ISSN: 2302-4304
INDONESIA INFORMATION SECURITY FORUM IISF-2012 Keamanan Sistem dan Keamanan Elektronik 9 Oktober 2012
Otentikasi Pengamanan Data (Data Protection) Keamanan Jaringan (Network Security) Kebijakan dan Regulasi Penyelenggaraan Sistem dan Transaksi Elektronik
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA dan INSTITUT TEKNOLOGI TELKOM
DIPUBLIKASIKAN OLEH:
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA dan INSTITUT TEKNOLOGI TELKOM
Copyright © by Kementerian Komunikasi dan Informatika & Institut Teknologi Telkom 2012
i
PANITIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA INSTITUT TEKNOLOGI TELKOM
Komite Pengarah Dr. Ashwin Sasongko Ir. Ahmad Tri Hanuranto, M.T. Komite Program Ir. Bambang Heru Tjahjono, M.Sc. Dr. Hasyim Gautama Yudhistira Nugraha, S.T., MICT Adv. Ari M. Barmawi, Ph.D. Iswahyudi Hidayat, S.T., M.T. Sugondo Hadiyoso, S.T., M.T. Suci Aulia, S.T., M.T. Agus Dwi Prasetyo, S.T. Reviewer Prof. Dr. Edi Baskoro (ITB) Prof. Chan Basharudin, Ph.D. (UI) Prof. Dr. Kalamullah Ramli (UI) Ir. Budi Rahardjo, M.Sc., Ph.D. (ITB) Ir. Dwi Hendratmo, M.Sc., Ph.D. (ITB) Ari M. Barmawi, Ph.D. (IT Telkom) Dr. Heroe Wijanto (IT Telkom) Dr. Maman Abdurahman (IT Telkom) Agung Tri Setyarso, Ph.D. (IT Telkom) Dr. Ir. Achmad Affandi DEA (ITS) Widyawan, M.Sc., Ph.D. (UGM) Dr. Rudi Lumanto (Kominfo) Dr. Hasyim Gautama (Kominfo) Intan Rahayu, S.Si., M.T. (STSN) Setiyo Cahyono, S.Kom., M.T. (STSN)
ii
KATA PENGANTAR
S
eiring dengan meningkatnya jumlah pengguna internet khususnya di Indonesia, secara signifikan telah mengubah cara orang berkomunikasi / bertukar informasi yang banyak dilakukan di dunia maya atau sering kita sebut dengan dunia internet. Informasi yang menyangkut kehidupan sosial, ekonomi, politik, sosial budaya dan pertahanan keamanan berbasis internet, sangat membutuhkan tingkat keamanan akses yang tinggi dalam hal ini semua informasi memerlukan proteksi untuk menjamin keamanan akses mengingat tidak semua informasi bersifat publik. Oleh karena itu, Indonesia Information Security Forum (IISF) yang diselenggarakan oleh Direktorat Keamanan Informasi, Direktorat Jenderal Aplikasi Informatika, Kementrian Komunikasi dan Informatika Republik Indonesia yang bekerja sama dengan Institut Teknologi Telkom (IT Telkom) akan mengadakan dialog secara fokus dan inklusif antara pihak khusus yang menangani keamanan informasi termasuk dari pemerintah, peneliti, industri, akademisi dan masyarakat sipil dalam bentuk publikasi ilmiah dengan tema Sistem Keamanan dan Transaksi Elektronik. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik merupakan salah satu bagian dari kegiatan Indonesia Information Security Forum (IISF) 2012. Salah satu tujuan dari seminar nasional ini adalah memberikan wadah bagi kalangan akademisi, pihak industri dan masyarakat pada umumnya (peserta kegiatan), untuk mempublikasikan hasil karya inovatifnya dalam kegiatan Seminar dan Publikasi dalam bentuk makalah ilmiah dan poster. Secara umum tema materi yang dapat berkontribusi pada acara seminar ini ada 5 tema, yaitu : pengamanan data, otentikasi, keamanan jaringan, aplikasi elektronik, serta policy and regulation. Jumlah peserta yang berkesempatan melakukan presentasi dalam kegiatan ini sebanyak 18 penyaji yang terbagi dalam 15 penyaji makalah ilmiah dan 3 penyaji poster. Diharapkan pertemuan yang terjadi dalam ajang seminar nasional ini mampu menjadi wadah yang efektif bagi pertukaran informasi hasil-hasil penelitian dan pengembangan berbagai tema yang telah dilakukan oleh setiap penyaji. Kami mengucapkan terimakasih kepada seluruh pemateri, reviewer, panitia pelaksana, serta pihak lain yang telah berkontribusi sehingga acara ini dapat terlaksana. Semoga acara ini dapat memberi manfaat bagi semua pihak.
Salam Hormat,
Ir. Ari M. Barmawi, Ph.D Ketua Pelaksana iii
DAFTAR ISI Cover Panitia Kata Pengantar Daftar Isi Agenda Acara No 1
i ii iii iv v
Judul SISTEM PENGENALAN WAJAH DENGAN METODE BANK TAPIS GABOR 2D
Penulis A.A. Gede Bagus Ariana I.G.A Sri Utari Wungsu
2
PERANCANGAN DAN IMPLEMENTASI SISTEM ENKRIPSI SUARA BERBASIS FPGA MENGGUNAKAN ALGORITMA RIJNDAEL
3
RANCANG BANGUN APLIKASI HODVIC UNTUK PENGAMANAN KOMUNIKASI MULTIPOINT VIDEO CONFERENCE PEMECAHAN DAN PENGAMANAN CAPTCHA BERBASIS GAMBAR STUDI KASUS: http://tagihan.uny.ac.id DETEKSI KERUSAKAN DAN PEMULIHAN CITRA DIGITAL MENGGUNAKAN TEKNIK DIGITAL WATERMARKING
Abdul Latif Fauzan Iswahyudi Hidayat Denny Darlis Luhut Parulian Sinambela Intan Rahayu Linggar Primahastoko Bayu Aryoyudanta Lusia Rakhmawati
4 5 6 7
8 9
10
11
12
SISTEM AUTENTIKASI MENGGUNAKAN ONE TIME PASSWORD BERDASARKAN TIME LIMITATION DESAIN DAN IMPLEMENTASI SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ACCESS BRANKAS DENGAN METODE PRINCIPAL COMPONENT ANALYSIS SISTEM DETEKSI SMS SPAM BAHASA INDONESIA PADA SMARTPHONE ANDROID PERANCANGAN DAN IMPLEMENTASI KNOWLEDGE MANAGEMENT SYSTEM MENGGUNAKAN METODE WATERFALL DI INTERNAL PENGURUS HMTI IT TELKOM PADA PROGRAM KERJA SHAKTI PERANCANGAN E-VOTING PEMILU INDONESIA UNTUK USER TUNANETRA ANALISIS PENGARUH PENERAPAN IP SECURITY (IPSEC) PADA IMPLEMENTASI INTERKONEKSI JARINGAN IPv4 – IPv6 UNTUK LAYANAN VOIP MENEMBUS BATAS SISTEM DENGAN EKSPLOITASI PSIKOLOGI USER
13
SISTEM IDENTIFIKASI PEMBULUH VENA JARI TANGAN DENGAN METODE TEMPLATE MATCHING
14
RANCANG BANGUN SISTEM KEAMANAN DAN PELACAKAN KENDARAAN BERBASIS MIKROKONTROLER DAN GPS
15
IMPLEMENTASI INTERKONEKSI JARINGAN IPV6 DAN IPV4 DENGAN MEKANISME TUNNELING MODE GRE (GENERIC ROUTING ENCAPSULATION)
iv
Halaman 1-8 9 - 15
16 - 24 25 - 32 33 - 40
Muhammad Iqbal
41 - 48
Mustika Chaniago Indrarini Dyah Irawati Sugondo Hadiyoso Karimul Makhtidi Hari Agung Adrianto Putra Fajar Alam Luciana Andrawina Pitrasacha Adytia Arfive Gandhi Muhammad Azmy Adi Nuratmojo Anisa Sari Tri Brotoharsono Yudha Purwanto
49 - 56
Muhammad Ikbal Ardhian Agung Yulianto Ade Dian Furaidah Gelar Budiman Sugondo Hadiyoso Noorman Santa M. Mohamad Ramdhani Unang Sunarya Winda A. Prawitasari Yudha Purwanto Muhammad Iqbal
91 - 97
57 - 64 65 - 72
73 - 81
82 - 90
98 - 106
107 - 114
115 -123
AGENDA ACARA Indonesia Information Security Forum (IISF) 2012 9 October 2012, Hotel Hilton Bandung 9 October 2012
Call For Paper 08.00 – 08.30
Registration
08.30 – 08.45
Welcome Address Ashwin Sasongko, Director General of Informatics Application
08.45 – 09.45
Keynotes Speech Security and Privacy on Cyber Space Dr. Ian Brown, Associate Director of Cyber Security Centre, University of Oxford
09.45 – 10.00 10.00 – 12.00
Coffee Break Chairman : Dr. Hasyim Gautama Speaker : 1. Dr. Budi Rahardjo Lecturer of Bandung Institute of Technology 2. Dr. Ari Moesriami Barmawi, Lecturer of Telkom Institute of Technology
12.00 – 13.00
13.00 – 14.30
Lunch Session A Penerapan Metode dan Algoritma Keamanan Informasi
Session B Aplikasi Berbasis Keamanan Sistem Informasi pada Berbagai Bidang
Topic 1A : Keamanan Sistem Informasi Multimedia Chair : Koredianto Usman, ST, M.Sc. Contributor 1. A.A. Gede Bagus Ariana, I.G.A Sri Utari Wungsu, Sistem Pengenalan Wajah dengan Metode Bank Tapis Gabor 2D 2. Abdul Latif Fauzan, Iswahyudi Hidayat, Denny Darlis, Perancangan dan Implementasi Sistem Enkripsi Suara Berbasis FPGA Menggunakan Algoritma Rijndael 3. Luhut Parulian Sinambela, Intan Rahayu, Rancang Bangun Aplikasi Hodvic Untuk Pengamanan Komunikasi Multipoint Video Conference 4. Linggar Primahastoko, Bayu Aryoyudanta, Breaking and Securing Image Based Captcha
Topic 1B : Perancangan dan Implementasi Keamanan Sistem Informasi Chair : Dharu Arseno, ST, MT Contributor 1. Putra Fajar Alam, Luciana Andrawina, Pitrasacha Adytia, Perancangan dan Implementasi Knowledge Management System Menggunakan Metode Waterfall di Internal Pengurus HMTI Institut Teknologi Telkom pada Program Kerja Shakti 2. Arfive Gandhi, Muhammad Azmy, Adi Nuratmojo, Perancangan E-Voting Pemilu Indonesia untuk User Tunanetra 3. Anisa Sari, Tri Brotoharsono, Yudha Purwanto, Analisis Pengaruh Penerapan IP Security (IPSec) pada Implementasi Interkoneksi Jaringan IPv4 - IPv6 untuk Layanan VoIP 4. Muhammad Ikbal, Ardhian Agung Yulianto, Menembus Batas Sistem dengan Eksploitasi Psikologi User
14.30 – 15.00 15.00 – 16.30
Session C Information Security Policy and Regulation Topic 1C : Keamanan Sistem Elektronik Chair : Arie Ardianti, ST, MT Contributor 1. Dr. Hasyim Gautama, Kebijakan Tata Kelola Keamanan Informasi 2. Charles Lim, M.Sc, Kebijakan Pengamanan Aplikasi berbasis Web 3. Riza Azmi, SKom, MKom Kebijakan Penerapan Interoperabilitas Dokumen Perkantoran 4. Yudhistira Nugraha, ST, M.ICT Adv, Kebijakan Pengiriman Informasi Elektronik Promosi 5. Charles Lim, Cloud Service Level Agreement Framework
Coffee Break Topic 2A : Metode Deteksi Informasi Berbasis Pengolahan Sinyal Informasi Chair : Koredianto Usman, ST, M.Sc. Contributor 1. Lusia Rakhmawati, Deteksi Kerusakan dan Pemulihan Citra Digital Menggunakan Teknik Digital Watermarking 2. Muhammad Iqbal, Sistem Autentikasi
Topic 2B : Perancangan dan Implementasi Keamanan Sistem Informasi Chair : Dharu Arseno, ST, MT Contributor 1. Ade Dian Furaidah, Gelar Budiman, Sugondo Hadiyoso, Sistem Identifikasi Pembuluh Vena Jari Tangan dengan Metode
v
Topic 2C : Penanganan Insiden dan Perlindungan Data Pribadi Chair : Arie Ardianti, ST, MT Contributor 1. Kautsarina Adam, Skom, MKom, Kebijakan Pedoman Pembentukan Tim Penanganan Insiden Keamanan Informasi 2. Iman Sanjaya, Ssi, MSc, Kebijakan
Menggunakan One Time Password Berdasarkan Time-Limitation 3. Mustika Chaniago, Indrarini Dyah Irawati, Sugondo Hadiyoso, Desain dan Implementasi Sistem Pengenalan Wajah Menggunakan Webcam untuk Access Brankas dengan Metode Principal Component Analysis 4. Karimul Makhtidi, Hari Agung Adrianto, Sistem Deteksi SMS Spam Bahasa Indonesia pada Smartphone Android
Template Matching 2. Noorman Santa, Mohamad Ramdhani, Unang Sunarya, Rancang Bangun Sistem Keamanan dan Pelacakan Kendaraan Berbasis Mikrokontroler dan GPS 3. Winda A. Prawitasari, Yudha Purwanto, M.Iqbal, Implementasi Interkoneksi Jaringan IPv6 dan IPv4 dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation) 4. Kristian Ibrahim, Charles Liem, Disain Sistem Operasi Smartcard E-KTP Generasi 2
Pembentukan Pusat Koordinasi Insiden Keamanan Informasi Pemerintah 3. Yudhistira Nugraha, ST, M.ICT Adv, Kebijakan Perlindungan Data Pelanggan Seluler 4. Kholifatul Ummah, Ainu Faisal Pambudy, Peran E-Commerce dan Customer Loyalty Dalam Meningkatkan Kemandirian Bangsa Melalului Teknologi Informasi dan Komunikasi
16.30 – 17.00
Conclusion
Conclusion
Conclusion
18.30 – 21.00
Wellcome Dinner (Invitation Only)
vi
1
SISTEM PENGENALAN WAJAH DENGAN METODE BANK TAPIS GABOR 2D A.A. Gede Bagus Ariana1), I.G.A Sri Utari Wungsu2) STMIK STIKOM Indonesia Jl. Tukad Pakerisan no. 97, Denpasar - Bali Telp : (0361) 256995, Fax : (0361) 246875
[email protected]),
[email protected])
ABSTRAK Sistem pengenalan wajah pada penelitian ini menerapkan metode Bank Tapis Gabor 2D pada proses ektraksi fiturnya, yang merupakan gabungan dari fungsi gelombang sinusoida dan fungsi gaussian envelope yang menghasilkan dua bagian yaitu bagian real dan bagian imajiner. Setelah melewati proses ekstraksi, kemudian dilakukan proses pencocokan dengan menggunakan jarak Hamming antara citra uji dengan citra latih sehingga akan diketahui tingkat keberhasilan dari sistem pengenalan wajah ini. Citra yang digunakan diperoleh dari Cambridge Laboratories yaitu AT&T Face Database yang terdiri dari 40 pengguna, dimana masing-masing pengguna memiliki 10 citra dengan pose yang berbeda-beda. Dari 10 citra, akan diambil 1 citra sebagai citra latih dan 9 citra lainnya sebagai citra uji. Total citra latih adalah 40 citra dan total citra uji adalah 360 citra. Total pencocokan yang dilakukan adalah 14.400 kali sekaligus pada proses perhitungan FRR dan FAR. Dari pengujian tersebut, diperoleh nilai GAR tertinggi, yaitu 65,56% dengan nilai FRR = 34,44% dan FAR = 29,67%. Nilai tersebut diperoleh dari pengujian dengan menggunakan parameter ukuran citra 32 x 32 pixel, ukuran tapis 17 x 17 dan sudut orientasi 90 o Kata Kunci: Pengenalan wajah, Sistem Biometrika, Metode Bank Tapis Gabor 2D ABSTRACT Face recognition system implemented using 2D Gabor Filters Bank on its extraction process, which is a combination of sinusoidal wave functions and gaussian envelope function resulting in two parts, namely the real and imaginary parts. After going through the process of extraction, and then carried out the process of matching using the Hamming distance between test images with the image so that the trainer will know the success rate of this face recognition system. The image used is acquired from Cambridge Laboratories AT & T Face Database consists of 40 users, where each user has 10 images with different poses. Of the 10 images, one image will be taken as the image of the train and 9 other images as test images. Total training images is 40 images and test images are 360 total images. Total matching done is 14,400 times as well on the calculation of FRR and FAR. From these tests, the highest values obtained GAR, is 65.56% with FRR = FAR = 34.44% and 29.67%. This value is derived from the test image using the parameter size 32 x 32 pixels, 17 x 17 filter sizes and orientation angle 90o Keywords: face recognition, Biometrics System, 2D Gabor Filters Bank Method 1.
Pendahuluan Sistem pengenalan identitas pada awalnya dilakukan dengan sistem tradisional yaitu didasarkan pada sesuatu yang diketahui (something what you know), dan sesuatu yang dimiliki (something what you have). Contoh sesuatu yang diketahui yaitu seperti pin dan password, kemudian contoh sesuatu yang dimiliki yaitu seperti penggunaan kartu dan kunci. Kedua jenis sistem tradisional tersebut memiliki kelemahan yang cukup beresiko seperti kehilangan kunci atau tidak ingat akan password atau pin yang kita miliki. Oleh karena itu sistem tradisional berkembang menjadi sistem biometrika yaitu didasarkan pada sesuatu yang menggunakan bagian tubuh (something what you are) atau perilaku seseorang (something what you do). Sistem biometrika ini mengharuskan orang yang bersangkutan harus hadir langsung ketika pengenalan identitas berlangsung, sehingga menjadi lebih aman[1]. Pengenalan wajah merupakan salah satu produk dari biometrik yang banyak dibicarakan saat ini [2,3]. Kendala utama dalam pengenalan wajah adalah PIE (Pose, Illumination,Ekspression)[4]. Berbagai metode digunakan untuk memperoleh hasil yang semakin akurat dalam pengenalan wajah ini. Salah satu metodenya adalah metode Bank Tapis Gabor 2D. Metode Bank Tapis Gabor 2D merupakan salah satu metode yang mampu mensimulasikan karakteristik sistem visual manusia dalam mengisolasi frekuensi dan orientasi tertentu dari citra. Unjuk kerja suatu sistem pengenalan wajah maupun sistem pengenalan yang lain dituntut untuk memiliki tingkat akurasi yang tinggi. Tingkat akurasi ini ditunjukkan dengan perhitungan FAR (False Acceptance Rate) dan FRR (False Rejection Rate). FAR merupakan kesalahan ketika menerima orang yang tidak terdaftar dalam
Sistem Pengenalan Wajah Dengan Metode Bank Tapis Gabor 2D
2
sistem, sedangkan FRR adalah kesalahan menolak orang yang terdaftar dalam sistem. Kebutuhan akan tingkat akurasi suatu sistem biometrika sangat bergantung pada aplikasinya. Sebagai contoh, dalam aplikasi forensic, seperti identifikasi pelaku kriminal, yang dipentingkan adalah FRR sekecil mungkin atau FAR yang tinggiMelihat permasalahan diatas, maka dibuatlah sebuah rancang bangun sebuah sistem pengenalan wajah yang menggunakan Bank Tapis Gabor 2D pada proses ekstraksi fitur serta dilengkapi dengan perhitungan skor FAR dan FRR pada akhir proses pengenalan wajah, sehingga dapat diketahui seberapa besar tingkat unjuk kerja sistem. 2.
Pekerjaan Terkait Sistem pengenalan wajah sebelumnya sudah diangkat sebagai judul tugas akhir oleh I Kade Tirtha Yoga Dwyanthara pada tahun 2011. Penulis sebelumnya membuat tugas akhir dengan judul ”Sistem Pengenalan Wajah Untuk Presensi Karyawan Menggunakan Metode Eigenface” dengan studi kasus pada PT. PLN (Persero) Distribusi Bali. Metode yang digunakan pada penelitian sebelumnya adalah metode Eigenface. Teori Eigenface dikembangkan dengan membagi citra wajah menjadi set fitur karakteristik (eigenface) yang menjadi komponen utama dari training set awal dari citra wajah. “Eigenface adalah sekumpulan standardize face ingredient yang diambil dari analisis statistik dari banyak gambar wajah” [3] Pada penelitian tersebut, penulis tidak menambahkan perhitungan nilai ambang (threshold) ke dalam system, jadi tingkat keberhasilan pengujian sistem masih dirasa kurang akurat yaitu hanya 81,98 % [2]. Penelitian dengan menggunakan metode yang serupa yaitu Bank Tapis Gabor 2D juga telah dilakukan oleh Tirta Mahardika dengan judul “Sistem Verifikasi Sidik Jari dengan Metode Bank Gabor Filter” sebagai skripsi pada tahun 2006. Pada penelitian ini mengangkat sistem verifikasi dengan menggunakan citra sidik jari dengan menggunakan metode Bank Gabor Filter pada proses ekstraksi fitur. Pada penelitian ini penulis telah menambahkan perhitungan nilai ambang untuk mengukur tingkat kesalahan FAR (False Acceptance Rate) dan FRR (False Rejection Rate) sehingga tingkat keberhasilan yang diperoleh lebih tinggi yaitu mencapai 95% [5]. 3. Landasan Teori 3.1 Bank Tapis Gabor 2D Tapis Gabor, alihragam Gabor dan gelombang singkat gabor sangat banyak diaplikasikan dalam bidang pengolahan gambar dan pengenalan pola. Fungsi Gabor ditemukan oleh Gabor pada tahun 1946, dimana fungsi tersebut didefinisikan dalam 1D, dimana t menyatakan waktu[1]. ....................................................................................... 3.1 Fungsi Gabor kemudian dikembangkan menjadi 2D oleh Daugman pada tahun 1980. Tapis Gabor 2D dalam domain spasial dirumuskan dengan persamaan berikut : ............................... 3.2 Dengan : u adalah frekuensi dari gelombang sinusoida. adalah kontrol terhadap orientasi dari fungsi Gabor. adalah standar deviasi dari Gaussian envelope. x,y adalah koordinat dari tapis Gabor. Persamaan untuk tapis gabor 2D di atas dibentuk dari dua komponen, yaitu Gaussian envelope dan gelombang sinusoidal dalam bentuk kompleks. Fungsi Gaussian dari persamaan di atas ditunjukkan oleh : .............................................................................................. 3.3 Sedangkan, gelombang sinusoidal pada persamaan di atas ditunjukkan oleh : .................................................................... 3.4 Dari fungsi gelombang sinusoidal ini didapat dua fungsi terpisah yang dinyatakan dalam bagian real dan imajiner dari fungsi kompleks berikut : ............................................................. 3.5 ............................................................. 3.6 3.2 Hamming Ternormalisasi Algoritma pencocokan merupakan algoritma yang digunakan untuk mencari derajat kesamaan diantara dua atau lebih kumpulan data. Untuk menggambarkan proses pencocokan, digunakan suatu vektor fitur, dimana vektor tersebut mewakili data gambar yang terdiri dari dua matrik fitur yaitu bagian real dan imajiner. Jarak Hamming yang telah dinormalisasi digunakan untuk menentukan ukuran kesamaan pada pencocokan fitur Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
3
telapak tangan. Misalnya P dan Q adalah dua bua vektor fitur wajah, maka Jarak Hamming yang telah dinormalisasi dapat dicari dengan menggunakan persamaan berikut ini. N
DO
N
P (i, j ) Q R
i 1 j 1
R
(i, j ) PI (i, j ) QI (i, j ) 2N 2
...................................... 3.7
Dengan PR(QR) dan PI(QI) secara berturut-turut menyatakan bagian real dan imajiner dari P (Q). Hasil dari operator boolean ( ) adalah sama dengan nol, jika dan hanya jika bit dari PR(I)(i, j) sama dengan QR(I)(i, j). Ukuran dari matrik dinyatakan oleh N * N. Nilai dari Do akan memiliki jangkauan antara 0 dan 1 3.3 Kesalahan-kesalahan dalam Sistem Biometrika Sebuah sistem identifikasi biometrika dapat membuat dua macam kesalahan: (i) kesalahan dalam menerima orang yang tidak terdaftar (False Acceptance Rate), dan (ii) kesalahan dalam menolak orang yang telah terdaftar dalam basis data (False Rejection Rate). FAR dan FRR saling berlawanan. Kenyataannya FAR dan FRR adalah fungsi dari nilai ambang t. Jika t diturunkan, untuk membuat sistem lebih toleran terhadap variasi input dan derau, maka FAR meningkat. Sebaliknya, jika t dinaikkan untuk membuat sistem lebih aman, maka FRR meningkat. Unjuk kerja sistem pada semua titik operasi (nilai ambang, t) dapat digambarkan dalam bentuk Kurva Receiver Operating Characteristic (ROC). Kurva ROC adalah pemetaan dari FAR dan 1-FRR untuk berbagai macam nilai ambang t. Secara matematis, kesalahan dalam sistem identifikasi dapat diformulasikan sebagai berikut. Jika data biometrika tersimpan pengguna I disimbolkan dengan XI masukan yang akan dikenali dinyatakan dengan XQ, maka hipotesis nol dan alternatif nya adalah: H0 : masukan XQ tidak berasal dari orang yang sama seperti data XQ H1 : masukan XQ berasal dari orang yang sama seperti data XQ Keputusan yang berhubungan adalah sebagai berikut: D0 : orang itu tidak sesuai dengan identitas yang diklaimnya D1 : orang itu sesuai dengan identitas yang diklaimnya. Aturan pengambilan keputusannya adalah sebagai berikut: Jika nilai kesamaan S(XQ, XI) kurang dari nilai ambang sistem t, maka pilih D0, selain itu pilih D1.
I,X ε DD 0
Q
1
jika S(X Q ,X 1 ) t untuk yang lain
........................................................................ 3.8 Aturan diatas dipinjam dari teori komunikasi dimana tujuannya untuk mendeteksi pesan dalam suatu derau. H0 adalah hipotesis dimana sinyal yang diterima hanya derau, sedangkan H1 adalah hipotesis dimana sinyal yang diterima adalah pesan ditambah dengan derau. Hipotesis seperti ini bersifat mempunyai dua tipe kesalahan: Tipe I : D1 diputuskan bila H0 benar Tipe II : D0 diputuskan bila H1 benar FAR adalah probabilitas dari kesalahan Tipe I dan FRR adalah probabilitas dari kesalahan Tipe II. FAR = P(D1/H0) .................................................................................................................... 3.9 FRR = P(D0/H1) ................................................................................................................... 3.10
FAR =
p(S(XQ, XI)|H1) dS ........................................................................................... 3.11
t
t
FRR =
p(S(XQ, XI)|H0) dS ........................................................................................... 3.12
Kebutuhan akan keakuratan suatu sistem biometrika sangat bergantung pada aplikasinya. Sebagai contoh dalan aplikasi forensik seperti identifikasi kriminal, salah satu hal utama adalah FRR (bukan FAR), yaitu kita tidak ingin salah mengidentifikasi seorang kriminal meskipun dengan resiko terjadi kesalahan yang cukup besar dalam verifikasi. Di sisi yang lain FAR menjadi hal yang paling penting dalam aplikasi keamanan tingkat tinggi, dimana tujuan utamanya untuk untuk menolak para penipu (meski dengan resiko pengguna yang sah juga ditolak oleh sistem karena tingginya FRR). [1].
Sistem Pengenalan Wajah Dengan Metode Bank Tapis Gabor 2D
4
4. Metode Penelitian 4.1 Data Data citra wajah yang digunakan dalam penelitian ini diperoleh dari Cambridge Laboratories yaitu AT&T Face Database. AT&T face database ini berisi 400 citra wajah dari 40 individu dimana setiap individu mempunyai 10 citra wajah.[6]
Gambar 4.1 AT&T Face Database [6] 4.2 Alat Penelitian Adapun alat yang dipergunakan dalam rancang bangun sistem pengenalan wajah ini terdiri dari 2 bagian utama, yaitu: 1. Perangkat Lunak (Software) Peralatan perangkat lunak yang digunakan untuk membangun sistem pengenalan wajah, terdiri dari : a. Sistem Operasi Windows 7. b. Editor bahasa pemrograman Microsoft Visual Studio Profesional 2005. c. Pengolah gambar Irfanview 4.32 d. Pengolah gambar Microsoft Office Picture Manager. e. Pengolah Basis Data SQL Yog. 2. Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian sistem pengenalan wajah ini hanya seperangkat PC atau Laptop untuk menyelesaikan rancang bangun sistem pengenalan wajah dengan Metode Bank Tapis Gabor 2D. 4.3 Alur Penelitian Adapun proses penelitian sistem pengenalan wajah, terdiri dari : 1. Citra wajah yang digunakan yaitu AT & T Face Database yang berasal dari Cambridge Laboratories telah berbentuk aras keabuan, kemudian dilanjutkan menuju proses pengaturan cahaya yaitu normalisasi intensitas lalu ditentukan ROI-nya (Region Of Interest) kemudian baru disimpan kembali ke database. 2. Pembuatan aplikasi sistem pengenalan wajah dengan bank tapis gabor 2D dengan bahasa pemrograman C#. 3. Pengujian tingkat keberhasilan identifikasi citra wajah. 4. Pengujian tingkat keberhasilan dan tingkat kesalahan FAR (False Acceptance Rate) dan FRR (False Rejection Rate). 5. Penyajian hasil penelitian dalam bentuk grafik dan tabel untuk mempermudah proses analisa data hasil percobaan. 4.4 Gambaran Umum Sistem 4.4.1 Pencarian ROI Daerah yang diminati (Region Of Interest/ROI) merupakan daerah yang memiliki ciri-ciri khusus yang dapat dijadikan pengukuran dalam proses selanjutnya. Untuk citra wajah, ROI-nya adalah daerah tengah dari wajah yang mengambil daerah mata, hidung dan mulut. Pencarian ROI citra wajah dilakukan secara manual dengan menggunakan Microsoft Office Picture Manager. Citra wajah yang ukuran awalnya 92 x 112 pixels setelah dicari ROI-nya akan dirubah menjadi 64 x 64 pixels dan 32 x 32 pixels seperti pada gambar dibawah.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
5
Gambar 4.2 Hasil image ROI 4.4.2 Normalisasi Intensitas Normalisasi intensitas citra wajah disini adalah proses pengaturan kontras dan intensitas cahaya dari citra wajah yang digunakan. Tujuannya adalah untuk mengurangi pengaruh kekuatan cahaya yang berbeda serta dampak dari derau (noise) sehingga diperoleh citra dengan tingkat kecerahan yang seragam. 4.4.3 Ekstraksi Fitur Fitur yang digunakan diambil dari citra wajah yang digunakan pada penelitian ini adalah citra wajah yang telah diambil bagian ROI-nya dan telah dinormalisasi. Ektrasi fitur akan dilakukan dengan menggunakan metode Bank Tapis Gabor 2D. Citra wajah yang telah ditentukan ROI-nya dan telah ternomalisasi pada tahap sebelumnya diekstraksi dengan memakai metode Bank Tapis Gabor 2D secara konvolusi dari domain spasial menjadi domain frekuensi.
(a1) (a2) (b2) (b1) (c2) (c1) Gambar 4.3 Ciri citra ukuran 64 x 64 pixel, ukuran tapis 9 x 9, sudut orientasi 45 o(a1) ciri real, (a2) ciri imajiner. ukuran tapis 17 x 17, sudut orientasi 45o(b1) ciri real, (b2) ciri imajiner, ukuran tapis 35 x 35, sudut orientasi 45o(c1) ciri real, (c2) ciri imajiner 5.
Hasil Pengujian Tingkat keberhasilan sistem identifikasi wajah dengan metode Bank Tapis Gabor 2D kali ini akan menggunakan beberapa parameter, yaitu ukuran citra, ukuran tapis (filter), dan arah sudut orientasi (angle). Ukuran citra yang akan digunakan pada penelitian ini adalah 32 x 32 dan 64 x 64. Ukuran citra ini akan secara otomatis akan dirubah oleh program. Filter gabor yang digunakan yaitu filter dengan ukuran 9 x 9 dan 17 x 17. Sedangkan sudut orientasi yang digunakan adalah 0o, 45o, 90o dan 135o.
Tabel 5.1 Tabel hasil pengujian kinerja sistem dengan citra 32 x 32
00 450 900 1350
FRR (%) 75.28 67.5 55.28 67.78
9x9 FAR (%) GAR (%) 2.86 43.74 3.77 41.21 7.79 37.52 3.18 41.17
T 0.4425 0.4389 0.4325 0.4393
FRR (%) 55 47.22 34.44 56.39
17 x 17 FAR (%) GAR (%) 22.64 43.01 16.2 35.59 29.67 32.79 16.86 39.24
t 0.356 0.351 0.3087 0.3582
Tabel 5.2 Tabel hasil pengujian kinerja sistem dengan citra 64 x 64.
00 450 900 1350
FRR (%) 97.22 94.72 91.11 95
9x9 FAR (%) GAR (%) 0 49.3 0 48.65 0 47.66 0 48.76
T 0.4496 0.4488 0.4483 0.4488
FRR (%) 80 72.5 61.67 71.11
17 x 17 FAR (%) GAR (%) 1.75 46.06 2.51 43.25 6.57 40.58 2.1 42.2
Berdasarkan tabel diatas, didapat kesimpulan kinerja terbaik adalah citra ukuran 32 x 32, tapis ukuran 17 x 17 dan sudut orientasi 90o. Berikut adalah grafik kinerja sistem dan distribusi pengguna.
Sistem Pengenalan Wajah Dengan Metode Bank Tapis Gabor 2D
t 0.4529 0.4448 0.4429 0.4441
6
Gambar 5. 1 Grafik pengujian kinerja sistem dengan tapis ukuran 17 x 17 dan sudut orientasi 90o 6. Pembahasan 6.1 Tingkat Keberhasilan dan Kesalahan (FRR dan FAR) Tingkat keberhasilan dan kesalahan FRR dan FAR secara keseluruhan telah ditunjukkan melalui grafik dan tabel kinerja sistem tersebut di atas. Untuk tingkat keberhasilan suatu sistem ditunjukkan oleh GAR (Genuine Acceptance Rate) yaitu tingkat penerimaan pengguna yang benar, sehingga semakin besar nilai GAR maka semakin besar tingkat penerimaan terhadap pengguna yang sah. GAR = 1 – FRR Dari sekian pengujian sistem dengan parameter yang berbeda, ditemukan nilai FRR yang terkecil pada pengujian dengan parameter citra berukuran 32 x 32 pixel, ukuran tapis 17 x 17 dengan sudut orientasi 90 o yang memperoleh persentase nilai FRR sebesar 34,44%, sehingga nilai GAR yang diperoleh adalah : FRR = 34,44% = 0,3444 GAR = 1- 0,3444 = 0,6556 = 65,56% Pada setiap grafik yang ditampilkan oleh perhitungan FRR dan FAR, garis FRR dan FAR tersebut menyilang pada satu titik perpotongan dimana titik perpotongan tersebut disebut dengan tingkat kesalahan sama / EER (Error Equal Rate). Unjuk kerja suatu sistem biometrika yang baik ditunjukkan oleh nilai EER yang semakin kecil. Dari hasil pengujian yang telah dilakukan, diperoleh nilai EER terkecil pada pengujian dengan menggunakan parameter citra berukuran 32 x 32 pixel, ukuran tapis 17 x 17 dengan sudut orientasi 90 o dengan nilai EER = 32,79%. Pada parameter ini, diperoleh persentase FRR = 34,44% dan persentase FAR = 29,67% pada nilai ambang (T) = 0,3087. Tingkat kesalahan FRR (False Rejection Rate) mencapai 34,44% berarti kesalahan penolakan terhadap pengguna yang terdaftar mencapai 34,44% dari pengujian yang dilakukan dengan membandingkan 40 citra uji dengan 360 citra latih yaitu sebanyak 14.400 kali perbandingan. Sedangkan tingkat kesalahan FAR (False Acceptance Rate) yaitu kesalahan penerimaan terhadap orang yang terdaftar mencapai angka 29,67%. 6.2 Distribusi Pengguna Sah dan Tidak Sah Pada sistem pengenalan wajah ini, grafik distribusi pengguna sah dan tidak sah akan ditunjukkan dari hasil pengujian dengan parameter ukuran citra 32 x 32, ukuran tapis 17 x 17 dan sudut orientasi 90 o ditunjukkan dalam bentuk grafik sebagai berikut:
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
7
Nilai ambang (T) FAR FRR
Gambar 6. 1 Grafik distribusi pengguna dengan ukuran citra 32 x 32, tapis ukuran 17 x 17 dan sudut orientasi 90o Skor pengguna sah (genuine) adalah skor yang diperoleh dari pencocokan skor pengguna berasal dari orang yang sama, sedangkan skor pengguna tidak sah (imposter) diperoleh dari pencocokan dengan orang yang berbeda. Daerah pengguna sah yang melewati perpotongan menunjukkan tingkat kesalahan penolakan orang yang terdaftar / FRR (False Rejection Rate) dimana orang yang terdaftar / pengguna yang sah tersebut ditolak oleh sistem. Sedangkan daerah pengguna tidak sah yang melewati perpotongan tersebut menunjukkan tingkat kesalahan penerimaan orang yang tidak terdaftar / FAR (False Acceptance Rate), yaitu kesalahan pengguna tidak sah yang diterima oleh sistem. Pada grafik di atas, distribusi pengguna sah dan tidak sah memiliki tumpang tindih yang tinggi, dan hal tersebut menunjukkan hasil unjuk kerja dari sistem pengena cukup rendah. Semakin kecil daerah distribusi pengguna sah dan pengguna tidak sah yang tumpang tindih, maka unjuk kerja sistem semakin tinggi. 7. Simpulan Simpulan yang dapat diambil dari sistem pengenalan wajah dengan menggunakan metode Bank Tapis Gabor 2D antara lain : 1. Metode Bank Tapis Gabor 2D dapat diterapkan dalam sistem pengenalan wajah. 2. Tingkat keberhasilan/kesuksesan (GAR) yang diperoleh dari sistem pengenalan wajah menggunakan metode Bank Tapis Gabor 2D ini masih sedang, yaitu 65,56%. 3. Tingkat kesalahan FRR dan FAR dari sistem pengenalan wajah menggunakan metode Bank Tapis Gabor 2D ini masih cukup tinggi, yaitu FRR mencapai 34,44% dan FAR mencapai 29,67%. 4. Tingkat kesalahan FRR dan FAR dipengaruhi oleh ukuran citra yang digunakan, dimana semakin kecil ukuran citra maka semakin kecil tingkat kesalahan yang terjadi. 8. 1.
2.
Saran Untuk memperoleh hasil pengenalan wajah yang lebih baik, metode Bank Tapis Gabor 2D perlu digabungkan dengan beberapa metode pengenalan ciri yang lain seperti jaringan saraf tiruan sehingga mendapatkan hasil yang lebih akurat. Hasil dari sistem pengenalan wajah ini memang kurang memuaskan karena dipengaruhi oleh pose dari masing-masing citra yang berbeda. Oleh karena itu, untuk memperoleh hasil yang baik dengan menggunakan metode Bank Tapis Gabor 2D maka citra yang digunakan sebaiknya memiliki pose yang mirip.
Sistem Pengenalan Wajah Dengan Metode Bank Tapis Gabor 2D
8
Daftar Pustaka [1] Putra, Darma. 2009.Sistem Biometrika. Yogyakarta, Andi Offset. [2] Dwyanthara, I Kade Tirtha Yoga. 2011. ”Sistem Pengenalan Wajah Untuk Presensi Karyawan Menggunakan Metode Eigenface”. Tugas Akhir STMIK STIKOM Indonesia. [3] Al Fatta, Hanif. 2009. ”Rekayasa Sistem Pengenalan Wajah”. Yogyakarta, Andi Offset. [4] Gianluca Donato, Marian Stewart Bartlett, Joseph C. Harger, Paul Ekman, Terrence J. Sejnowski. Classifying facial actions. Pattern analysis and machine intelligence Vol. 21, No. 10 (1999 [5] Mahardika, Tirta. 2006. ”Sistem Verifikasi Sidik Jari dengan Metode Bank Gabor Filter”. Skripsi Teknik Elektro Universitas Udayana. [6] AT&T Laboratories Cambridge. “The Database of Faces”. http://www.cl.cam.ac.uk/research/dtg/attarchive/facedatabase.html. 2002
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
9
PERANCANGAN DAN IMPLEMENTASI SISTEM ENKRIPSI SUARA BERBASIS FPGA MENGGUNAKAN ALGORITMA RIJNDAEL 1
Abdul Latif Fauzan, 2 Iswahyudi Hidayat, 3 Denny Darlis Fakultas Elektro dan Komunikasi – Institut Teknologi Telkom Jl. Telekomunikasi, Dayeuhkolot Bandung 40257 Indonesia 1
[email protected],
[email protected],
[email protected] 1,2,3
ABSTRAK Banyaknya jenis komunikasi suara saat ini masih belum diikuti dengan adanya suatu standar keamanan. ini menawarkan salah satu solusi untuk keamanan pengiriman pesan suara dengan menggunakan algoritma Rijndael. Algoritma Rijndael merupakan standar algoritma kriptografi resmi yang telah ditetapkan oleh NIST (National Institute of Standards and Technology). Dalam ini perancangan dimodelkan dengan menggunakan bahasa pemrogaman VHDL dan disimulasikan menggunakan Modelsim SE 6.5 kemudian disintesis dan diimplementasikan mengunakan Xilinx ISE 8.1. Divais target dalam penelitian ini menggunakan board FPGA VIRTEX-4 XC4VLX25 FF668-10. Dari hasil pemodelan dan simulasi maka dilakukan sintesis pada tingkat hardware FPGA dengan Xilinx Shynthesize Tools. Dari hasil sintesis blok sistem enkripsi suara didapatkan jumlah resource yang dibutuhkan adalah slice flip-flop 7%, jumlah 4 input LUT 17%, jumlah occupied slice 27 %, jumlah IOB 86%, jumlah BUFG 3%. Secara keseluruhan, ini telah membuktikan bahwa Sistem enkripsi suara hasil perancangan dengan menggunakan algoritma Rijndael dapat diimplementasikan pada FPGA. Namun untuk pengembangan selanjutnya, keluaran dapat diaplikasikan secara real time. Kata Kunci :Kriptografi,Algoritma Rijndael, VHDL, FPGA ABSTRACT Nowadays, many types of voice communication are still not accompanied with safety. This reseach offers a solution for voice messaging security by using Rijndael algorithm. Rijndael algorithm is standard cryptographic algorithm that have been assigned by NIST (National Institute of Standards and Technology). In this research is modeled using VHDL programming language and simulated using Modelsim SE 6.5 then synthesized and implemented using Xilinx ISE 8.1. This final project is using FPGA VIRTEX-4 XC4VLX25 FF668-10 as target device.The result of modeling and simulating synthesized into hardware using Xilinx Shynthesize Tools. From voice encryption synthesize block can be obtained system resource that required 7% slice flip-flop, 17% 4 input LUT, 27 % occupied slice, 86% IOB, 3% BUFG. Overall, this research proves that voice encryption using Rijndael algorithm can be implemented on the FPGA. For the future the output can be applied for real-time. Keywords :Cryptography, Rijndael Algorithm, VHDL, FPGA I. Pendahuluan 1.1. Latar Belakang Masalah Saat ini komunikasi suara sudah menjadi hal yang penting dalam kehidupan sehari-hari, seperti komunikasi suara dengan telepon yang berbasis analog dan telepon selular yang berbasis digital. Berbagai alat komunikasi yang ada saat ini belum tentu aman untuk digunakan, karena belum ada standar keamanan yang dapat digunakan oleh alat-alat tersebut. Oleh karena itu, komunikasi suara sangat rentan terhadap serangan pihak ketiga yang seringkali sangat merugikan.Salah satu solusi yang ditawarkan adalah enkripsi suara yang memiliki tingkat keamanan yang lebih tinggi. Enkripsi pada data digital ini dilakukan sebelum data dikirimkan sehingga pihak ketiga tidak dapat memahami arti dari data yang berhasil diambilnya. Proses enkripsi ini biasanya dilakukan oleh alat atau aplikasi pengenkripsi. Algoritma Rijndael merupakan algoritma yang menempati urutan pertama pada kompetisi Advance Encryption Standard (AES) yang kemudian menjadi standar algoritma kriptografi. Algoritma Rijndael merupakan algoritma cipher blok dengan menggunakan sistem permutasi dan substitusi (P-Box dan SBox). Algoritma Rijndael adalah blok cipher simetris yang bisa memproses blok data 128 bit dengan panjang kunci yang bervariasi 128, 192 atau 256 bit. 1.2. Perumusan Masalah Permasalahan yang diteliti pada penelitian ini antara lain : 1. Perancangan sistem enkripsi suara yang diimplementasikan. 2. Pembuatan blok-blok utama, pendukung dan antarmuka sistem enkripsi suara dalam bahasa VHDL dan simulasi. Perancangan Dan Implementasi Sistem Enkripsi Suara Berbasis Fpga Menggunakan Algoritma Rijndael
10
3. Perancangan AES 128 dalam bahasa VHDL dan simulasinya. 4. Merancang sistem enkripsi suara dengan algoritma AES 128 pada FPGA. 5. Implementasi sistem enkripsi suara pada FPGA 1.3. Tujuan Tujuan pembuatan penelitian ini adalah untuk merancang dan mengimplementasikan sistem enkripsi suara sederhana menggunakan development board FPGA II. Landasan Teori 2.1. Kriptografi Kriptografi adalah suatu teknik yang digunakan untuk menjamin aspek keamanan dari pertukaran data,. Proses penyandian dilakukan agar data yang dikirim tidak dapat dimengerti oleh pihak lain selain pihak yang memiliki akses terhadap data tersebut. Dalam proses peyandian terdapat dua konsep utama yaitu enkripsi dan dekripsi. Enkripsi adalah proses yang mengubah data atau informmasi yang akan dikirim menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya. Dalam kriptografi data atau informasi yang dapat dimengerti maknanya dikenal dengan plainteks (plaintext) atau teks-jelas (cleartext), sedangkan informasi yang telah disamarkan dikenal dengan cipherteks (ciphertext). Kunci yang digunakan untuk melakukan enkripsi dan dekripsi data bisa sama atau berbeda. Jika kunci yang digunakan berbeda, dikenal dengan kriptografi kunci publik. Sebaliknya jika kunci yang digunakan adalah sama, disebut dengan kriptografi kunci simetri. 2.2. Algoritma Rijndael Algoritma Rijndael adalah algoritma kriptografi yang didesain oleh Vincent Rijmen dan John Daemen yang kemudian menjadi pemenang dalam kontes yang diselenggarakan oleh NIST (National Institute of Standard and Technology). Algoritma Rijndael kemudian diadopsi menjadi stadar algoritma kriptografi dan dikenal dengan AES (Advanced Encryption Standard). Algoritma Rijndael adalah blok cipher simetris yang bisa memproses blok data 128 bit dengan panjang kunci yang bervariasi 128, 192 atau 256 bit. Algoritma Rijndael juga bisa bekerja pada blok data dan panjang kunci lainya. Input dan output untuk algoritma AES terdiri dari urutan 128 bit.. 2.2.1. Proses Enkripsi Proses enkripsi dari algoritma AES Rijndael digambarkan sebagai berikut :
Gambar 1. Diagram Alir Proses Enkripsi [1]
2.2.2. Proses Dekripsi Proses dekripsi dari Algoritma AES Rijdael digambarkan sebagai berikut :
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
11
Gambar 2. Diagram Alir Proses Enkripsi [1]
III. Perancangan Sistem 3.1 Perancangan Perangkat Keras Perancangan perangkat keras meliputi perancangan blok input yaitu sinyal audio dari sebual Personal Computer, blok perangkat pemroses berupa board FPGA ML401 XC4VLX25 ff668 dan blok output berupa speaker aktif untuk mengetahui sinya audio keluaran.
Audio
ADC
Audio Codec Interface
Speaker
DAC
Register
AES-128 enkripsi
FPGA XC4VLX25 Register
AES-128 dekripsi
Gambar 3. Arsitektur Sistem Enkripsi Suara
3.2. Perancangan Perangkat Lunak Perancangan perangkat lunak utama pada sistem adalah perancangan arsitektur algoritma rijndael yang terdiri proses enkripsi dan dekripsi. 3.2.1. Arsitektur Enkripsi Perancangan arsitektur enkripsi yang terdiri dari 4 blok utama sebagai penyusun yaitu blok subbyte, blok shiftrow, blok mixcolumn dan blok addroundkey. Masukan dan keluaran sistem berupa data 128 bit dan panjang kunci 128 bit. 3.2.2. Arsitektur SubByte Pada proses ini terjadi proses substitusi setelah pada awalnya data di-XOR-kan dengan kunci. Data hasil penambahan kunci kemudian disubstitusi oleh data pada S-Box.
Perancangan Dan Implementasi Sistem Enkripsi Suara Berbasis Fpga Menggunakan Algoritma Rijndael
12
Addr(127:120) DataIn(127:120)
DataIn(119:112)
Addr(119:112) DataIn(119:112)
DataIn(7:0)
Addr(7:0) DataIn(7:0)
D
Register
DataIn(127:120)
>C
Q
R
DataOut(128:0)
Gambar 4 Arsitektur SubByte
3.2.3. Arsitektur ShiftRow Masukan blok ShiftRow adalah keluaran dari blok SubByte.
DataIn(127:0)
D
Q
DataOut(127:0)
Clock
Reset
>C
R
Gambar 5. Arsitektur ShiftRow
3.2.4. Arsitektur MixColumn ColumnIn(31:0)
DataIn(127:96) Reset
Reset
Clock
Clock
DataIn(95:64)
ColumnOut(31:0)
ColumnIn(31:0) Reset
DataIn(63:32)
ColumnOut(31:0)
Register
Clock
ColumnIn(31:0) Reset Clock
DataIn(31:0)
ColumnOut(31:0)
ColumnIn(31:0) Reset Clock
ColumnOut(31:0)
Gambar 6. Arsitektur MixColumn
3.2.5. Arsitektur AddRoundKey DataIn(127:0) D
Q
DataOut(127:0)
Kunci(127:0) Clock
>C
R
Reset
Gambar 7. Arsitektur AddRoundKey
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
DataOut(127:0)
13
3.2.6. Arsitektur Dekripsi Perancangan arsitektur proses dekripsi sama dengan arsitektur pada enkripsi hanya saja berbeda pada blok ShiftRow. Pada enkripsi pergeseran kolom ke kiri sedangkan pada dekripsi sebaliknya yaitu ke kanan. Sedangkan untuk blok-blok lainya adalah sama. 4. Pengujian dan Analisis 4.1. Simulasi Blok Enkripsi Pin data_in(127:0) dan key(127:0) menyatakan masukan sistem enkripsi adalah data 128 bit dan begitu juga pin data_out(127:0) menyatakan keluaran sistem enkripsi 128 bit. Pin clk, load, reset dan start adalah sebuah sinyal kontrol sebagai masukan sistem yang bernilai standar 0 dan 1.
Gambar 8. Hasil Simulasi Blok Enkripsi
4.2. Simulasi Blok Dekripsi Sinyal data_in pada proses enkripsi merupakan masukan yang juga berupa ciphertext atau keluaran dari dari proses enkripsi. Proses berangsung setelah clock=1 dan reset=0
Gambar 9. Hasil Simulasi Blok Dekripsi
4.3. Simulasi Dengan Rijndael Inspector v1.1[6] Rijndael Inspector v1.1 adalah sebuah program sederhana yang dibuat di Flash untuk enkripsi dan dekripsi blok data 128[6]. Software ini di buat berdasarkan arsitektur resmi AES 128. Simulasi pada Rijndael Inspector v1.1 bertujuan untuk mendapatkan data hasil enkripsi dan dekripsi yang akan dijadikan sebagai data pembanding dengan data hasil enkripsi dan dekripsi sistem yang dirancang 4.4. Implementasi Sistem Pada implementasi sistem ke FPGA penggunaan rangkaian digital dari sistem yang dirancang yaitu total jumlah slice flip-flop sebesar 7%, jumlah 4 input LUT sebesar 17%, jumlah occupied slice sebesar 27 %, jumlah related logic slice sebesar 100%, jumlah IOB sebesar 86%, jumlah BUFG sebesar 3%
Perancangan Dan Implementasi Sistem Enkripsi Suara Berbasis Fpga Menggunakan Algoritma Rijndael
14
4.5. Pengujian Sistem Hasil pengujian sistem enkripsi Kunci: 9563523d4c57687e367576564c5f5828 data 1 plaintext:8239754f6d428a74814d3e67655c3d76 cipertext:c4fd21f4eabf7ce009e04a7e8bd1fb0d simulasi :c4fd21f4eabf7ce009e04a7e8bd1fb0d data 2 plaintext:175a27722115e20ab73848312903655e cipertext:b495db4dc20b011934d13d3db9369a59 simulasi :b495db4dc20b011934d13d3db9369a59 data 3 plaintext:f0becc40fd599867a90752c7a57b4d58 cipertext:4b4a589aedea551c19372002b8b1da81 simulasi :4b4a589aedea551c19372002b8b1da81 data 4 plaintext:f0595258fd074d40a97bcc67a5be98c7 cipertext:559e6cc5741f0c05b266357899ea2f62 simulasi :559e6cc5741f0c05b266357899ea2f62 data 5 plaintext:1aece5b0e564a0d66f77f899d7b66247 cipertext:e7b79037bbeb379356cfce301930dcfb simulasi:e7b79037bbeb379356cfce301930dcfb
Hasil pengujian sistem dekripsi Kunci: 9563523d4c57687e367576564c5f5828 data 1 cipertext:c4fd21f4eabf7ce009e04a7e8bd1fb0d plaintext:824a75606d538a85815e3e78666c3d87 simulasi :8239754f6d428a74814d3e67655c3d76 data 2 cipertext:b495db4dc20b011934d13d3db9369a59 plaintext:176b27832126e20ab73849412903656f simulasi :175a27722115e20ab73848312903655e data 3 cipertext:4b4a589aedea551c19372002b8b1da81 plaintext:f0cfcc40fd6a9867a90763c7a57b4d69 simulasi :f0becc40fd599867a90752c7a57b4d58 data 4 cipertext:559e6cc5741f0c05b266357899ea2f62 plaintext:f06a5258fd184d40a98ccc67a5be98c7 simulasi :f0595258fd074d40a97bcc67a5be98c7 data 5 cipertext:e7b79037bbeb379356cfce301930dcfb plaintext:1aeab5b0e8a4a0d26f77f749d7b66247 simulasi :1aece5b0e564a0d66f77f899d7b66247
5. Penutup 5.1 Kesimpulan Dari hasil pengujian dan analisis dari perancangan dan implementasi sistem enkripsi suara ini, dapat disimpulkan sebagai berikut : 1. Semua Blok pada sistem Enkripsi Suara sudah berjalan sesuai arsitektur yang dirancang. 2. Hasil pengujian blok enkripsi sama persis dengan hasil yang didapatkan pada simulasi dengan Rinjdael Inspector v1.1. Dengan demikian perancangan pada blok enkripsi sudah sesuai dengan Algoritma Rijndael. 3. Hasil pengujian blok dekripsi tidak sama persis dengan hasil yang didapatkan pada simulasi dengan Rijndael Inspector v1.1, namun keluaran suara masih sama. 4. Total delay proses enkripsi adalah 420 ns untuk tiap 128 bit. 5. Total delay proses dekripsi adalah 435 ns untuk tiap 128 bit. 5.2 Saran Pengembangan yang dapat dilakukan untuk lebih meningkatkan hasil dari penelitian ini adalah : 1. Merancang arsitektur dekripsi yang sesuai dengan algoritma Rijndael agar data keluaran sama dengan data masukan. 2. Sistem enkripsi dan dekripsi suara ini sebaiknya bisa diaplikasikan secara real time. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
15
3. Perancangan blok-blok pada sistem sebaiknya tetap memperhatikan delay waktu yang dihasilkan. 4. Menambahkan blok register tambahan pada bagian kunci dan data agar mengurangi penggunaan I/O pada FPGA. DAFTAR PUSTAKA [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]
Manteena,Rajender. 2004. “A VHDL Implementation of the Advanced encryption Standard-Rijndael Algoritm”. Florida. FIPS 197. 2001. “Advanced Encryption Standard (AES)”. http://csrc.nist.gov/ publications/fips/ fips197/fips197.pdf (4 Mei 2011) Datasheet Xilinx XC4VLX25 ML401, http://www.xilinx.com/products/boards/ml401/docs.htm (6 Juni 2011) Datasheet Xilinx Spartan 3, http://www.xilinx.com/products/boards/spartan3/docs.htm (6 Juni 2011 ) Adiono, Trio. 2005. Slide Kuliah “Perancangan IC Digital dengan VHDL”. Institut Teknologi Bandung. Bandung. http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael-Inspector-v1.1.swf (12 September 2011) J.Daemen dan V.Rijmen. 1999. “AES Proposal: Rijndael”. AES Algorithm Submission. California. Gladman, Brian. 2001. “A Specification for rijndael, the AES Algoritm” Ozpinar, Afsin and Yurdakul, Arda “Configurable Design and Implementation of the Rijndael AlgoritmAES”,Bogazici University, Turki. Datasheet LM4550, http://www.ti.com/lit/ds/symlink/lm4550.pdf (6 Juni 2011) Ratih. (2007). Tugas Akhir : “Studi dan Implementasi Enkripsi Pengiriman Suara Menggunakan Algoritma Twofish”. Jurusan Teknik Informatika, Fakultas Teknologi Industri, Institut Teknologi Bandung. Munir, Rinaldi, (2007), Bahan Kuliah IF5054 Kriptografi. Program Studi Teknik Informatika, Institut Teknologi Bandung.
Perancangan Dan Implementasi Sistem Enkripsi Suara Berbasis Fpga Menggunakan Algoritma Rijndael
16
RANCANG BANGUN APLIKASI HODVIC UNTUK PENGAMANAN KOMUNIKASI MULTIPOINT VIDEO CONFERENCE Luhut Parulian Sinambela1), intan Rahayu2) Sekolah Tinggi Sandi Negara 1) Jl. Hj USA CISEENG, PARUNG-BOGOR,
[email protected]),
[email protected]) ABSTRAK Perkembangan dan kemajuan teknologi informasi dan komunikasi merubah bukan hanya pola hidup manusia melainkan cara interaksi sosial. Salah satu interaksi sosial yang menggunakan kemajuan teknologi adalah video conference. Seiring penggunaan video conference yang semakin meningkat, ancaman terhadap keamanan data yang ditransmisikan menjadi satu hal yang harus diperhatikan. Oleh karena itu dibutuhkan suatu aplikasi video conference untuk mencegah kerawanan yang mungkin terjadi. Hodvic merupakan perangkat lunak multipoint video conference berbasis java media framework yang menerapkan teknik kriptografi, yaitu enkripsi dan otentikasi untuk menjamin kerahasiaan dari data video dan audio yang ditransmisikan serta menjamin pihak yang terlibat dalam komunikasi adalah pihak yang sah. Berdasarkan pengujian dan analisis, perangkat lunak Hodvic dapat menjamin kerahasiaan data video conference yang ditransmisikan dan mampu menjamin bahwa pihak yang terlibat dalam komunikasi adalah pihak yang sesungguhnya. Kata Kunci: Video Conference, Kriptografi, Java Media Framework ABSTRACT The development and advancement of information and communication technologies change not only the pattern of human life but rather a way of social interaction. One of the social interaction that uses advanced technology is video conferencing. As the use of video conferencing is increasing, threats to the security of the data being transmitted is one thing that must be considered. Therefore we need a video conference application to prevent possible vulnerabilities. Hodvic is a multipoint video conferencing software-based java media framework that implements cryptographic techniques, ie encryption and authentication to ensure confidentiality of video and audio data are transmitted and ensure the parties involved in the communication is legitimate. Based on the testing and analysis, software Hodvic can ensure data confidentiality of the transmitted video conference and be able to ensure that the parties involved in the communication is the real party. Keyword: Video conference, Cryptography, Java Media Framework 1. Pendahuluan 1.1. Latar Belakang Video conference merupakan sebuah metode konferensi yang melibatkan dua orang atau lebih berada pada lokasi atau tempat yang berbeda dimana sinkronisasi terhadap audio dan video dilakukan melalui jaringan telekomunikasi [1]. Kebutuhan akan layanan video conference akhir-akhir ini menunjukkan peningkatan yang cukup signifikan. Survei yang dilakukan oleh Research Now dan didukung oleh Global IP Solution terhadap penggunaan aplikasi video conference, menunjukkan bahwa dari 1200 bisnis profesional dari negara China, Jepang, Amerika dan Korea Selatan telah menggunakan aplikasi video conference untuk keperluan bisnis dan pribadi. Bisnis profesional dari berbagai industri, mengadopsi teknologi videoconference untuk dapat berkomunikasi dan berkoordinasi secara baik dan efektif [2]. Teknologi video conference sama halnya dengan teknologi komunikasi lainnya yang memiliki kelemahan dan ancaman terhadap keamanan data yang ditransmisikan. Pengembang UCSniff dalam Defcon conference mengemukakan telah membuat VOIP(Voice Over Internet Protocol) sniffer 3.0 yang secara otomatis bisa mendeteksi data video yang dikirimkan melalui jaringan meskipun data tersebut dikirimkan bersamaan dengan data audio. Selain itu UCSniff juga telah dijadikan standar untuk melakukan man in the middle attack pada Local Area Network (LAN) dengan menggunakan ettercap untuk melakukan serangandari sebuah perusahaan yang sedang melakukan video conference. Seseorang dapat melakukan penyadapan terhadap komunikasi video conference baik itu dalam format video maupun audio. Selain keamanan terhadap data audio dan video yang ditransmisikan, proses otentikasi dari sistem video conference menjadi satu hal yang perlu diperhatikan. Proses otentikasi dapat diserang dengan menyalin pesan stream yang dikirimkan antara dua pihak dan mengirim kembali pesan tersebut kepada salah satu pihak untuk mendapatkan akses kepada suatu sistem. Rancang Bangun Aplikasi HODVIC Untuk Pengamanan Komunikasi Multipoint Video Conference
17
Berdasarkan latar belakang permasalahan di atas, maka melalui penelitian ini, penulis mencoba merancang dan membangun sebuah aplikasi multipoint video conference dengan nama Hodvic yang dapat mengamankan data yang dikomunikasikan, sehingga kerahasiaan data baik audio dan video dapat terjaga kerahasiaannya. Selain itu juga, requirement yang menjadi dasar pengembangan aplikasi multipoint video conference ini adalah proses otentikasi. Otentikasi diterapkan untuk menjamin identitas pihak-pihak yang terlibat dalam komunikasi video conference adalah pihak yang benar. 1.2. Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini a. Melakukan rancang bangun perangkat lunak Hodvic sebagai salah satu pengamanan komunikasi pada multipoint video conference. b. Melaksanakan penelitian yang berkesinambungan terhadap penelitian sebelumnya. 1.3. Perumusan Masalah a. Bagaimana menjamin kerahasiaan (confidentiality) dari data audio dan video pada aplikasi multipoint video conference yang akan dibangun dengan algoritma AES 256 bit mode counter ? b. Bagaimana menjamin otentikasi pihak yang terlibat dalam conference dan proses distribusi kunci pada multipointvideo conference yang akan dibangun ? c. Bagaimana mengimplentasikan perangkat lunak Hodvic pada Personal Computer (PC) menggunakan bahasa pemrograman Java Media Framework ? 1.4. Pembatasan Masalah a. Dalam Penelitian ini hanya dibatasi empat client dan satu server b. User tidak melakukan registrasi secara online, sehingga identitas pengguna Hodvic, public key telah tersimpan dalam database server Hodvic. c. Penyandian data streaming menggunakan algoritma AES 256 bit dengan mode operasi Counter (CTR), sedangkan otentikasi entitas dan distribusi kunci menggunakan algoritma asimetrik RSA 1024 bit. 2.
Landasan Teori
2.1. Video Conference Video conference merupakan sebuah metode konferensi yang melibatkan dua orang atau lebih berada pada lokasi atau tempat yang berbeda dimana sinkronisasi terhadap audio dan video dilakukan melalui jaringan telekomunikasi[1]. Adapun komponen dasar dari video conference diantaranya adalah kamera, codecs, audio compression,video compression, microphone,dan speaker. Video conference dibedakan menjadi dua jenis: a. Distributed Video conference suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral (dalam hal ini berupa server) / control unit sebagai pengatur. b. Centralized Video conference suatu sistem video conference yang melibatkan beberapa client dengan satu MCU ( Multiparty Control Unit ) untuk memfasilitasi konferensi tersebut. MCU bertindak sebagai pengatur dan pengendali yang melaksanakan proses seperti audiomixing, videoswitching dan mixing serta distribusi data dalam konferensi multipoint dan mengirimkan kembali datanya ke terminal yang berpartisipasi. 2.2. Real Time Protocol (RTP) RTP merupakan standar protokol IETF (Internet Engineering Task Force) yang menyediakan pengiriman end-to-end data real time seperti audio dan video. Data-data yang dikirim diantaranya mencakup sequnce numbering dan time stamping yang merupakan hal terpenting dalam proses pengiriman real time media [3]. RTP didefenisikan dalam suatu konsep RTP session yang diidentifikasikan oleh suatu transport address dan hanya mencakup satu jenis tipe media saja. Pada umumnya RTP berjalan diatas protokol UDP (User Datagram Protocol). Sebuah paket RTP terdiri dari sebuah header dan Payload data.Payload data merupakan coded audio atau video yang sesungguhnya, sementara header berisi informasi yang dibutuhkan untuk proses pengiriman. Ada beberapa tahapan yang dilakukan pada RTP, baik RTP Receiver maupun RTP Transmitter. Pada RTP receiver, dimulai dengan mengidentifikasi port yang dapat diakses oleh client, membuka koneksi dengan server,update event dari objek source, start receiver data dengan memulai RTP session, menerima session, menerima stream dengan getRecvStream (sebuah fungsi untuk menerima stream), mengenali data source, membuat player dengan PlayerWindow, menampilkan media data yang diterima, menutup RTPsession setelah server menutup stream dan memutuskan koneksi dengan client. Sementara pada RTP transmitter proses dimulai dengan mengidentifikasi port yang dapat diakses oleh client RTPManager, mengidentifikasi source, Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
18
mengidentifikasi medialocator, proses pengolahan data media oleh processor, mengatur tracks yang akan dipakai pada processor, mengirim data media ke client, menutup stream-stream dan menutup koneksi dengan client. 2.3. Java Media Framework (JMF) Java Media Framework Application Programming Interface (API) merupakan arsitektur yang menggabungkan protokol dan pemrograman interface untuk merekam, mentransmisi, dan playback media. Sun Microsystem sebagai perusahaan pengembang bahasa pemrograman java berinisiatif untuk membawa pemrosesan time-base media kedalam bahasa pemrograman java. Time based media adalah mengubah data yang diterima dengan berdasarkan waktu, termasuk didalamnya seperti audio dan video klip, Musical Instrument Digital Interface (MIDI) dan animasi. Dalam menentukan format media yang digunakan, hal yang terpenting untuk diketahui adalah bagaimana karakteristik format tersebut, environment, dan format media seperti apa yang diinginkan oleh pengguna. Misalnya, untuk mengirimkan data dengan menggunakan media web, hal yang perlu diperhatikan adalah kebutuhan bandwidth, oleh karena itu format media yang digunakan harus disesuaikan. 2.4. Algoritma Advanced Encryption Standard(AES) Algoritma AES merupakan algoritma hasil seleksi dari pencarian algoritma pengganti DES(Data Encryption Standard) yang terbukti tidak aman lagi terhadap serangan differential maupun linear cryptanalysis. Secara umum algoritma AES terdiri dari: a) Initial Round Key Addition : 1) AddRoundKey : Melakukan XOR antara state awal (teks terang) dengan cipher key. Tahap ini disebut juga initial round. b) Nr-1 Rounds : 1) SubBytes : Subsitusi byte dengan menggunakan tabel subsitusi (S-Box). 2) ShiftRows : Pergeseran baris-baris array state secara wrapping. 3) MixColoumns : Mengacak data di masing-masing kolom array state 4) AddRoundKey : Melakukan XOR antara state sekarang round key c) Final Round 1) SubBytes 2) ShiftRows 3) AddRoundKey 3.
Design Aplikasi Hodvic merupakan aplikasi distributed video conference yang didesain untuk mengamankan komunikasi diantara beberapa pihak. Proses pengamanan yang dilakukan adalah dengan mengimplementasikan teknik kriptografi diantaranya teknik enkripsi diterapkan untuk menjamin kerahasiaan dari data audio dan video yang dikomunikasikan, teknik otentikasi untuk menjamin pihak yang terlibat dalam proses komunikasi adalah pihak yang sah. Tabel 1. Rancangan Aplikasi Hodvic No 1 2 3 4 5 6 7
Komponen Metode Komunikasi Login server Video conference Protokol otentikasi dan distribusi kunci Enkripsi data video dan audio Codec Video dan audio Random Generator
Jenis Client Server User id dan IP server Multipoint Gurmeet Singh AES CTR 256 bit H.263 dan G.723.1 SecureRandom
Gambar 1. Gambaran umum apliksai Hodvic
Rancang Bangun Aplikasi HODVIC Untuk Pengamanan Komunikasi Multipoint Video Conference
19
Gambar 1 di atas merupakan gambaran secara umum arsitektur Hodvic sebagai salah satu solusi pengamanan multipoint video conference. Berikut penjelasan secara garis besar aplikasi Hodvic sebelum dimulainya proses otentikasi dan distribusi kunci serta komunikasi yang akan dilakukan. Aplikasi pada Hodvic Server: a. Otentikasi user, Semua user yang akan mengajukan permintaan komunikasi video conference akan di otentikasi oleh server, dalam hal ini mengimplementasikan protokol otentikasi Gurmeet. b. Distribusi session key,dilakukan setelah server berhasil mengotentikasi user dengan menggunakan distribusi session key berbasis protokol gurmeet. Aplikasi pada Hodvic Client: a. Log in, Aplikasi pada client akan melakukan otentikasi pada user yang akan melakukan video conference. b. Session setup, Aplikasi pada client akan berinteraksi dengan server untuk memperoleh session key dan informasi terkait user lain saat ingin melakukan video conference. c. Capturing the audio/video stream, Aplikasi pada Hodvic client akan berfungsi untuk memperoleh (capture) secara real time stream audio dan video dari user itu sendiri yang berasal dari capturing device. d. Compression and Encryption of the audio/video stream, Aplikasi pada client akan melakukan kompresi terhadap streamaudio dan video, selanjutnya mengenkripsi setiap paket audio video stream sebelum ditransmisikan menggunakan session key yang dibangkitkan server. e. Creation of RTP Session, Aplikasi pada Hodvic client akan membangun RTP session untuk proses pengiriman secara real time dari streamaudio dan video client kepada client lain yang terlibat dalam conference. f. Opening RTP sessions,Aplikasi pada Hodvic client akan membuka RTP session untuk menerima audio/video stream dari client lain yang ingin diterima. g. Decryption and Decompression, Dekripsi dan Dekompresi akan dilakukan terhadap stream audio dan video untuk merekonstruksi data dari client yang terenkripsi dan terkompresi. h. Rendering the audio/video stream,proses akhir yang dilakukan adalah setiap data baik stream dari audio dan video akan direkonstruksi ulang dan akan dikirim ke speaker untuk data audio dan display untuk data video . Berikut merupakan skema otentikasi yang merupakan implementasi dari protokol otentikasi Gurmeet Singh, pada saat user login ke aplikasi Hodvic.
Gambar 2. Protokol otentikasi
Keterangan : Espb Ecpb Challange1 Challange2 Idclient Invite conference
= Hasil enkripsi dengan menggunakan public key server = Hasil enkripsi dengan menggunakan public key client = Nilai random yang dibangkitkan user = Nilai random yang dibangkitkan server = alamat id yang akan di invite conference = Melakukan permintaan untuk melakukan conference
Penjelasan protokol proses otentikasi adalah sebagai berikut : 1) Client mengirimkan request kepada server untuk dapat masuk kedalam sistem Hodvic dengan cara membangkitkan nilai random (challange1), nilai random tersebut dikonket dengan parameter user_id
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
20
dan time stamp kemudian dienkripsi menggunakan public keyserver. Hasil enkripsi tersebut kemudian akan dikirim kepada server. 2) Ciphertext yang diterima dari client didekripsi menggunakan private key server untuk mendapatkan user_id, time stamp dan challange1. Setelah itu server akan mengidentifikasi user_id untuk mengetahui client mana yang mengajukan permintaan conference agar mengetahui public key yang akan digunakan untuk merespon challange yang diberikan client. Selain itu, server akan membandingkan challange1 dengan nilai random pada database, jika nilai random tersebut sudah ada dalam database, maka server tidak melanjutkan langkah protokol selanjutnya. Namun jika nilai random tersebut tidak pernah digunakan, maka server akan menyimpan kedalam database dan melanjutkan pembangkitkan bilangan acak challange2, kemudian nilai tersebut dienkripsi bersamaan dengan nilai random yang diberikan client menggunakan public key client. Hasil enkripsi kemudian dikirim ke client. 3) Client menerima ciphertext dari server, melakukan proses dekripsi menggunakan private key client, sehingga mendapatkan nilai random baik yang dibangkitkan server (challange 2) maupun yang dibangkitkan client itu sendiri (challange 1). Nilai random yang berupa challange 1 yang dikirim oleh server akan dibandingkan dengan nilai awal yang dikirim oleh client. Jika sama maka client berhasil mengotentikasi server. Selanjutnya nilai random berupa challange 2 yang dikirim oleh server akan dikirim kembali ke server dengan terlebih dahulu dienkripsi menggunakan public keyserver. Ciphertext yang diterima oleh server akan didekripsi menggunakan private key server sehingga mendapatkan nilai acak berupa challange 2. Nilai ini akan dibandingkan dengan nilai sebelumnya yang dikirim ke client, jika sama maka server berhasil mengotentikasi user. Selanjutnya client mengirimkan user_id setiap pihak yang akan diajak untuk berkomunikasi kepada server. Server akan meneruskan permintaan client ini kepada pihak yang di invite untuk melakukan conference. Jika pihak tersebut menerima, maka server akan membangkitkan session key dan mengirimkan kepada setiap client dengan aman, dalam hal session key di enkripsi dengan menggunakan public key setiap client. Komunikasi video conference pada aplikasi Hodvic menggunakan RTP. Oleh karena itu, akan digunakan suatu proses yang dapat mengirimkan paket data video dan audio melalui protokol RTP. Selain itu, dilakukan enkripsi dan dekripsi terhadap data video dan audio yang dikirimkan.Pada komunikasi video conference, protokol RTP menggunakan dua buah port yang masing-masing digunakan untuk melakukan transmisi data video dan audio . Proses transmisi dimulai ketika aplikasi melakukan capture data video dan audio dari device yang digunakan. Setelah melakukan capture, data video dan audio tersebut dikompresi menggunakan codec yang telah ditentukan yaitu H263 untuk video dan G723 untuk audio. G723 digunakan sebagai codec untuk audio dikarenakan codec ini mampu untuk mengoptimalkan paket paket suara dengan kualitas yang tinggi dengan hanya menggunakan bandwidth yang tidak terlalu besar yaitu sebesar 5,3 Kbps - 6,7 Kbps. Sementara pemilihan H263 sebagai codec untuk video selain memang didesain untuk penggunaan low bit rate,codec ini mampu mendukung format video dengan tipe Quick Time, AVI, dan RTP yang mendukung berjalanya conference dengan kebutuhan bandwidth yang rendah.
MULTIPOINT
Gambar 3. Arsitektur Aplikasi Hodvic
Selanjutnya data yang telah dikompresi dibentuk menjadi paket RTP dengan diberikan header RTP dan dienkripsi menggunakan algoritma AES 256 dengan mode Counter (CTR). Ciphertext yang telah dihasilkan tersebut kemudian dibentuk menjadi paket UDP yang siap untuk ditransmisikan. Sementara untuk Payload merupakan data audio dan data video yang berasal dari Codec G.723 dan H.263. Paket audio dan video
Rancang Bangun Aplikasi HODVIC Untuk Pengamanan Komunikasi Multipoint Video Conference
21
dikirimkan dengan session terpisah, sehingga akan diperoleh 2 macam payload data yang dibawa oleh protokol RTP. Setelah semua data didapatkan maka dilakukan proses enkripsi pada sisi pengirim yang kemudian data payload hasil enkripsi digabungkan kembali dengan RTPheader sehingga membentuk paket RTP kembali, Kemudian paket RTP akan dikirimkan lewat protokol transport UDP. 4. Impelementasi 4.1. Log in Proses log in merupakan syarat bagi setiap client yang akan melakukan komunikasi video conference. Aplikasi Hodvic menerapakan mutual authentication, yang di implementasikan dari protokol Gurmeet Singh. Berikut tampilan pada saat user Login.
Gambar 4. Log in aplikasi Hodvic
4.2. Video Conference Client yang telah berhasil terotentikasi, pada aplikasi client akan tampil sebagai user yang sedang online. Client bisa memilih client yang online, kemudian menekan tombol call. Berikut merupakan tampilan ketika client telah melakukan panggilan kepada semua client yang sedang online. Client yang akan melakukan Secure video conference, harus mengklik tombol secure.
Client C
Client B
Client D Client Pemanggil Gambar 5. Komunikasi video conference
5.
Pengujian Dan Analisis
5.1. Protokol Otenitkasi Berikut analisis protokol otentikasi yang diterapkan, berdasarkan serangan atau attack yang terjadi pada proses otentikasi pada jaringan. a. Replay attack Protokol Gurmeet Singh menerapkan time stamp dan membangkitkan nilai random baru untuk setiap sesi komunikasi. Nilai random yang telah digunakan tidak akan valid jika digunakan kembali untuk sesi komunikasi berikutnya. Sehingga protokol ini dapat mencegah replay attack. b. Hijacking attack Untuk mencegah hijacking attack dapat digunakan proses enkripsi atau bisa menggunakan fungsi hash pada saat diawal protokol dimulai. Protokol otentikasi dari Gurmeet singh yang diimplementasikan, setiap paket data yang dikirim, baik disisi pengirim maupun penerima, terlebih dahulu di enkripsi menggunakan publickey, masing-masing pihak yang dituju. Jika terjadi penyadapan ditengah komunikasi, attacker harus mendekripsi semua data tersebut dengan menggunakan private key. Namun disini, attackertidak megetahui privatekey dari pihak manapun, sehingga data yang ditangkap, tidak bermanfaat bagi si attacker. Kekuatan algoritma RSA 1024 bit merupakan salah satu keamanan yang menjadikan protokol yang diimplementasikan menjadi tahan terhadap serangan Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
22
c.
d.
Spoofing Spoofing attack biasanya dilakukan oleh attacker yang mengetahui protokol komunikasi yang terjadi antara pihak yang berkomunikasi. Seorang attacker akan berpura-pura menjadi salah satu pihak yang terlibat dalam komunikasi, spoofing attack sangat mudah diterapkan untuk protokol yang tidak mengimplementasikan kriptografi. Protokol Gurmeet Singh, menerapkan fungsi kriptografi, dalam hal ini mengunakan algoritma publickey dalam hal ini menggunakan algoritma RSA 1024 bit, yang dapat menjamin identitas dari masing-masing pihak yang terlibat. Man in the middle attack Meskipun penerapan kriptografi telah diterapkan pada sebuah protokol, bukan merupakan jaminan bahwa protokol yang digunakan sepenuhnya aman.. Protokol otentikasi yang akan diimplementasikan, menggunakan server sebagai pihak terpercaya, yang melakukan proses mutual authentication terhadap setiap client. Dalam protokol ini pertukaran public key antara client dan server tidak dilakukan secara online, diasumsikan bahwa client dan server telah melakukan pertukaran publickey secara aman.
5.2. Kemanan data Pengujian keamanan data audio dan video yang ditransmisikan, dilakukan dengan melakukan penyadapan dengan menggunakan software wireshark. Dari hasil penyadapan data, terlihat bahwa komunikasi video conference yang tidak terenkripsi semua paket data yang dikirim dapat dikenali dengan baik. Dalam hal ini paket audio dan video serta codec yang digunakan. Hasil penyadapan ini pada dasarnya dapat direkonstruksi ulang dalam format RTP dump dengan menggunakan wireshark, selanjutnya dikirim ke JMStudio menggunakan software RTP Tools. JMStudio dapat melakukan playback terhadap data yang telah diperoleh sebelumnya. Sementara untuk data yang terenkripsi, paket data audio dan video tidak dapat dikenali, hasil penyadapan menunjukkan unknown RTP. Data terenkripsi hasil penyadapan ini, tidak dapat direkonstruksi ulang seperti yang dilakukan oleh data yang tidak terenkripsi. Gambar 6 dan Gambar 7 merupakan hasil penyadapan yang telah dilakukan.
Gambar 6. Komunikasi video conference tanpa enkripsi
Gambar 7. Komunikasi video conference terenkripsi
Rancang Bangun Aplikasi HODVIC Untuk Pengamanan Komunikasi Multipoint Video Conference
23
5.3. Qos (Quality of Service) a. Throughput Pengukuran througput dilakukan dengan menggunakan software Bandwidth monitoring. Berikut merupakan grafik hasil pengukuranThrougput. 600 500 400 Percobaan1
300
Percobaan2 Percobaan3
200
Percobaan4 Percobaan5
100 0 Dua Client Plain
Dua Client Secure
Tiga Client Plain
Tiga Client Secure
Empat client Plain
Empat Client Secure
Gambar 8. Hasil Pengukuran Throughput
b. Latency Pengukuran latency menggunkan sofware latency checker. Berikut merupakan hasil pengukuran latency. 800 600
Percobaan1
400
Percobaan2
200
Percobaan3
0
Percobaan4 Dua Client Dua Client Tiga Client Tiga Client Empat Plain Secure Plain Secure client Plain
Empat Client Secure
Percobaan5
Gambar 9. Hasil Pengukuran Latency
c. Jitter Pengukuran Jitter dan packet loss dilakukan dengan menggunakan software MyConnection PC. Berikut merupakan hasil pengukuran jitter yang disajikan dengan grafik 180 160 140 120 100 80 60 40 20 0
Percobaan1 Percobaan2 Percobaan3 Percobaan4 Dua Dua Tiga Tiga Empat Empat Client Client Client Client client Client Plain Secure Plain Secure Plain Secure Gambar 10. Hasil Pengukuran Jitter
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
Percobaan5
24
Dari hasi pengukuran parameter QoS, terlihat bahwa ada perbedaan antara data yang terenkripsi dengan data yang tidak terenkripsi. Namun perbedaan yang dihasilkan tidak begitu besar dan proses komunikasi video conference yang berlangsung masih dalam kondisi yang dapat diterima. Sementara itu, karena menggunakan User Datagram Protocol (UDP) packet loss pada apliksi Hodvic tidak terdeteksi, karena salah satu karakteristik UDP adalah tidak melakukan retransmission dalam artian tidak melakukan pengiriman kembali terhadap paket data yang hilang. 6.
Kesimpulan Dan Saran
6.1. Kesimpulan a. b. c.
Proses penyandian terhadap data audio dan video merupakan salah satu hal yang bisa dilakukan untuk mengamankan data video conference sehingga kerahasiaan tetap terjaga. Proses otentikasi dapat diterapkan terhadap komunikasi video conference, untuk menjamin bahwa pihak yang terlibat dalam komunikasi adalah pihak yang sah. Proses enkripsi terhadap data audio dan video serta proses enkripsi dapat di implementasikan pada sistem video conference dengan menggunakan bahasa pemrograman java media framework.
6.2. Saran a. b. c.
Untuk penyempurnaan penelitian ini, maka saran yang disampaikan adalah sebagai berikut. Penambahan fitur registrasi online pada aplikasi Hodvic. Konsep multipoint yang tidak terbatas pada empat client saja. Komunikasi dua arah dapat dilakukan oleh semua pihak yang terlibat.
Daftar Pustaka [1] Singh, Gurmeet. 2006. SecureVideo Conferencing for web based Security Surveillance System. India : Department of Computer Science and Engineering, Indian Institute of Technology. [2] Blog.radvision.com/videooverenterprise/2009/09/29/video-conferencing-mass-deployment-survey-says.( Diakses tanggal 22 Nopember 2011). [3] Perea, Martinez. 2008. Internet Multimedia Communication Using SIP. USA: Elseiver. [4] Sun Microsystem. 1999. Java Media Framework API Guide.California, USA [5] Menezes, Alfred J., Paul C Van Oorschot, dan Scott A Vanstone. 1997. Handbook of Applied Cryptography. Florida: CRC Press [6] Schneier, Bruce. 1996. Applied Cryptography : Protocols, Algorithms, and Source Code in C, Second Edition. New York: John Wiley and Sons, Inc. [7] Daemen, Joan. & Rijmen,Vincent. 1999. AES Proposal: Rijndael. Belgium: Katholieke Universiteit
Rancang Bangun Aplikasi HODVIC Untuk Pengamanan Komunikasi Multipoint Video Conference
25
PEMECAHAN DAN PENGAMANAN CAPTCHA BERBASIS GAMBAR STUDI KASUS: http://tagihan.uny.ac.id Linggar Primahastoko1), Bayu Aryoyudanta2) 2 Pedusan RT 57 Argosari Sedayu Bantul Yogyakarta, 55752 Telp:+628562586217 / +6285643780871, Fax:
[email protected]),
[email protected]) Abstrak Captcha atau Completely Automated Public Turing test to tell Computers and Humans Apart merupakan sistem untuk membedakan user manusia dengan mesin. Perkembangan jenis dan bentuk captcha antara lain character based, image based, anomaly based, recognition based dan sound based captcha. Captcha sebagai metode untuk membedakan user atau mesin juga memiliki titik kelemahan. Salah satu kelemahan terjadi pada image based captcha. Captcha berbasis image based captcha dapat diselesaikan/ break dengan bantuan image processing dan Optical Character Recognition. Penelitian ini melakukan riset penggunaan image processing dan OCR sebagai metode untuk memecahkan captcha. Pada penelitian ini metode dilakukan untuk menyelesaikan captcha pada situs http://tagihan.uny.ac.id yang menggunakan captcha berbasis image based. Dari hasil penelitian yang dilakukan captcha pada situshttp://tagihan.uny.ac.id dapat di break dengan metode tersebut. Untuk menambah pengamanan dari image based captcha dapat menambahkan noise dan juga mengacak struktur dan rotasi dari huruf yang ditampilkan pada captcha. Penambahan database pertanyaan dan opsi gambar pada Image Based Captcha juga dapat membantu meningkatkan pengamanan captcha tersebut. Kata Kunci: Captcha, Image Based Captcha, Image Processing, Optical Character Recognition Abstract Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) is a kind of system used to distinguish human users from machines. The development on the types and forms of captcha happens on the character based, image based, anomaly based, recognition based and sound based captcha. Captcha functioned as a method to differentiate users from machines also has weaknesses. One of the weaknesses is related to the image based captcha. The chaptcha which based on image can be broken by applying image processing and Optical Character Recognition (OCR). This research was conducted by using image processing and OCR as a method to break the captcha. In this research, this method was used to break the captcha of the http://tagihan.uny.ac.id site. From this research, the captcha of this site could be broken by using image based captcha. To increase the security of the image based captcha, it is better to add some noises and mess up the structure and rotation of the showed letters on the captcha. Moreover, the addition of questions’ and picture options’ database on the Image Based Captcha also can increase the security of the captcha. Keywords: Captcha, Image Based Captcha, Image Processing, Optical Character Recognition
1. Pendahuluan 1.1 Latar Belakang Berbagai permasalahan yang banyak ditimbulkan oleh aksesSpam/bot atau user non-human mengawali dikembangkannya Captcha.Captcha sendiri merupakan sebuah sistem yang digunakan untuk mengetahui apakah users yang sedang malakukan akses adalah manusia atau komputer.Captcha sendiri dapat diilustrasikan sebagai sebuah proses dimana sistem membangkitkan serangkaian test yang harus dijawab oleh users untuk dapat melewati/ menuju ke suatu tahapan. Captcha menjadi pengaman dari halaman-halaman aplikasi website terutama halaman form registrasi, formlogin dan lain-lain. Pemanfaatan Captcha sendiri dapat menekan akses Spam/bot ke website/sistem yang kita miliki. Dengan terus berkembangnya teknik dalam pemecahan Captcha tentunya perlu dikembangkan anti spam atau Captcha dengan metode-metode baru dan terus di update. Dalam paper ini akan dilakukan penelitian mengenai metode pemecahan Captcha dan juga dari sisi pengamanan Captcha. Ulasan yang kami bahas pada
Pemecahan dan Pengamanan Captcha Berbasis Gambar Studi Kasus : http://tagihan.uny.ac.id
26
paper ini nantinya akan berfokus pada Image Based Captcha. Image Based Captcha merupakan Captcha dengan metode pencocokan gambar dimana users harus memilih gambar yang sesuai. Dalam paper ini nantinya akan berfokus pada bagaimana konsep dari Image Based Captcha, metode pemecahan dan juga pengamanan dari tipe Captcha Tersebut. 1.2 Tujuan dan Manfaat Penelitian Penelitian ini memiliki tujuan antara lain: 1. Mengetahui cara kerja dari Image Based Captcha. 2. Metode yang dapat digunakan untuk memecahkan Image Based Captcha. 3. Metode yang dapat digunakan untuk pengamanan tambahan dari Image Based Captcha. 1.3 Rumusan Masalah Rumusan masalah yang menjadi fokus dari paper penelitian ini antara lain: 1. Bagaimana pemecahan Image Based Captcha dengan metode Image Processing. 2. Bagaimana metode yang dapat digunakan untuk meningkatkan keamanan dari Image Based Captcha. 2.
Landasan Teori
2.1
Captcha Sistem Captcha pertama kali dikembangkan oleh Andrei Broder, Martin Abadi, Krishna Bharat, dan Mark Lillibridge pada tahun 1997. Sistem yang mereka kembangkan bertujuan untuk melindungi search engine mereka dari bot yang dapat menambahkan url ke dalam sistem search engine mereka. Pada tahun 2000 Louis von Ahn, Manuel Blum, Nicholas J Hopper dan John Langford menciptakan istilah “CAPTCHA” yang menjadi singkatan dari “Completely Automated Public Turing test to tell Computers and Humans Apart”.Captcha sendiri merujuk ke suatu sistem yang dapat digunakan untuk mengetahui users yang melakukan akses adalah manusia atau komputer [1]. 2.2 Jenis – jenis Captcha Sistem Captcha sendiri terbagi dalam berbagai jenis. Jenis – jenis Captcha yang umum antara lain: 1. CharacterBased:Merupakan jenis Captcha yang memberikan test kepada users berupa tulisan yang bisa berbentuk kata atau karakter alphanumeric acak. 2. ImageBased:Merupakan jenis Captcha yang memberikan gambar kepada users. Pengguna biasanya diminta untuk mengidentifikasi object yang ada pada gambar. Contoh dari image based captcha seperti memilih gambar sesuai yang diminta oleh sistem. 3. Anomaly Based:Merupakan jenis Captcha yang meminta pengguna untuk menentukan/memilih objek atau karakter yang tidak berhubungan dengan apa yang ditampilkan oleh sistem. 4. Recognition Based:Merupakan jenis Captcha yang meminta users untuk memasukkan input untuk melengakapi suatu captcha agar bermakna atau sesuai. 5. Sound Based:Merupakan jenis Captcha yang berbentuk audio, pengguna mendengarkan suara dari Captcha dan memasukkan input jawabannya. Biasanya disajikan dalam dua model yaitu audio kata atau angka, dan suara yang berhubungan dengan gambar.[2] 2.3 1. 2. 3. 4. 5. 6. 7. 2.4
Penggunaan Captcha Melindungi web/blog dari spam Melindungi halaman registrasi Melindungi alamat email dari scrapper PolingOnline Perlindungan BruteForce atau dictionaryattack Perlindungan dari botsearchengine Perlindungan dari worm/ DoS [3] Teknik Exploitasi Captcha Dalam melakukan pemecahan captcha sendiri terdapat beberapa metode yang umum digunakan. Metodemetode yang umum digunakan antara lain:
1. Exploitasi applikasi:Teknik ini ialah melakukan exploitasi pada aplikasi secara langsung untuk menemukan cara melakukan by-pass sistem Captcha. Teknik ini biasanya memanfaatkan kelemahan – Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
27
kelemahan aplikasi seperti penggunaan ulang session atau secara langsung menuju halaman submitform tanpa harus melewati Captcha. 2. Human Resources (Relay Attack):Cara ini menggunakan manusia sendiri dalam memecahkan atau memasukkan kode-kode Captcha. Bisa dilakukan dengan memperkerjakan manusia secara langsung atau dengan cara menipu users untuk memasukkan Captchachallenge dari sitelain yang ingin kita pecahkan Captchanya. 3. Script and Recognition Kits:Teknik exploitasi dengan script dan recognitionkits disini merupakan teknik yang menggabunkan antara teknologi image processing dan juga character recognition (OCR).Konsep dari teknik ini ialah dengan mengolah kembali gambar Captcha dengan imageprocessing agar mempermudah pembacaan dengan sistem character recognition. Tahapan – tahapan dalam teknik ini biasanya meliputi pre-recogintion, image processing, dan recognition. Teknik script and RecognitionKits inilah yang akan dibahas secara lebih mendetail pada paper ini.[4] 2.5
Image Processing Image processing merujuk pada “processing digital images by means of a digital computer” atau pemrosesan gambar dengan menggunakan media komputer digital. Tujuan dari dilakukannya imageprocessing antara lain: 1. 2. 3. 4.
Improve the quality of images Enhance or extract imprortant information from images for better Human understanding or machine perception Produce special image effects
2.6
OCR optical character recognition, yang biasa disingkat OCR) adalah alat yang digunakan untuk menerjemahkan menerjemahkan tulisan tangan ataupun naskah ketikan (biasanya dipindai menggunakan pemindai) menjadi teks yang dapat diedit dengan suatu aplikasi komputer. OCR menerjemahkan gambar karakter (image character) menjadi bentuk teks dengan cara mencocokkan pola karakter per baris dengan pola yang telah tersimpan dalam database aplikasi. 3. Pembahasan 3.1 Image Based Captcha pada situs http://tagihan.uny.ac.id Sistem Captcha yang menjadi studi kasus pada paper ini merupakan Captcha yang digunakan pada sitehttp://tagihan.uny.ac.id.JenisCaptcha yang digunakan pada site ini berupa Image Based Captcha, dimana pengguna diminta untuk memilih gambar yang sesuai dengan yang diminta oleh sistem.ilustrasi dari sistem Captcha tersebut adalah sebagai berikut:
Gambar 1 Captcha pada situs http://tagihan.uny.ac.id
Pada sistem Captcha yang digunakan pada site tagihan tersebut memiliki kekurangan yaitu tidak banyak jenis pertanyaan dan gambar yang ada pada sistem Captcha.Pada sistem Captcha tersebut hanya menggunakan 12 gambar dan 12 daftar pertanyaan.Sistem ini memungkinkan untuk dibuat dictionary dari pasangan gambar dan pertanyaan.untuk mencocokkan pertanyaan dengan gambar pilihan. Konsep dari pemecahan sistem Captcha ini adalah dengan membaca nama hewan dan mencocokkan gambar yang disajikan dengan kamus yang telah kita buat. Pencocokan gambar dilakukan dengan mengambil data gambar yang telah di ekstrak dan disimpan di kamus dengan data gambar pada pilihan Captcha.
Pemecahan dan Pengamanan Captcha Berbasis Gambar Studi Kasus : http://tagihan.uny.ac.id
28
Pada paper ini penelitian tidak dilakukan dengan melakukan akses langsung ke livesite tagihan tetapi sistem Captcha pada site tagihan telah dibuat mirror pada server yang lainnya agar tidak mengganggu site tagihan. Sistem Captcha pada site tagihan sendiri telah di update dan telah dilakukan patch. 3.2
Pemecahan Captcha Konsep dari pemecahan Captcha yang ada pada sitehttp://tagihan.uny.ac.id adalah dengan memanfaatkan beberapa kelemahan seperti yang telah sedikit di uraikan pada pembahasan sebelumnya. Proses pemecahan Captcha nantinya akan meliputi: persiapan dictionary, pemecahan gambar pertanyaan dan komparasi antara gambar pilihan dengan data pada dictionary. Flowchart dari metode pemecahan Captcha tersebut seperti berikut ini:
Gambar 2 Flow pemecahan image based captcha
1. Persiapan dictionary Pada tahapan ini dilakukan pengumpulan data pertanyaan dan data gambar pilihan dari sistem Captcha.Dikarenakan kelemahan yang berupa pertanyaan dan gambar yang tidak banyak serta tidak berubah-ubah maka cukup mudah untuk mendapatkan list dari data pertanyaan dan data gambar.Gambar yang didapatkan di ekstrak dan diambil data warna gambar yang nantinya akan digunakan untuk komparasi gambar pada opsi jawaban dengan gambar di dictionary. Data yang didapatkan antara lain seperti berikut ini: Tabel1. Dictionary Captcha
Nama Hewan Kuda Kucing Ayam Sapi Anjing Bebek / kwek-kwek Kambing / mbeeeek Angsa Babi Kelinci Domba kura-kura
Gambar 1.jpg 2.jpg 3.jpg 4.jpg 5.jpg 6.jpg 7.jpg 8.jpg 9.jpg 10.jpg 11.jpg 12.jpg
Data Gambar (rgba) 1.txt 2.txt 3.txt 4.txt 5.txt 6.txt 7.txt 8.txt 9.txt 10.txt 11.txt 12.txt
2. CharacterRecoginiton untuk mengambil pertanyaan Pada Captcha tersebut pertanyaan dibuat dalam bentuk gambar, sehingga untuk mengambil string pertanyaan dari Captcha tersebut perlu dilakukan dengan bantuan imageprocessing dan Optical
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
29
Character Recognition (OCR). Pada proses untuk mendapatkan string pertanyaan dilakukan dengan bantuan bahasa pemrogramanbash danpython serta library image processing dan library OCR pada bahasa pemrograman tersebut. Tahapan yang dilakukan antara lain: a. Pengambilan gambar pertanyaan Script yang digunakan untuk mengambil gambar pertanyaan dan disimpan dengan nama capcha.jpg: urlkapca=`cat hasil | awk -F\" '/img.php/ {print $2}'` curl -L --silent $urlkapca -o kapca.jpg -b cookie.txt -c cookie.txt b. Pengolahan gambar dengan image processing Tahapan ini digunakan untuk memproses gambar pertanyaan Captcha agar lebih mudah untuk dibaca menggunakan sistem OCR. Untuk melakukan pemrosesan ini digunakan bantuan python image library. Script dari image processing untuk memproses gambar pertanyaan Captcha sendiri seperti berikut ini: #!/usr/bin/python import re from PIL import Image from PIL import ImageEnhance from pytesser import * import sys # pengkontrasan warna kapca gambar = sys.argv[1] image = Image.open(gambar) image = image.convert('L') image.save('kapca2.jpg') test = Image.open('kapca2.jpg') img = ImageEnhance.Contrast(test) img.enhance(1.9).save("kapca.gif") # scale untuk memperbesar image agar lebih mudah dibaca img = Image.open("kapca.gif").resize((1040,100)) img.save("kapca.tif") Hasil gambar setelah dilakukan pemrosesan disimpan dalam bentuk .tif dan nantinya akan dibaca oleh sistem OCR. c. Pembacaan karakter dengan OCR Gambar pertanyaan yang telah mengalami pemrosesan akan dibaca dengan sistem OCR untuk mendapatkan string dari pertanyaan Captcha. Proses ini menggunakan bantuan librarytesseract OCR, script untuk mengekstrak string dari gambar pertanyaan seperti berikut ini: # pembacaan gambar image = Image.open('kapca.tif') kapca = str(image_to_string(image)).replace(" ","").replace("\n","").lower() 3. Ekstrak data pilihan gambar jawaban a. Pengambilan gambar opsi Pengambilan gambar opsi plihan dilakukan dengan bashscript kemudian nantinya gambar disimpan untuk di ekstrak gambarnya. Script untuk mendapatkan gambar plihan seperti berikut ini:
Pemecahan dan Pengamanan Captcha Berbasis Gambar Studi Kasus : http://tagihan.uny.ac.id
30
a=1 for i in `cat hasil | awk -F\" '/as_img/ {print $14}'` do curl -L --silent $i -o gambar$a.jpg -b cookie.txt -c cookie.txt python extract.py gambar$a.jpg > gambar$a.txt a=`expr $a + 1` done b. Ekstrak data gambar opsi Setelah mendapatkan gambar pilihan dari Captcha maka kemudian dilakukan pengekstrakan data dari gambar tersebut, pada tahapan ini dilakukan dengan menggunakan python image library. Script yang digunakan seperti berikut ini: #!/usr/bin/python from PIL import Image from PIL import ImageEnhance from pytesser import * import sys gambar = sys.argv[1] img = Image.open(gambar) img = img.convert('RGBA') pixdata = img.load() for y in xrange(img.size[1]): for x in xrange(img.size[0]): print pixdata[x,y] 4. Komparasi pertanyaan dan gambar opsi dengan bantuan dictionary Setelah didapatkan string pertanyaan dan data ekstraksi gambar opsi dari Captcha maka dapat ditentukan jawaban dari Captchachallenge dengan mencocokkan string pertanyaan dan data gambar pada dictionary yang telah dipersiapkan sebelumnya.Konsepnya adalah mendapatkan jawaban dari hasil komparasi data pada gambar dictionary dengan gambar opsi jawaban.Hasil komparasi gambar jawaban dengan gambar pilihan yang tertinggi tentunya merupakan jawaban dari CaptchaChallenge.Script yang digunakan untuk melakukan mendapatkan jawaban dari dictionary dan komparasi gambar ialah seperti berikut: # penentuan jawaban if kapca == "kuda": datajawab = "gambar/1.txt" elif kapca == "kucing" or kapca == "meong": datajawab = "gambar/2.txt" elif kapca == "ayam" or kapca == "chicken": datajawab = "gambar/3.txt" elif kapca == "sapi": datajawab = "gambar/4.txt" elif kapca == "anjing": datajawab = "gambar/5.txt" elif kapca == "bebek" or kapca == "kwek-kwek": datajawab = "gambar/6.txt" elif kapca == "kambing" or kapca == "mbeeeek": datajawab = "gambar/7.txt" elif kapca == "angsa": datajawab = "gambar/8.txt" elif kapca == "babi": datajawab = "gambar/9.txt" elif kapca == "kelinci": datajawab = "gambar/10.txt"
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
31
elif kapca == "domba": datajawab = "gambar/11.txt" elif kapca == "kura-kura": datajawab = "gambar/12.txt" # memasukkan jawaban ke dictionary opsi = {} openfile = open("hasil","r") cari = re.compile(" ask=\"(.*)\"/>") dapat = re.findall(cari, openfile.read()) nilaiopsi = 1 for i in dapat: keyopsi = "gambar" + str(nilaiopsi) + ".txt" opsi[keyopsi] = i nilaiopsi = nilaiopsi + 1 # mengeset nilai RGBA sehingga tidak ada nilai yang dobel bukajawab = open(datajawab,"r") listjawab = [i.rstrip() for i in bukajawab.readlines()] listjawabset = set(listjawab) # perbandingan nilai jawaban dengan nilai opsi hasilakhir = {} for i in xrange(1,5): nilai = 0 nomerfile = "gambar" + str(i) + ".txt" bukanomer = open(nomerfile,"r") listbuka = [x.rstrip() for x in bukanomer.readlines()] for k in listjawabset: nilai = nilai + listbuka.count(k) hasilakhir[nomerfile] = nilai # sorting dari nilai terbanyak hasilakhirsort = sorted(hasilakhir, key=hasilakhir.__getitem__, reverse=True) print opsi[hasilakhirsort[0]] Hasil dari pemrosesan ini nantinya merupakan variabel jawaban yang dapat kita POST ke server untuk diproses sebagai pengganti inputan user dalam menjawab Captcha. Contoh Implementasi:
Gambar 3 Contoh Implementasi dengan Script
3.3
Pengamanan Captcha Dari hasil pembahasan pada bagian pemecahan Captcha dapat dinyatakan bahwa perlu adanya tindakan pengamanan tambahan dari sistem Image Based Captcha tersebut.Hal ini perlu dilakukan untuk menambah pengamanan agar Captcha tersebut tidak dengan mudah dapat dipecahkan oleh para pembuat Spam/bot serta hacker. Adapun pengamanan yang dapat dilakukan pada kasus ini antara lain:
Pemecahan dan Pengamanan Captcha Berbasis Gambar Studi Kasus : http://tagihan.uny.ac.id
32
1. Perlu dilakukab pengacakan posisi dan rotasi huruf serta penambahan noise pada gambar sehingga akan mempersulit proses OCR. 2. Perlu dilakukan update daftar pertanyan serta daftar gambar jawaban sehingga lebih banyak variasi dan tidak mudah untuk dibuat dictionary. 3. Menggunakan service re-Captcha. 4. Hasil Penelitian dan Kesimpulan Dari hasil penelitian diatas dapat dihasilkan beberapa kesimpulan antara lain: 1. Captchaberbasis Image atau Image Based Captcha pada site http://tagihan.uny.ac.id dapat dipecahkan dengan bantuan metode image processing dan Optical Character Recognition. 2. Pengamana tambahan pada sistem Captchaantara lain: a) dapat dengan mengacak struktur posisi dan rotasi huruf; b) melakukan updatedata yang digunakan pada Captcha; c) menggunakan servicereCaptcha. Daftar Pustaka [1] Louis Von Ahn, Manual Blum and John Langford. Telling Humans and Computers Apart Automatically. Comm. Of the ACM, 47(2):57-60, 2004. [2] Graig Sauer. Towards a Universally Usable CAPTCHA. Department of Computer and Information Sciences, Towson University [3] Application of Captcha.http://www.captcha.net/ [4] Ammar. Exploitasi Captcha: Kebangkitan Sang Robot. ECHO MAGAZINE VOLUME VIII, ISSUE XXII, PHILE 0x009.TXT
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
33
DETEKSI KERUSAKAN DAN PEMULIHAN CITRA DIGITAL MENGGUNAKAN TEKNIK DIGITAL WATERMARKING Lusia Rakhmawati Jurusan Teknik Elektro, Fakultas Teknik, Unesa Gedung A5 Lantai 3, Kampus Unesa, Jalan Ketintang Surabaya 60321
[email protected] ABSTRAK Perkembangan internet membuat distribusi data digital menjadi hal yang mudah dan cepat. Perlindungan intelektual hak milik merupakan isu penting untuk memastikan integritas dan kepemilikan citra yang diterima. Untuk mengimbangi kesalahan kanal dan memperbaiki citra yang dirusak, banyak metode deteksi kerusakan dan pemulihan citra telah diusulkan, Penelitian ini mengembangkan metode menggunakan skema watermarking, dimana beberapa paritas bit dan informasi penting diperoleh dari citra itu sendiri yang dipilih sebagai watermark dengan memodifikasi nilai piksel dari citra asli (host). Setelah gambar dimodifikasi oleh pengguna lain, watermark yang telah disisipkan tersebut dapat digunakan untuk mendeteksi kerusakan dan memulihkan citra digital. Algoritma ini sederhana dan mudah untuk diimplementasikan. Hasil eksperimen menunjukkan efektivitas metode yang diusulkan. Kata kunci: Digital Watermarking, DWT, Tamper Detection and recovery.
ABSTRACT The development of the internet makes the distribution of digital data into an easy and fast. Protection of intellectual property rights is an important issue to ensure the integrity and ownership of the received image. To compensate for channel kerusakans and improve the tampered image, a lot of tamper detection and recovery images has been proposed. This study developed a method using one of the watermarking scheme, which is fragile watermarking, where some parity bits and important information obtained from a selected image itself as a watermark by modifying the pixel values of original image (host). Once the picture is modified by other users, which has been inserted watermark can be used for tamper detection and recovery images. The algorithm is simple and easy to implement. Experimental results demonstrate the effectiveness of the proposed method. Key words: Digital watermarking, DWT, Tamper detection and recovery
1. Pendahuluan 1.1 Latar Belakang Sejak satu dekade terakhir, dengan adanya internet terjadi pertumbuhan yang pesat terhadap penggunaan data multimedia. Perkembangan internet jalur lebar menyebabkan distribusi data multimedia tersebut semakin mudah dan cepat. Disisi lain, data multimedia dalam format digital dapat diubah atau dirusak dengan mudah menggunakan alat pengolahan citra yang banyak tersedia. Perlindungan intelektual hak milik merupakan isu penting untuk memastikan integritas dan kepemilikan citra yang diterima. Integritas dan keaslian citra digital dapat dijamin dengan menggunakan digital watermarking yang bertujuan menyisipkan tanda digital (disebut sebagai watermark) ke dalam media asal (disebut host). Watermark merupakan string data yang bisa terlihat (perceptible) atau tidak terlihat (imperceptible). Watermark yang tidak terlihat adalah informasi yang tersembunyi dalam citra dapat berupa logo perusahaan, pesan yang menunjukkan kepemilikan citra, bagian dari citra host, dan bahkan salinan penuh dari citra host itu sendiri. Hal ini nantinya dapat diekstraksi dengan menggunakan skema pra-desain ekstraksi untuk berbagai tujuan, termasuk verifikasi integritas konten, otentikasi kepemilikan, pesan rahasia dan sebagainya. Perkembangan saat ini, digital watermarking juga diusulkan untuk deteksi kerusakan dan pemulihan pada citra [4], [6]. Metode ini tidak hanya mendeteksi dan mencari modifikasi dalam citra, tetapi juga memulihkan daerah yang diubah tersebut dengan informasi yang tersembunyi dalam citra. Watermark tidak lagi sebuah logo atau sepotong pesan, melainkan citra itu sendiri. Citra asal biasanya dikurangi menjadi ukuran yang sesuai yang disebut sebagai fitur citra, yang masih berisi informasi yang cukup untuk mewakili data citra asli. Fitur citra ini kemudian tertanam ke dalam citra asli melalui berbagai teknik untuk membentuk citra yang ter-watermark.
Deteksi Kerusakan dan Pemulihan Citra Digital Menggunakan Teknik Digital Watermarking
34
Kualitas citra ter-watermark biasanya cukup tinggi, citra ini yang kemudian dipublikasikan di internet sebagai pengganti citra asli. Dalam kasus ini, bilamana citra ter-watermark rusak, maka fitur citra yang disisipkan tersebut dapat diekstraksi untuk merekonstruksi citra. 1.2. Tujuan dan Manfaat Penelitian Tujuan penelitian ini adalah sebagai berikut: 1. Membuat perangkat lunak pengembangan teknik watermarking untuk deteksi kerusakan dan pemulihan citra digital. 2. Menganalisis sejauh mana keberhasilan metode tersebut dengan melakukan uji citra dengan berbagai jenis kerusakan. Hasil penelitian ini akan dapat memberikan manfaat sebagai berikut: Kontribusi terhadap pembaharuan dan kemajuan ipteks. 1. Penelitian ini akan mengungkapkan metode penyisipan komponen watermark yang efektif dan efisien. 2. Hal lain yang akan diungkap adalah kemungkinan pengembangan metode ke format video. 1.3.
Rumusan Masalah
1. Bagaimana membuat perangkat lunak penembangan teknik watermarking untuk deteksi kerusakan dan pemulihan citra digital 2.
Landasan Teori
2.1. Digital Watermarking Istilah watermarking ini muncul dari salah satu cabang ilmu yang disebut dengan steganography. Steganography merupakan suatu cabang ilmu yang mempelajari tentang bagaimana menyembunyikan suatu informasi “rahasia” di dalam suatu informasi lainnya (Sirait, 2006). Perbedaan steganograpy dengan cryptography terletak pada bagaimana proses penyembunyian data dan hasil akhir dari proses tersebut. Cryptography melakukan proses pengacakan data aslinya sehingga menghasilkan data terenkripsi yang benar- benar acak / seolah olah berantakan (tetapi dapat dikembalikan ke bentuk semula) dan berbeda dengan aslinya, sedangkan steganography menyembunyikan dalam data lain yang akan ditumpanginya tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir sama. Dengan kata lain keluaran steganography ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi disini oleh indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya.
Steganography
Cryptography
Gambar 1. Ilustrasi steganography dan cryptography pada citra Sehingga watermarking (tanda air) dapat diartikan sebagai suatu teknik penyembunyian data atau informasi “rahasia” kedalam suatu data lainnya untuk “ditumpangi” (kadang disebut dengan host data), tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking. 2.2. Karakteristik Watermarking Ada beberapa karakteristik sistem watermarking yang diinginkan dari penggunaan watermark pada suatu dokumen, diantaranya tidak dapat terdeteksi (imperceptible), robustness, dan security. Dimana setiap karakteristik tersebut terdapat trade-off diantaranya. Evaluasi terhadap karakteristik sistem watermarking tidak sama untuk semua aplikasi, sehingga pemilihan trade-off yang sesuai harus benar-benar dipertimbangkan berdasarkan aplikasi watermarking.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
35
1.
2.
3.
Imperceptible : memberikan karakteristik watermark agar sebisa mungkin harus tidak dapat terlihat atau berbeda dengan dokumen aslinya. Hal ini dimaksudkan untuk tidak merubah status dokumen yang bernilai tinggi secara hukum maupun komersial, Robustness : Karakteristik ini tergantung aplikasi dari watermark itu sendiri. Apabila digunakan sebagai identifikasi kepemilikan/copyright, watermark harus memiliki ketahanan terhadap berbagai macam modifikasi yang mungkin bisa dilakukan untuk merubah/menghilangkan copyright. Jika digunakan untuk otentikasi isi, watermark sebisa mungkin bersifat fragile, sehingga apabila isinya mengalami perubahan/rusak dapat terdeteksi, Security : Teknik watermark harus dapat mencegah usaha-usaha untuk mendeteksi dan memodifikasi informasi watermark yang disisipkan ke dalam dokumen. Kunci watermark menjamin hanya orang yang berhak saja yang dapat melakukan hal tersebut. Namun aspek ini tidak dapat mencegah siapapun untuk membaca dokumen yang bersangkutan,
2.3. Struktur Sistem Watermarking Penerapan watermarking pada data digital seperti text, citra, video dan audio, dilakukan langsung pada jenis data digital tersebut (misalnya untuk citra dan video pada domain spasial, dan audio pada domain waktu) atau terlebih dahulu dilakukan tranformasi ke dalam domain yang lain. Berbagai transformasi yang dikenal dalam pemrosesan sinyal digital seperti: FFT (Fast Fourier Transform), DCT (Discrete Cosine Transform), DWT (Discrete Wavelet Transform), dan sebagainya. Penerapan watermaking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking. Terdapat 3 sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil label Watermark 2. Proses penyembunyian label 3. Menghasilkan kembali label Watermark dari data yang terwatermark. Label Watermark or Original Image or Secret Image
Label Watermark Original Image (I)
Watermarked Image
Watermark Detection
Test image
Digital Watermark
Label Watermark
Key (K)
Key (K)
(a) (b) Gambar 2. Sub-bagian watermarking: (a) Proses watermark , (b) proses menghasilkan kembali label watermark (Sumber: Sirait, 2006) 2.4. Watermarking Pada Citra Digital Terdapat banyak metoda watermarking untuk citra digital yang sudah diteliti. Teknik watermarking pada citra digital dapat diklasifikasikan dalam dua kategori, yaitu teknik domain spasial (spatial watermark) dan teknik domain frekuensi (spectral watermark). Pada watermarking untuk citra yang dilakukan pada domain spasial, penyisipan dilakukan dengan sedikit mengubah nilai piksel- piksel tertentu Key
Copyright Label
Watermarking
Labeled Image
Original Image
Gambar 3. Proses watermarking pada citra
Deteksi Kerusakan dan Pemulihan Citra Digital Menggunakan Teknik Digital Watermarking
36
Sedangkan jika menggunakan domain frekuensi, maka citra tersebut diubah dahulu ke dalam domain transform (biasanya dengan DFT, DCT atau DWT) kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Beeikut salah satu teknik yang sudah diteliti dan digunakan dalam penelitian ini. 2.4.1 Pengkodean LSB (Least Significant Bit) Metode yang paling sederhana adalah metode modifikasi LSB (Least Significant Bit Modification). Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit atau MSB) dan bit yang paling kurang berarti (least significant bit atau LSB). Sebagai ilustrasi, di bawah ini dijelaskan metode modifikasi LSB untuk menyisipkan watermark pada citra digital. Misalnya pada byte 11010010, bit 1 yang pertama (digarisbawahi) adalah bit MSB dan bit 0 yang terakhir (digarisbawahi) adalah bit LSB. Bit yang cocok untuk diganti adalah bit LSB, sebab penggantian hanya mengubah nilai byte tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut di dalam gambar menyatakan warna tertentu, maka perubahan satu bit LSB tidak mengubah warna tersebut secara berarti. Lagi pula, dan ini keuntungan yang dimanfaatkan, mata manusia tidak dapat membedakan perubahan yang kecil. Misalkan segmen piksel-piksel citra sebelum penambahan bit-bit watermark adalah 00110011 10100010 11100010 01101111. Misalkan data rahasia (yang telah dikonversi ke sistem biner) adalah 0111. Setiap bit dari watermark menggantikan posisi LSB dari segmen data citra menjadi: 00110010 10100011 11100011 01101111 Untuk memperkuat penyembunyian data, bit-bit data tidak digunakan untuk mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49.
Gambar 4. Proses penyisipan dan ekstraksi watermark dengan metode LSB (Sumber: Sirait, 2006) Bilangan acak dibangkitkan dengan pseudo-random-number-generator (PRNG). PRNG menggunakan kunci rahasia untuk membangkitkan posisi piksel yang akan digunakan untuk menyembunyikan bit-bit. PRNG dibangun dalam sejumlah cara, salah satunya dengan menggunakan algoritma kriptografi DES (Data Encryption Standard), algoritma hash MD5, dan mode kriptografi CFB (Chiper-Feedback Mode). Tujuan dari enkripsi adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih bit-bit dari sebuah blok data hasil enkripsi.
3. Skema Deteksi Kerusakan dan Pemulihan Citra yang Diusulkan Skema ini mengadopsi teknik watermarking, dimana beberapa informasi feature yang signifikan diekstrak dari citra dan disisipkan kembali ke dalam citra itu sendiri. Kemudian, citra asli dengan data yang disisipkan dikodekan dan ditransmisikan. Pada dekoder, data yang disisipkan di rekonstruksi dan citra asli di dapatkan kembali berdasarkan rekonstruksi data yang disisipkan bersamaan dengan metode post processing. Metode yang diusulkan disini tidak hanya mendeteksi dan mencari modifikasi dalam citra, tetapi juga memulihkan daerah yang diubah tersebut dengan informasi yang tersembunyi dalam citra. Watermark tidak lagi
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
37
sebuah logo atau sepotong pesan, melainkan citra itu sendiri. Citra asal biasanya dikurangi menjadi ukuran yang sesuai yang disebut sebagai fitur citra, yang masih berisi informasi yang cukup untuk mewakili data citra asli. Fitur citra ini kemudian tertanam ke dalam citra asli melalui berbagai teknik untuk membentuk citra yang terwatermark. Kualitas citra ter-watermark biasanya cukup tinggi, citra ini yang kemudian dipublikasikan di internet sebagai pengganti citra asli. Dalam kasus ini, bilamana citra ter-watermark rusak, maka fitur citra yang disisipkan tersebut dapat diekstraksi untuk merekonstruksi citra yang rusak tersebut. Pembangkitan Watermark
Citra Asli
LL
Pembangkitan Parity dan cek bit LL Baru
Citra Terwatermark
Penyisipan Watermark
Algoritma Torus Automorphism
Gambar 5. Blok diagram skema penyisipan watermark 3.1 Algoritma Penyisipan Watermark Seperti terlihat pada Gambar 5, penyisipan watermark meliputi 3 langkah utama, yaitu pembangkitan watermark, pembangkitan bit parity dan bit cek dan algoritma pemetaan blok menggunakan Torus Automorphis. 3.1.1. Pembangkitan Watermark Pemilihan komponen watermark harus memiliki informasi yang cukup yang dapat mewakili citra itu sendiri. Dengan kata lain, fitur penting yang dapat mencirikan sebuah citra akan diekstrak dan digunakan dalam proses penyisipan. Transformasi Wavelet Diskrit (Discrete Wavelet Transform, DWT) digunakan untuk mengubah citra dari domain spasial ke domain frekuensi, kemudian koefisien frekuensi terendah dari DWT level 1, LL, diekstrak sebagai fitur penting yang akan disisipkan. Bit stream dari koefisien LL tersebut yang digunakan sebagai watermark. Koefisien LL masing-masing akan menjadi delapan bit untuk me-recover, recovery bit (r). Recovery bit, didapatkan dari nilai rata-rata blok korespondennya hasil dari pemetaan blok yang akan dijelaskan pada bagian C. Kemudian nilai tersebut diubah ke dalam bentuk biner, dan delapan bit biner tersebut merupakan recovery bit. = rata-rata blok koresponden hasil pemetaan dalam bentuk decimal = bentuk biner dari Pembangkitan Parity dan Cek bit Citra asli akan dibagi ke dalam blok-blok 2x2 yang tidak overlap. Untuk setiap blok 2x2 piksel, akan dibangkitkan dua check bit (c), dua parity bit (p). Untuk mendapatkan nilai c, maka dihitung nilai rata-rata swiss untuk tiap-tiap blok dimana diperoleh dari rata-rata nilai piksel blok-blok tetangga, yaitu blok atas, bawah, kanan, dan kiri dengan terlebih dahulu membuat nol nilai LSB 0, LSB 1, dan LSB 3. Kemudian melalui persamaan 1, akan diperoleh nilai check bit c1 dan c2 untuk tiap-tiap blok. (1)
Untuk mendapatkan nilai parity bit p1 dan p2 dapat dilihat melalui persamaan 3, dimana terlebih dahulu nilai rata-rata blok diubah kedalam bentuk biner.
= rata-rata blok dalam bentuk desimal = bentuk biner dari (2)
Deteksi Kerusakan dan Pemulihan Citra Digital Menggunakan Teknik Digital Watermarking
38
3.1.2. Penyisipan Watermark Setelah mendapatkan cek bit, parity bit, dan recovery bit, dengan total terdapat 12 bit watermark, maka komponen watermark tersebut disisipkan ke dalam tiga LSB pasangan hasil pemetaan untuk masing-masing piksel seperti pada [5] Algoritma Thorus Automorphism Torus Automorphism adalah sejenis sistem yang dinamis, di mana tiap keadaan berubah terhadap waktu t. Ketika t adalah diskrit, sebuah sistem dinamis dapat ditampilkan sebagai sebuah iterasi dari sebuah fungsi f, sebagai contoh, , , , adalah keadaan pada saat t dan t+1. Torus Automorphism dapat dianggap sebagai sebuah fungsi permutasi atau sebuah transformasi spasial dari daerah tertentu. Transformasi ini dapat digambarkan menggunakan matrik A 2 x 2 dengan elemen-elemen konstan. Lebih spesifik, sebuah keadaan atau sebuah titik ) dapat ditransformasikan dari keadaan lain atau titik lain oleh
(3) Dimana (determinan A) = 1, dan A memiliki nilai eigen , R adalah himpunan bilangan rasional. Voyatzis dan Pitas [6] menampilkan satu parameter, 2D, torus automorphism diskrit, ditunjukkan pada persamaan (4), untuk membuat pemetaan random yang unik dari piksel dari sebuah citra: Dimana dan , waktu berulang R tergantung pada parameter k, N, dan titik awal . Dalam banyak kasus, R adalah sama dengan atau , ketika N adalah bilangan prima [6] Sebelum mengolah lebih lanjut, dilakukan tahap persiapan, dimana melakukan pemetaan blok untuk enkripsi informasi watermark. Intensitas fitur blok akan dilekatkan pada blok , dan intensitas fitur blok akan dilekatkan pada blok dan seterusnya menggunakan algoritma transformasi 1-D yang dirumuskan pada [3] seperti terlihat pada persamaan 5 untuk menghasilkan deret pemetaan satu-satu. (5) Dimana adalah jumlah blok, sebuah bilangan prima adalah kunci rahasia, dan adalah jumlah total blok citra. 3.1.3. Deteksi Kerusakan Proses penyisipan watermark yang dilakukan pada sisi enkoder akan menghasilkan citra ter-watermark (stegoimage). Citra tersebut akan dikirim dan mengalami kerusakan akibat transmisi yang tidak sempurna. Di sisi dekoder citra terwatermark ditambah kerusakan diterima, kemudian dilakukan proses deteksi dan pemulihan citra. Proses deteksi hampir sama dengan proses penyisipan, adapun prosedur deteksi dapat dijelaskan sebagai berikut. 1. Citra terwatermark yang diterima dibagi ke dalam blok-blok tidak overlap 2x2 piksel. 2. Untuk setiap blok, hitung nilai rata-rata blok dan rata-rata swiss 3. Seperti halnya yang dilakukan disisi enkoder, hitung nilai check bit (c1, c2) dan parity bit (p1, p2) dari citra terwatermark. 4. Ekstrak 12-bit watermark di setiap blok 5. Ambil nilai parity bit ( p1’, p2’) dan check bit (c1’,c2’) dari 12-bit watermark tersebut. 6. Bandingkan dengan nilai parity dan check bit citra terwatermark. Jika tidak sama, maka blok ditandai sebagai error; yang lain ditandai sebagai blok yang valid. 3.1.4. Pemulihan Citra Setelah proses deteksi, masing-masing blok akan ditandai sebagai blok yang valid atau invalid. Pada metode yang diusulkan disini akan merecover blok-blok yang invalid saja dan membiarkan blok-blok yang valid. Untuk setiap blok-blok 2 x 2 piksel yang ditandai sebagai invalid, maka dilakukan pengecekan terhadap blok korespondennya melalui tabel look_up. Kemudian ekstrak 12-bit informasi watermark dari blok korespondennya dan ambil 8-bit recovery dari LSB 0, LSB 1 untuk digantikan ke dalam pasangan blok yang invalid tersebut. Sehingga metode yang diusulkan dalam penelitian ini lebih baik dari metode referensi [5], karena menggunakan 8-bit recovery yang sebelumnya hanya menggunakan 6-bit recovery.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
39
Bila masih terdapat kerusakan, median filter digunakan untuk interpolasi piksel-piksel yang belum kembali [5], sehingga dapat menghasilkan kualitas citra recovery yang lebih baik.
4.
Hasil dan Pembahasan
Simulasi teknik watermarking untuk deteksi kerusakan dan pemulihan citra ini menggunakan standar tes citra (selanjutnya disebut citra asli), ukuran 512 x 512, yaitu: Lena, Sailboat, dan Baboon. Untuk mengevaluasi performansi deteksi kerusakan, perlu ditambahkan degradasi pada citra ter-watermark sebagai bentuk kerusakan setelah melalui kanal transmisi. Makalah ini menggunakan degradasi blok error pada bagian tertentu dari citra, dimana hasil rekonstruksi dapat dilihat pada Tabel 1. Simulasi ini memodelkan error dengan Bit Error Rate (BER) yang bervariasi dari . Contoh hasil deteksi, ekstraksi watermark, deteksi kerusakan dan pemulihan citra untuk random error dengan BER dapat dilihat pada Gambar 7, dan hasil pengukuran PSNR secara lengkap untuk citra Lena, Baboon, dan Sailboat dapat dilihat pada Tabel 1 masing-masing dengan 10 titik pengukuran. Dari hasil simulasi menunjukkan hal yang sama dengan yang ada pada error block, dimana nilai PSNR citra Lena lebih tinggi dibandingkan dengan citra yang lain. Rata-rata nilai PSNR untuk random error dengan distribusi kontinu adalah 40 dB, sehingga metode ini mampu mengatasi kesalahan transmisi yang dengan baik. Bagaimanapun juga, semakin banyak error yang terjadi maka metode yang diusulkan dalam penelitian ini tidak dapat bekerja dengan baik. Bila posisi error tersebar merata di hampir seluruh bagian citra, maka metode ini tidak memiliki kesempatan yang baik untuk melakukan deteksi kerusakan dan pemulihan citra. Tabel 1. PSNR setelah Pemulihan Citra untuk random error dengan BER dari BER 0.0100 0.0060 0.0036 0.0022 0.0013 0.0008 0.0005 0.0003 0.0002 0.0001
PSNR “Lena” (dB) 40.27 40.58 40.58 40.58 40.75 40.90 40.88 40.82 40.93 40.83
PSNR “Baboon” (dB) 38.74 39.28 39.85 40.17 40.18 40.48 40.48 40.61 40.78 40.60
PSNR “Sailboat ” (dB) 39.83 40.11 40.46 40.40 40.64 40.63 40.55 40.68 40.70 40.74
5. Kesimpulan Dari hasil penelitian teknik watermarking pada citra digital untuk deteksi kerusakan dan pemulihan citra, dapat diambil kesimpulan sebagai berikut. 1. Pembuatan program simulasi teknik watermarking untuk deteksi kerusakan dan pemulihan citra, perlu memperhatikan hal-hal sebagai berikut. a. Komponen watermark dipilih secara hati-hati dan diambil dari fitur citra itu sendiri dengan tetap memperhatikan kapasitas dan kualitas citra secara visual, dengan kata lain bagaimana mengatur tradeoff disetiap kedua sisi dari tiga faktor: imperceptibility tanda, robustness terhadap distorsi dan gangguan oleh pemrosesan sinyal atau serangan, dan kuantiítas data yang dilekatkan ke dalam citra. b. Semakin banyak informasi yang disisipkan, performansi proses deteksi kerusakan dan pemulihan citra menjadi lebih baik. 2. Teknik watermarking ini sederhana dan mudah diimplementasikan untuk skema deteksi kerusakan dan pemulihan citra 3. Bila dibandingkan dengan metode yang diusulkan sebelumnya, dengan menggunakan 8 recovery bit , ratarata dapat memperbaiki nilai PSNR sampai dengan 2 dB. Sebagai pengembanga ke depan, teknik watermarking untuk deteksi kerusakan dan pemulihan citra ini dapat diaplikasikan untuk video, salah satunya dengan memilih informasi motion vector sebagai komponen watermark.
Deteksi Kerusakan dan Pemulihan Citra Digital Menggunakan Teknik Digital Watermarking
40
ekstrak band LL gambar+error
cek error
(a) ekstrak band LL
(b) recovery error
cek error
(c) Gambar 7.
(d)
Contoh hasilerror deteksi kerusakan dan pemulihan citra untuk random error recovery (BER= ): (a) citra asli dengan random error (BER= ), (b) hasil deteksi error, (c) hasil ekstraksi watermark (256 x 256), (d) hasil deteksi kerusakan dan pemulihan citra (PSNR= 40.5895 dB).
DAFTAR PUSTAKA [1] Chun-Shien Lu and H.-Y.M. Liao, ”Structural digital signature for image authentication: an incidental distortion resistant scheme,” IEEE Transactions on Multimedia, vol. 5, pp.161 – 173, June 2003. [2] Jaejin Lee and Chee Sun Won, “Image integrity and correction using parities of error control coding,” IEEE International Conference on Multimedia and Expo, vol. 3, pp. 1297 -1300, 2000. [3]
M. Khalili, “A Comparison between Digital Images Watermarking in Two Different Color Spaces Using DWT2”, CSIT, Proceedings of the 7th International Conference on Computer Science and Information Technologies, Yerevan, Armenia, pp. 158-162, 2009.
[4] Phen-Lan Lin, Chung-Kai Hsieh, and Po-Whei Huang, “Hierarchical watermarking scheme for image authentication and recovery,” IEEE International Conference on Multimedia and Expo, vol. 2, pp. 963 – 966, 27-30 June 2004. [5] Rakhmawati, Lusia, Hendrawan, (2009) : Development of Error Concealment Using Watermarking Technigue on Digital Images, Proceeding of TSSA 2009, The 5th International Conferenece on Telematics System, Servives and Applications. pp. 147-150. [6] Shinfeng D. Lin, Yu-Chan Kuo, Ming-Hua Yao, “An Image Watermarking Scheme with Tamper Detection and Recovery,“ International Journal of Innovative Computing, Information and Control, Volume 3, Number 6(A), pp. 1379- 1387, 2007. [7] Shinfeng D. Lin, Zong- Lin Yang, “Hierarchical Fragile Watermarking Scheme for Image Authentication, “ CVGIP 2005, pp. 1023-1028, 2005. [8] Voyatzis, I. Pitas, Applications of toral automorphisms in image watermarking, in: Proceedings of the International Conference on Image Processing, vol. II, 1996, pp. 237–240.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
41
SISTEM AUTENTIKASI MENGGUNAKAN ONE TIME PASSWORD BERDASARKAN TIME-LIMITATION Muhammad Iqbal Fakultas Elektro dan Komunikasi Institut Teknologi Telkom, Jl Telekomunikasi No.1
[email protected] ABSTRAK Cybercrime merupakan kejahatan komputer di dunia maya sehingga dapat merugikan pihak lain, kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana, alat, ataupun komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi. Salah satu bentuk kejahatan adalah dengan bentuk pemalsuan identitas yang sering dijumpai adalah user id disertai dengan password, bahwa user id adalah pernyataan tentang siapa yang sedang akses sistem ataupun sedang berkomunikasi, dan password membuktikan bahwa orang tersebut benar adanya. Dari segi kegunaannya, autentikasi merupakan salah bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi adalah orang yang sebenarnya (bukan pemalsuan identitas). Namun sistem user id dan password ini memiliki kelemahan, karena selalu ada kemungkinan untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas. Sistem untuk mengurangi efek dari pemalsuan identitas atau pencurian password dengan cara menerapkan sistem OTP (One Time Password) dimana user id dan password hanya dapat digunakan untuk satu kali akses, untuk akses berikutnya harus menggunakan password yang berbeda. Sehingga proses penyadapan oleh pihak lain tidak akan berguna data yang telah didapatkannya, karena data tersebut sudah tidak akan dapat digunakan kembali. Kata Kunci: Password, OTP, Autentikasi, Identifikasi
1. Pendahuluan Kata sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal. Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti halnya kriptografi, hash atau lainnya). Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut. Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sistem atau jaringan. Meskipun begitu, banyak pengguna yang menggunakan kata sandi yang berupa kata-kata yang mudah diingat, seperti halnya yang terdapat dalam kamus, ensiklopedia (seperti nama tokoh, dan lainnya), atau yang mudah ditebak oleh intruder sistem. Password merupakan suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke suatu sumber informasi. Password dirahasiakan dari mereka yang tidak diijinkan untuk mengakses. Mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak memperolehnya. Tujuan pembuatan password adalah demi keamanan. Password yang kuat akan membuat orang yang tidak berhak sulit untuk membuka password. Karena itu, password digunakan untuk mengakses dokumen, file, halaman web, account yang dilindungi. Password tidak selalu berbentuk susunan kata-kata dan angka yang mempunyai arti, misalnya berupa paduan huruf, angka dank ode yang tidak mempunyai arti sehingga lebih sulit untuk ditebak. Password juga sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut sebagai passphrase. Password dapat juga berupa angka (numerik), seperti nomor PIN (Personal Identification Number) yang biasa digunakan pada kartu ATM. Password ini umumnya cukup pendek sehingga mudah diingat. Karena password ini berupa angka, ia mudah diingat namun memiliki kelemahan otentikasi karena secara tidak disadari banyak modus pembobolan
Sistem Autentikasi Menggunakan One Time Password Berdasarkan Time-Limitation
42
ATM dengan cara mengintip nomor dari belakang punggun korban maupun memasang kamera pengintai dalam boks ATM, Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana, alat, ataupun komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini, dalam beberapa literature dan prakteknya dapat dikelompokkan ke dalam beberapa bentuk, antara lain : 1. Illegal Accses (Akses Tanpa Ijin ke Sistem Komputer) Dengan sengaja dan tidak berhak, melakukan akses secara tidak sah terhadap seluruh ataupun sebagian dari sistem komputer orang lain, dengan maksud untuk mendapatkan data dan informasi ataupun maksud-maksud untuk memperoleh keuntungan lainnya. Biasanya kejahatan ini terjadi pada suatu sistem komputer yang dihubungkan dengan sistem komputer lain (network). Salah satu kejahatan ini yang sangat sering sekali terjadi, dikenal dengan sebutan hacking. 2. Illegal Contents (Konten Tidak Sah) Kejahatan dengan memasukkan data ataupun sebuah informasi ke internet tentang segala sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Kejahatan ini bisa berupa penyalahgunaan blog atau internet content melalui alamat-alamat situs yang dibuat oleh seseorang. Salah satu contohnya adalah dengan memasukkan informasi yang tidak jelas sumbernya yang dapat menghina, melecehkan, ataupun mencemarkan nama baik suatu instansi pemerintah, instansi swasta, agama, seseorang, dan lain sebagainya. 3. Data Forgery (Pemalsuan Data) Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen e-commerce dengan membuat seolah-olah ada salah ketik atau dibuat menyerupai aslinya sehingga dapa mengelabui korban, Misalnya seperti membuat sebuah alamat situs www.bankmandira.com untuk mendapatkan informasi nasabah Bank Mandiri yang salah ketik ketika hendak untuk mengakses web aslinya di www.bankmandiri.com Selain menggunakan user-id dan password, teknik autentikasi juga bisa diperluas dengan kombinasi biometri misalnya user-id ditambahkan dengan sidik jari, user-id ditambahkan dengan retina mata, dan lain-lain. Salah satu sistem untuk mengurangi efek dari pemalsuan identitas atau pencurian password dengan cara menerapkan OTP (One Time Password) dimana satu password hanya dapat digunakan untuk satu kali akses, untuk akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamamkan autentikasi adalah passport dan kerberos. Passport merupakan sistem yang memperluas autentikasi dengan cara menambahkan nomor account yang disebut dengan passport, untuk memasuki suatu jaringan ataupun mendapatkan pelayanan online. Sebagai contoh, Microsoft menggunakan passport untuk melayani para pengunjung situsnya. Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna dalam suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan para penyusup ketika hendak mencuri password. Pada dasarnya serangan-serangan terhadap data/informasi dalam suatu jaringan dapat dikategorikan dalam 2 jenis, yaitu: 1.
2.
Serangan pasif (passive attacks). Menyerang sistem dengan tidak menyisipkan data lain pada aliran data (datastream) yang ada, tetapi hanya mengamati atau memonitoring pengiriman informasi saat sesi autentikasi berlangsung. Informasi ini dapat digunakan sewaktu-waktu oleh pihak yang tidak bertanggung jawab tersebut. Dengan kata lain, berpura−pura menjadi user yang sah. Ancaman ini disebut dengan replay attack. Sangat sulit untuk dideteksi karena penyerang sama sekali tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahannya. Serangan aktif (active attacks). Melakukan serangan dengan berusaha memodifikasi data atau dengan mengirimkan paket−paket data yang salah kedalam jaringan untuk mendapatkan informasi otentikasi. Kebalikan dari serangan pasif, serangan aktif justru sulit untuk dicegah, karenanya benar-benar dibutuhkan perlindungan fisik untuk semua jalur-jalur pentransmisian data.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
43
2. Isi Makalah Pengertian Autentikasi Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set-up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan. Autentikasi adalah suatu langkah untuk menentukan atau mengkonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Selain itu autentikasi juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melalui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan. Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backup yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu. Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, autentikasi dan otorisasi Proses autentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.
Metode-Metode Autentikasi Autentikasi bertujuan untuk membuktikan siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode autentikasi bisa dilihat dalam 4 kategori metode: a. Something you know Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang. b. Something you have Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang. c. Something you are Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain. d. Something you do Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan. Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas. Sistem Autentikasi Menggunakan One Time Password Berdasarkan Time-Limitation
44
Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara: Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2. Faktor-Faktor Autentikasi Beberapa faktor autentikasi lain yang lebih jarang digunakan adalah: a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan. b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu. c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu. d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja. e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja. Salah satu yang akan diterapkan pada metode penelitian ini adalah dengan menggunakan autentikasi berbasis waktu, yaitu membatasi penggunaan sebuah account hanya pada limit waktu tertentu ketika account sudah tidak aktif atau lupa untuk logout dari system, sehingga dengan adanya sinkronisasi waktu dapat mencegah pengguna lain masuk secara sembarangan selain tentunya dengan metode One Time Password. 3. Implementasi Sistem Sistem keamanan akan menggunakan konsep One Time Password (OTP), sehingga pengguna hanya dapat menggunakan password tersebut satu kali, server OTP akan membuat setiap kali ada permintaan user baru, sehingga dapat meminimalisir bentuk kejahatan seperti sniffer, password yang sudah digunakan tidak dapat digunakan kembali. Selain menggunakan One Time Password (OTP), maka sistem akan dilengkapi dengan Time-Limitation (Pembatasan Waktu), merupakan teknik yang digunakan untuk membatasi waktu akses dari account yang login selama account tersebut tidak menggunakan sistem, sehingga sistem akan lebih aman dari pihak yang tidak berkepentingan terhadap sistem. Berikut merupakan arsitektur pemodelan implementasi sederhana One Time Password (OTP). Penerapan OTP tidak dapat dilaksanakan untuk seri IOS Cisco yang dibawah tipe dari 12.4. Pada implementasi ini menggunakan 2 (dua) buah router Cisco seri 7200 (12.5). Satu sebagai remote sistem dan satunya lagi sebagai server OTP.
Gambar 1. Pemodelan OTP
Keterangan alokasi IP Address : Remote : 192.168.10.1/24 fastethernet 0/0 OTP : 192.168.10.2/24 fastethernet 0/0 Skenario Skenario yang dilakukan pada penelitian ini adalah sebagai berikut : 1. Setting Telnet 2. Setting Password Router 3. Setting One Time Password 4. Setting Time-Limitation Kemudian penulis meneliti terkait nilai dari setiap parameter atau model karakteristik sistem.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
45
4. Analisis Implementasi 4.1 Setting Telnet OTP(config-line)#line vty 0 3 OTP(config-line)# password remote1 OTP(config-line)# login local OTP(config-line)#transport input telnet Merupakan parameter untuk melakukan konfigurasi telnet pada router cisco, nilai 0 3 adalah sejumlah user yang dapat masuk kedalam sebuah sistem pada saat yang bersamaan untuk status tersebut berarti router hanya dapat diakses oleh 4 buah user pada saat yang bersamaan, sedangkan nilai dari login local adalah bahwa sistem hanya dapat dilakukan secara telnet atau remote pada satu jaringan yang sama, jadi tidak bisa dilakukan remote jarak-jauh. Telnet merupakan suatu aplikasi yang digunakan untuk remote sistem, sehingga dapat mempermudah user dalam mengakses. Telnet hanya dapat bekerja pada sistem user dan telnet tidak dapat bersifat admin/root, oleh karena itu mutlak adanya master password di sistem ini, jika tidak ada master password di sistem, telnet tidak akan bisa berjalan walaupun sudah menginisiasi username dan password pada telnet. Kepentingan telnet dalam konfigurasi ini adalah bahwa OTP merupakan cara yang digunakan untuk mengakses sistem dengan aplikasi telnet (remote sistem), dengan tidak adanya telnet maka OTP tidak akan dapat terselenggara. 4.2 Setting Password Router OTP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OTP(config)#enable password security1 OTP(config)#enable secret security2 OTP(config)#do show running-config Building configuration... Current configuration : 778 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname OTP ! boot-start-marker boot-end-marker ! enable secret 5 $1$kDQp$353wUEJAOk9evUsF8Pqpu. enable password security1 Pada skenario diatas adalah teknik yang digunakan untuk menerapkan master password pada sebuah router Cisco, ada 2 buah teknik yang digunakan, yang pertama adalah dengan menggunakan enable password, merupakan teknik menerapkan password yang dapat dilihat kembali password tersebut pada show runningconfiguration, sehingga dapat mempermudah mengingat dari apa yang telah dibuat passwordnya, namun hanya saja password dapat terlihat secara umum, sehingga privasi password tidak terjaga. Teknik yang kedua adalah dengan menggunakan enable secret, merupakan teknik enkripsi password menggunakan MD5 hash, sehingga password tidak terlihat pada show running-configuration. Hasil diatas menunjukkan bahwa master password untuk jenis enable password masih dapat terlihat security1, sedangkan pada master password untuk enable secret dienkripsi menjadi $1$kDQp$353wUEJAOk9evUsF8Pqpu, sehingga akan sulit untuk didekripsi.
Sistem Autentikasi Menggunakan One Time Password Berdasarkan Time-Limitation
46
Setting master diperlukan untuk komunikasi telnet, telnet tidak akan berjalan tanpa adanya master password disebuah router, meskipun username dan password sudah dibuat untuk aplikasi telnet
4.3 Setting One-Time Password OTP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OTP(config)#username sunsetroad privilege 15 one-time secret sunsetroad1 OTP(config)#username roadsunset privilege 15 one-time password roadsunset1 OTP(config)#end Teknik diatas adalah merupakan teknik yang digunakan untuk membuat password untuk sekali pemakaian atau dengan kata lain adalah one time password, sama halnya dengan teknik membuat password pada master password di router, ada yang menggunakan password dan secret, sehingga ketika ingin ditampikan dari show running-configuration berdasarkan user maka akan terlihat sebagai berikut : OTP#show running-config | i user username iqbal password 0 iqbal username qball password 0 qball username sunsetroad privilege 15 one-time secret 5 $1$7uNU$YZImkiz2Sn.K/qMrzAy.J0 username roadsunset privilege 15 one-time password 0 roadsunset1 Ada beberapa hak akses yang dikenal pada sistem router, yaitu yang dikenal dengan privilege user, tingkatan user mulai dari 0 sampai dengan 15, Ada tiga tingkatan dalam hak akses user yang didefinisikan level router Cisco sebagai berikut : 1 User exec mode (prompt is router>), default diawal login 15 Privileged exec mode (prompt is router#), merupakan Enable mode 0 Jarang digunakan, tapi dapat melakukan perintah seperti: disable, enable, exit, help, and logout Perintah yang digunakan dalam privilege user adalah: Privilege mode {level level command | reset command}, dimana : Tabel 1. Perintan dalam Privilege Use
level
Indikasi level didefinisikan
command
Indikasi perintah dimasukkan sesuai dengan keinginan admin terhadap user (exec mode command).
reset
Melakukan reset terhadap privilege level ke default privilege level
Mengkonfigurasi level yang akan ditentukan, termasuk exec, konfigurasi dan interface perangkat Pada konfigurasi diatas, privilege yang digunakan adalah privilege 15, itu berarti user dapat setingkat dengan root/admin pada sebuah sistem. mode
4.4 Setting Time-Limitation OTP(config)#line vty 0 3 OTP(config-line)#exec-timeout 0 30 OTP(config-line)#end Cara yang digunakan untuk menentukan user dari batas waktu untuk masuk kedalam sebuah sistem, exectimeout 0 30 user diberikan kesempatan tidak aktif di menu telnet selama 30 detik, setelah itu user akan timeout, jika waktunya diperpanjang maka dapat kita atur, misal 3 menit dalam menu telnet user tidak aktif maka perintah yang digunakan adalah exec-timeout 3 0. Secara default perintah Time-Limitation adalah exec-timeout (minute) (second.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
47
4.5 Analisis percobaan Dari beberapa teknik dasar yang telah dilakukan diatas, penulis mencoba beberapa penelitian terkait dengan One Time Password. OTP#config t Enter configuration commands, one per line. End with CNTL/Z. OTP(config)#username qball password qball OTP(config)#end Diatas merupakan cara membuat username dan password secara umum, kemudian diintegrasikan dengan aplikasi telnet dari router remote ke server OTP remote#telnet 192.168.10.2 Trying 192.168.10.2 ... Open User Access Verification Username: qball Password: OTP>enable Password: OTP# Ketika sebuah user masuk kedalam sistem dengan menggunakan aplikasi telnet, maka user tersebut akan melakukan autentikasi kembali untuk master password router tersebut, untuk kemudian user tersebut bertindak sebagai admin/root. Pada skenario selanjutnya adalah dengan menggunakan username One Time Passsword berbasis time limitation. remote#telnet 192.168.10.2 Trying 192.168.10.2 ... Open User Access Verification Username: sunsetroad Password: % Password: timeout expired! % Login invalid Cara diatas sudah dibatasi waktu dengan perintah OTP(config-line)#exec-timeout 0 30, sehingga ketika user sudah masuk dan dalam keadaan idle, maka waktu time limitation akan berjalan selam 30 detik, setelah itu maka user akan auto logout. Menggunakan username yang telah dibuat OTP(config)#username sunsetroad privilege 15 one-time secret sunsetroad. Untuk kemudian dilakukan secara remote dengan aplikasi telnet remote#telnet 192.168.10.2 Trying 192.168.10.2 ... Open User Access Verification Username: sunsetroad Password: OTP#show running-config | i user username iqbal password 0 iqbal username qball password 0 qball username roadsunset privilege 15 one-time password 0 roadsunset1 OTP# Pada hasil percobaan diatas, dapat disimpulkan bahwa teknik penggunaan OTP dengan ditambah privilege 15, user tidak perlu lagi menggunakan master password yang telah disetting sebelumnya. User hanya butuh password dari OTP yang telah ditentukan. Pada percobaan diatas pun dapat ditarik kesimpulan bahwa user yang telah dibuat dengan teknik One-Time Password, hanya dapat digunakan sekali setelah penggunaan, sehingga ketika ditampilkan pada show runningconfig | i user, user sunsetroad sudah tidak ada lagi dalam tabel. Sistem Autentikasi Menggunakan One Time Password Berdasarkan Time-Limitation
48
5. Kesimpulan Dari hasil penelitian diatas, maka didapatkan kesimpulan bahwa 1. One-Time Password merupakan teknik yang digunakan untuk masuk kedalam sebuah sistem, hanya dengan kesempatan satu kali. 2. Pembatasan waktu (Time-Limitation) merupakan teknik yang digunakan untuk membatasi hak akses user dari sisi waktu, waktu yang diberikan dapat dikonfigurasi sesuai dengan kebutuhan, Time limitation pun salah satu cara untuk meningkatkan sistem keamanan. 3. Dengan privilege yang diberikan pada One Time Password, dapat membuat master password pada router tidak dapat bekerja. 4. OTP dan Time-Limitation dapat bekerja pada sebuah sistem, sehingga dapat meningkatkan keamanan sistem. DAFTAR PUSTAKA [1]. The Genius: hacking sang pembobol data_muzammil sanusi 2010 [2]. Ensiklopedia, Digilib IT Telkom “One Time Password” 2012 [3]. http://id.wikipedia.org/wiki/Kata_sandi_2012 [4]. http://www.ciscoarticles.com/CCSP-Cisco-Certified-Security-Professional/Privilege-Levels.htm
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
49
DESAIN DAN IMPLEMENTASI SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ACCESS BRANKAS DENGAN METODE PRINCIPAL COMPONENT ANALYSIS 1
Mustika Chaniago
2
Indrarini Dyah Irawati
3
Sugondo Hadiyoso
1,2,3
Jurusan Teknik Telekomunikasi – Institut Teknologi Telkom Jl. Telekomunikasi, Dayeuh Kolot Bandung 40257 Indonesia 1 2 3
[email protected] [email protected] [email protected] ABSTRAK Teknik identifikasi konvensional untuk mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak berwenang. Pada penelitian ini dilakukan integrasi teknik identifikasi konvensional (password) dan mengaplikasikan suatu metoda untuk mengenali suatu citra sehingga dapat diidentifikasi dengan baik oleh komputer dengan memanfaatkan teori Image Proccessing dibuat perangkat lunak sebagai sistem identifikasinya dan perangkat keras yaitu brankas elektronik yang menerima keluaran dari sistem identifikasi dan menerjemahkan sebagai akses untuk membuka dan mengunci pintu brankas. Pengambilan data input berupa file gambar yang diambil menggunakan Webcam, yang nantinya dalam PC akan dilakukan pemrosesan citra hingga pengenalan pola wajah. Kemudian setelah itu pola-pola tersebut dikenali kemudian disimpan ke dalam database sebagai referensi. Setelah dilakukan pengujian dari dari Test Database, dan Train Database citra wajah, tingkat akurasi paling baik pada sistem pengenalan wajah dengan PCA adalah pada Database wajah dengan Webcam dan lampu 20W dengan akurasi 100%. Sedangkan akurasi kurang baik adalah pada Database wajah dengan Webcam dengan akurasi 70%. Kata Kunci: password, Image Processing, pola wajah, Webcam, database ABSTRACT Conventional identification techniques to identify a person's identity by using a password or cards, are not reliable enough, because the system security can be breached when the password and the card is used by unauthorized users. This research combines conventional identification technique (password) and apply a method for recognizing an image so it can be properly identified by the computer by using the theory of Image Processing created as a system identification software and hardware that is safe to receive the output of an electronic identification system and translates as access to open and lock the safe door. Retrieval of data input in the form of image files captured by webcams, which will be done in the PC image processing pattern recognition to the face. Then after that the patterns are identified and then stored into the database as a reference. This research was carried out testing of Test Database, Train Database from a face image, the best accuracy on face recognition system with PCA is on the face with a Webcam Database and 20W lamps with accuracy of 100%. While the accuracy is less good in the face with a Webcam Database with an accuracy of 70%. Keywords: password, Image Processing, face pattern, Webcam, database 1. Pendahuluan 1.1. Latar Belakang Keamanan menjadi suatu kebutuhan yang tak terhindarkan bagi pengguna yang menuntut adanya privasi. Penggunaan fasilitas keamanan pada barang berharga juga telah meningkat. Berbagai metode digunakan, seperti identifikasi sidik jari, pengenalan suara, pengenalan iris, dan lain sebagainya. Pengenalan wajah sebagai verifikasi identitas juga telah dikembangkan dan menghasilkan bermacam algoritma untuk pemrosesan citra digital, hal ini menjadikan metode pengenalan wajah sebagai penunjuk identitas seseorang menjadi sangat menarik. Pemilihan metode ini mempunyai beberapa keuntungan yakni, pengambilan citra wajah dapat dilakukan pada jarak yang ditentukan , tidak memerlukan adanya kontak fisik, sehingga metode pengenalan wajah dapat dilakukan. Metode Principal Component Analysis, yang merupakan salah satu algoritma yang telah lama dikembangkan menawarkan solusi pengenalan wajah dengan prinsip analisis komponen. Prinsip analisis komponen telah terbukti dapat merepresentasikan secara efisien Metode Principal Component Analysis, yang merupakan salah satu algoritma yang telah lama dikembangkan menawarkan solusi pengenalan wajah dengan prinsip analisis komponen. Prinsip analisis komponen telah terbukti dapat merepresentasikan secara efisien keadaan wajah manusia. Pengenalan wajah sebagai penunjuk identitas kemudian dapat digunakan untuk Desain Dan Implementasi Sistem Pengenalan Wajah Menggunakan Webcam Untuk Access Brankas Dengan Metode Principal Component Analysis
50
verifikasi pengguna pada ruangan dengan akses yang terbatas. Pada tugas akhir ini bertujuan mengimplementasikan suatu metoda pengenalan wajah sehingga dapat diidentifikasi dengan baik pada perangkat lunak dalam hal ini software matlab dan pada perangkat keras yaitu brankas elektronik yang menerima keluaran dari sistem identifikasi untuk menerjemahkan sebagai akses membuka dan mengunci brankas. 1.2. Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini antara lain: 1. Membuat suatu desain dan implementasi sistem pengenalan wajah dengan Input berupa citra wajah manusia 2. Menganalisis performasi sistem berdasarkan pengaruh pencahayaan dalam ruangan terhadap hasil identifikasi. 3. Mengetahui tingkat keberhasilan sistem dalam menganalisis dan mengenali wajah. 1.3. Perumusan Masalah Adapun rumusan masalah pada penelitian ini adalah sebagai berikut: 1. Bagaimana cara membuat suatu sistem pengenalan wajah untuk access brankas sehingga citra yang di dapat memiliki tingkat pencahayaan yang sama, dan tingkat akurasi tinggi. 2. Bagaimana merancang dan mengimplementasikan sistem pengenalan wajah dengan webcam sehingga dapat digunakan untuk mengenali citra wajah untuk access membuka dan mengunci brankas. 3. Bagaimana cara membuat suatu sistem pengenalan wajah menggunakan webcam dengan menggunakan software Matlab. 4. Bagaimana cara komunikasi antara matlab dengan mikrokontroler. 2. Landasan Teori 2.1 Deteksi Wajah Deteksi wajah dapat di pandang sebagai masalah klasifikasi pola dimana inputnya adalah citra masukan dan akan di tentukan outpunya yang berupa label kelas dari citra tersebut. Dalam hal ini terdapat dua label kelas, yaitu wajah dan non wajah [sung, 1996]. Teknik-teknik pengolahan yang dilakukan secara ini banyak yang menggunakan asumsi bahwa data wajah yang tersedia memiliki ukuran yang sama dan latar belakang yang seragam. Di dunia nyata, asumsi ini tidak selalu berlaku karena wajah dapat muncul dengan berbagai ukuran dan posisi di dalam citra dan dengan latar belakang yang bervariasi [Hjelmas,Low, 2001]. Pendeteksi wajah (face detection) adalah salah satu tahap awal yang sangat penting sebelum di lakukan proses pengenalan wajah (face recognitio). Bidang-bidang penelitian yang berkaitan dengan pemrosesan wajah (face processing) adalah pengenalan wajah (face recognition) yaitu membandingkan citra wajah masukan dengan suatu data base wajah dan menemukan wajah yang paling cocok dengan citra masukkan tersebut. Autentikasi wajah (face authenticatio) yaitu menguji keaslian/ kesamaan suatu wajah dengan data wajah yang telah di inputkan sebelumnya. Pengenalan wajah (face recognition) yaitu membandingkan citra wajah masukan dengan suatu data base wajah dan menentukan wajah yang paling cocok dengan citra masukan tersebut. Lokasi wajah (face localization) yaitu pendeteksian wajah dengan asumsi hanya ada satu wajah di dalam citra. Penjejakan wajah (face tracking) yaitu memperkirakan lokasi suatu wajah di dalam video secara real time. Pengenalan ekspresi wajah (facial expression recognition) untuk mengenali kondisi emosi manusia. Tentunya yang di hadapi pada masalah deteksi wajah di sebabkan oleh adanya faktor-faktor berikut (yang, 2002). o Posisi wajah didalam citra dapat bervariasi karena posisi bisa tegak, miring, menoleh tau dilihat. o Komponen-komponen pada wajah yang bisa ada atau tidak ada, misalnya kumis, jenggot, dan kacamata. o Ekspresi wajah, penampilan wajah sangat dipengaruhi oleh ekspresi wajah seseorang, misalkan tersenyum, tertawa, sedih, berbicara, dan sebagainya. o Terhalang objek lain, citra wajah dapat terhalang sebagian oleh objek atau wajah lain, misalnya pada citra berisi sekelompok orang. o Kondisi pengambilan citra, citra yang diperoleh sangat dipengaruhi oleh faktor-faktro seperti itensitas cahaya ruangan atau sumber cahaya, dan karakteristik sensor dan lensa kamera. 2.2
Principal Component Analysis (PCA) PCA atau Karhunen-Loéve Method atau yang lebih dikenal dengan eigenfaces ini ditemukan oleh sekelompok peneliti di MIT (Massachusetts Institute of Technology). PCA menangkap variasi-variasi dari wajah-wajah yang ada di dalam training set, kemudian mereduksinya sehingga menjadi variabel yang lebih sedikit sehingga waktu komputasi dapat dikurangi dan kompleksitas dari wajah yang tidak perlu dapat dihilangkan.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
51
Alasan digunakannya PCA untuk memetakan citra wajah adalah karena PCA mempunyai kemampuan membuat pola wajah dengan sedikit data pelatihan dan dapat mengenali citra dengan tepat dan cepat. Dengan menggunakan PCA, maka informasi yang disimpan hanya sedikit (disimpan dalam sebuah pola yang disebut eigenfaces) namun dapat merekonstruksi kembali bagian-bagian penting dari citra dengan proporsi yang tepat. Tiap eigenfaces yang dihasilkan menyimpan beberapa bagian dari wajah yang mungkin tidak terlihat pada citra yang sesungguhnya. 2.3
Mikrokontroler ATMEGA 8535 Mikrokontroller AVR memiliki arsitektur RISC 8 Bit, sehingga semua instruksi dikemas dalam kode 16-bit (16-bits word) dan sebagian besar instruksi dieksekusi dalam satu siklus instruksi clock. Dan ini sangat membedakan sekali dengan instruksi MCS-51 (Berarsitektur CISC) yang membutuhkan siklus 12 clock. RISC adalah REDUCED INSTRUCTION SET COMPUTING sedangkan CISC adalah COMPLEX INSTRUCTION SET COMPUTING. AVR dikelompokkan kedalam 4 kelas, yaitu ATtiny, keluarga AT90Sxx, keluarga ATMega, dan keluarga AT86RFxx. Dari kesemua kelas yang membedakan satu sama lain adalah ukuran ONBOARD MEMORI, ON-BOARD PERIPHERAL dan fungsinya. Dari segi arsitektur dan instruksi yang digunakan mereka bisa dikatakan hampir sama. 3. Pemaparan Penelitian 3.1. Pemodelan Sistem Sistem dirancang dengan tujuan untuk mengimplementasikan perancangan sistem yang telah dibuat, sehingga didapatkan sebuah perangkat software maupun hardware untuk identifikasi wajah sebagai kontrol access brankas.
Gambar 1. Pemodelan Sistem
Gambar 1 diatas menggambarkan bagaimana setiap perangkat hardware dan software saling terhubung dan juga penjelasan secara garis besar mengenai alur pemrosesan data. a. Hal pertama yang dilakukan adalah mengambil citra wajah menggunakan webcam logitec v.c110. Pada proses ini dilakukan juga pengaturan ukuran citra digital yang akan dihasilkan. Citra yang dihasilkan hanya bagian yang merupakan wajah dengan ukuran yang dihasilkan yaitu 241x241 piksel. b. Citra digital kemudian diproses oleh laptop menggunakan aplikasi yang telah dibuat. Program aplikasi ini dibuat menggunakan Matlab R2009a. Pada pemrosesan ini, citra wajah yang di ambil dengan webcam tadi disimpan pada TrainingDatabase di laptop. c. Keluaran dari sistem ini ditampilkan di GUI yang ada pada software Matlab R2009a. Algoritma program akan menentukan apakah user yang bersangkutan memiliki akses atau tidak. d. Pada GUI, jika user dikenali serta memasukan password dan password yang di inputkan benar, maka PC akan mengirim sinyal untuk access pintu brankas melalui komunikasi serial ke mikrokontroller.
Desain Dan Implementasi Sistem Pengenalan Wajah Menggunakan Webcam Untuk Access Brankas Dengan Metode Principal Component Analysis
52
3.2 Diagram Alir Sistem Untuk citra latih Start
Input Image Cropping Image RGB to Grayscale SaveTrain Database Finish
Gambar 2. Diagram Alir Proses Pada Citra Latih
Pada tahap pelatihan untuk setiap prosesnya terdiri atas pengambilan citra dengan webcam, citra kemudian diambil hanya bagian yang merupakan wajah, setelah itu citra yang RGB dirubah ke grayscale, kemudian di simpan di Train Database. Untuk Proses Keseluruhan Start
Login Password User salah Kondisi benar
Input Image
Cropping image
RGB to Grayscale
Save TestDatabase
Pre-Processing
PCA
Pengenalan
Input Password 7 Karakter
salah kondisi benar Buka Brankas
Kunci Brankas
Finish
Gambar 3. Diagram Alir Proses Keseluruhan sistem
Pada tahap ini digunakan untuk menguji data citra sehingga dapat dikenali oleh sistem dan melakukan komunikasi serial. Pada tahap ini, untuk setiap proosesnya hampir sama dengan tahap pelatihan dimana terdiri atas pengambilan data uji citra yang di masukan. Pada pre-processing bertujuan untuk mendapatkan karakteristik dari citra. Pada proses ini di harapkan didapat citra yang baik sehingga citra siap untuk diproses selanjutnya. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
53
Tahap ini menjadi penting karena dapat menghasilkan gambar yang seragam baik ukuran dan warna sehingga membantu kinerja komputasi. Kemudian dilakukan proses PCA untuk mengutip bagian terpenting dengan metode eigenface sehingga didapatkan eigenvector dan eigenvalue dari gambar tersebut. Proses pengenalan wajah dengan menghitung jarak antara fitur wajah yang ada dalam data dan fitur wajah yang baru. Jarak yang didapat di cari yang terkecil untuk identifikasi. Setelah proses identifikasi selesai kemudian akan menghasilkan pengenalan citra wajah. Setelah wajah dikenali untuk access brankas diperlukan memasukan password terlebih dahulu. Pada hardware MATLAB Komunikasi Serial Mikrokontrler Atmega 8535 Driver Motor Motor DC Centrallock
Gambar 4. Diagram Alir Proses pada Hardware
Dalam Gambar 3.3 adalah berisi prinsip kerja secara keseluruhan dari angkaian elektronik yang dibuat. Sehingga keseluruhan blok dari alat dapat membentuk suatu sistem yang dapat bekerja atau difungsikan sesuai dengan perancangan. 3.3. Proses Pengambilan Citra di Matlab Proses pengambilan data. Jumlah data yang diambil untuk setiap wajah adalah dari 1 pemilik wajah diambil sebanyak masing-masing 3 kali, dengan posisi menghadap kedepan, mengahadap ke kiri dan kanan. Dari setiap capture akan dilakukan proses awal seperti yang telah dijelaskan diatas. Kemudian hasil pemrosesan awal akan disimpan dalam format *.jpg, dikarenakan untuk memudahkan dalam perhitungan eigenvalue dan eigenvector untuk proses pembelajaran.
Gambar 5. Pengambilan Citra Wajah
a. RGB to Grayscale Pada tahap ini, citra awal yang memiliki format RGB dirubah menjadi citra dengan format grayscale. Hal ini dilakukan agar citra lebih mudah diproses, karena citra grayscale hanya memiliki 1 layer, sedangkan citre RGB memiliki 3 layer.
Gambar 6. Contoh RGB to Grayscale
3.4. Proses Pengambilan Wajah dengan PCA Pengenalan citra wajah dengan metode EIGENFACE dilakukan berdasarkan pada pengurangan dimensi ruang wajah dengan menggunakan PRINCIPAL COMPONENT ANALYSIS(PCA) untuk memperoleh ciri wajah. Desain Dan Implementasi Sistem Pengenalan Wajah Menggunakan Webcam Untuk Access Brankas Dengan Metode Principal Component Analysis
54
Tujuan utama penggunaan metode PCA pada pengenalan wajah dengan menggunakan EIGENFACES adalah membentuk (ruang wajah) dengan cara mencari vektor eigen yang berkoresponden dengan nilai eigen terbesar dari citra wajah. Vektor eigen ini menyatakan posisi dari PRINCIPAL COMPONENT dalam suatu ruang dimensi n. Konstruksi EIGENFACE adalah pembuatan suatu set EIGENFACE dari set gambar training dengan menggunakan perhitungan PRINCIPAL COMPONENT ANALYSIS (PCA). Perhitungan PCA dapat dilakukan dengan mengambil satu set gambar training dan kemudian mentransformasikan setiap gambar tersebut menjadi vektor kolom, sehingga akan didapat satu matriks yang tiap kolomnya mewakili gambar yang berbeda, FACE SPACE SETELAH ITU membentuk AVERAGE FACE , yaitu nilai rata-rata dari seluruh gambar wajah pada training set, dan mengurangi seluruh gambar pada training set terhadap AVERAGE FACE untuk mencari nilai deviasinya. 4. Hasil dan Diskusi 4.1. Skenario Pengujian Pengujian ini akan dilakukan pada nilai dari ekstraksi ciri citra wajah. Citra input yang dimasukkan akan di pre-processing dan akan diekstraksi cirinya. Lalu datanya akan dibandingkan dengan database yang telah disimpan. Hal ini juga dilakukan untuk mengetahui akurasi sistem dari perancangan.
JARAK ± 40 CM
User
Laptop
Gambar 7. Jarak wajah
Untuk skenario pengujian selisih jarak, telah dibuat kotak wajah pada matlab, semua citra wajah sama jaraknya. Pada gambar diatas untuk jarak citra wajah, pada matlab telah dibuat kotak wajah. Jadi pada penentuan jarak wajah terhadap webcam di laptop seperti dilihat pada gambar diatas tersebut. 4.2. Pengenalan Pengujian Citra Latih dan Citra Uji Citra latih adalah kumpulan citra wajah yang digunakan dalam proses belajar (training), dengan mengkombinasikan nilai-nilai parameter yang ada. Sedangkan citra uji adalah citra yang diujikan pada sistem agar dilakukan suatu pengenalan. Untuk pengujian pengenalan, citra latih dan citra uji diujikan pada sistem yang memiliki kinerja yang terbaik. 4.2.1
Analisis Hasil Pengujian
Pengujian verifikasi wajah menggunakan PCA Tabel 1. Hasil Pengujian data base wajah dengan Webcam
TrainDatabase 1.jpg 2.jpg 3.jpg 4.jpg 5.jpg 6.jpg 7.jpg 8.jpg 9.jpg 10,jpg
TestDatabase 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg 1 s/d 30 jpg
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
Dikenali 1.jpg 24.jpg 5.jpg 10.jpg 21.jpg 26.jpg 28.jpg
Tidak 14.jpg 3.jpg 27.jpg -
55
7 3
Total Data Yang Benar Total Data Yang Salah
70 % 30 %
Akurasi Sistem Error Sistem
Tabel 2. Hasil Pengujian data base wajah dengan Webcam dan lampu 20W
TrainDatabase 1.jpg 2.jpg 3.jpg 4.jpg
TestDatabase 1 s/d 12 jpg 1 s/d 12 jpg 1 s/d 12 jpg 1 s/d 12 jpg 4 0
Total Data Yang Benar Total Data Yang Salah
Dikenali 1.jpg 4.jpg 7.jpg 10.jpg
Tidak -
Akurasi Sistem Error Sistem
100 % 0%
Tabel 3. Hasil Pengujian data base wajah dengan Webcam dan lampu 5W
TrainDatabase 1.jpg 2.jpg 3.jpg 4.jpg Total Data Yang Benar Total Data Yang Salah
TestDatabase 1 s/d 40 jpg 1 s/d 40 jpg 1 s/d 40 jpg 1 s/d 40 jpg 4 0
Dikenali 3.jpg 13.jpg 20.jpg 28.jpg
Tidak -
Akurasi Sistem Error Sistem
100 % 0%
Tabel 4. Hasil Pengujian data base wajah AT&T dengan TrainDatabese 180 wajah (.bmp)
TrainDatabase 1.bmp 2.bmp 3.bmp 4.bmp 5.bmp 6.bmp 7.bmp 8.bmp 9.bmp 10.bmp
Dikenali 10.bmp 19.bmp 28.bmp 39.bmp 58.bmp 64.bmp 74.bmp 82.bmp
Total Data Yang Benar Total Data Yang Salah
Tidak 119.bmp 117.bmp -
TrainDatabase 11.bmp 12.bmp 13.bmp 14.bmp 15.bmp 16.bmp 17.bmp 18.bmp 19.bmp 20.bmp
8 2
Dikenali 99.bmp 106.bmp 173.bmp 163.bmp 110.bmp 122.bmp 127.bmp 143.bmp 152.bmp 162.bmp
Akurasi Sistem Error Sistem
Tidak 80 % 20 %
Tabel 5. Hasil Pengujian Sistem
No
Nama Pengujian
1
Webcam
2 3 3
Webcam dan lampu 20W Webcam dan lampu 5W AT&T
Jumlah Test Train Database Database 10 10 20 30 40 50 4 12 2 20 20 180
Wajah Dikenali Tidak 7 7 7 8 9 4 2 18
3 3 3 2 1 0 0 2
Akurasi sistem (%) 70% 70% 70% 80% 90% 100% 100% 80%
Dari tabel-tabel di atas terlihat bahwa tingkat akurasi tertinggi terjadi di Database wajah dengan Webcam dan lampu 20W dimana tingkat akurasi mencapai 100% sedangkan tingkat akurasi terendah adalah pada pengujian Database wajah dengan Webcam dengan tingkat akurasi hanya mencapai 70%. Sedangkan akurasi dari keseluruhan sistem didapat 85% sedangkan error sistem 15%. Tingkat keberhasilan sistem terhadap data uji Desain Dan Implementasi Sistem Pengenalan Wajah Menggunakan Webcam Untuk Access Brankas Dengan Metode Principal Component Analysis
56
bergantung kepada seberapa mirip pola data uji terhadap data latih yang diberikan ke sistem. Semakin mirip pola data uji terhadap data latih maka tingkat keberhasilan sistem terhadap data uji akan semakin besar pula. 5.
Kesimpulan
1. Dari TestDatabase dan TrainDatabase data citra wajah, tingkat akurasi paling baik pada sistem pengenalan wajah pada Database wajah dengan Webcam dan lampu 20W dengan akurasi 100%. Sedangkan akurasi baik adalah pada Database wajah dengan Webcam dengan akurasi 70%. 2. Metode PCA cukup bagus dalam mengklasifikasi pengenalan wajah dimana metode ini mampu mendeteksi 100% yaitu pada Database wajah dengan Webcam dan lampu 20W. 3. Pengenalan wajah dengan metode PCA dapat digunakan untuk lingkungan dengan kondisi pencahayaan yang dijaga tetap. 4. Objek instrumen yang telah dibangun pada matlab mempunyai property yang harus diset sehingga proses komunikasi tidak terhambat. Daftar Pustaka [1] [2] [3] [4] [5] [6] [7] [8] [9]
Ernawati, Risti, 2009, Perancangan dan Implementasi Sistem Pengenalan Wajah Manusia Secara Realtime Dengan Webcam Menggunakan Fiture Wajah Bagian Atas, IT Telkom, Bandung Diredja, Darmawan, Denny, 2009. Perancangan Sitem Pengamanan Pintu Menggunakan RFid TAG Card dan Pin Berbasis Mikrokontroler AVR ATMEGA 8535, IT Telkom, Bandung Iwut, Iwan, Slide Kuliah Pengolahan Sinyal Multimedia, Teknik Telekomunikasi IT Telkom, Bandung Putra, Darma, 2008, Sistem Biometrik, Andi, Yogyakarta http://duniaelektronika.blogspot.com (diakses tanggal 15 februari 2012) http://www.mathworks.com/matlabcentral/fileexchange/17032-pca-based-face-recognition-system (diakses tanggal 12 maret 2012) http://roohmadi.wordpress.com/2011/03/11/logging-data-suhu-ds1820-dengan-matlab-2008/ (diakses tanggal 12 mei 2012) http://aank123.wordpress.com/pendidikan/materi-elektronika/pengontrolan-arah-putaran-motor-dc/ (diakses tanggal 16 mei 2012) http://yashomaladhi.wordpress.com/tag/komunikasi-matlab-serial/ (diakses tanggal 18 mei 2012)
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
57
SISTEM DETEKSI SMS SPAM BAHASA INDONESIA PADA SMARTPHONE ANDROID Karimul Makhtidi1) Hari Agung Adrianto2) Knowledge and Data Engineering Group – Departemen Ilmu Komputer, FMIPA, IPB
[email protected]),
[email protected] 2)
12
ABSTRAK Banyaknya SMS penipuan saat ini terasa mengganggu bagi masyarakat. Seringkali SMS tersebut menggunakan kalimat yang tidak mencurigakan, sehingga orang dapat terjebak. Beberapa algoritma telah dikaji untuk menemukan pola SMS yang mengindikasikan penipuan, hoax dan iklan, dimana Naïve Bayes terlihat sebagai salah satu algoritma yang efektif untuk menyaring SMS spam. Oleh karena itu, algoritma ini dipilih untuk diimplementasikan pada smartphone berbasis Android. Aplikasi yang telah dibangun berhasil mendeksi dan mengkelaskan SMS spam dengan akurasi 100% pada dataset yang digunakan. Kata Kunci: SMS, Spam, Filtering, Naïve Bayes, Android ABSTRACT Nowadays , the presence of SMS which indicating fraud acts in public is rising and very disturbing. Sometimes those SMSs using unsuspicious sentences, so people could be mislead. Several studies have been presented, including analyze SMS pattern, which indicates the presence of fraud and use the pattern to filter the next incoming SMS spam. Naïve Bayes algorithm is one of the most effective approach used in filtering techniques. Therefore, it is important to implement this methods on Android smartphone to prevent spam from reaching their destination. This research use SMSs which contain fraud, hoax, and advertorial. The proposed application can detects and classifies SMS spam with 100% accuracy on testing dataset. Keywords: SMS, Spam, Filtering, Naïve Bayes, Android. 1. Pendahuluan 1.1 Latar Belakang SMS penipuan yang beredar luas di masyarakat cenderung memiliki pola tertentu. Hanya saja masyarakat tidak banyak mengetahui sehingga tertipu oleh SMS tersebut. Dengan mengenali pola ini, masyarakat dapat lebih berhati-hati dalam menindaklanjuti SMS yang diterima sehingga kejahatan melalui SMS ini dapat dihindari. Salah satu teknik untuk mempelajari pola dari data adalah data mining, termasuk di dalamnya algoritma klasifikasi seperti C4.5 dan Naïve Bayes. Naïve Bayes sendiri merupakan salah satu algoritma yang paling efektif digunakan untuk mengklasifikasikan dokumen teks [4], hal ini juga berlaku untuk klasifikasi SMS dimana Naïve Bayes lebih baik daripada C4.5 [5]. Selain unggul dalam hal akurasi, Naïve Bayes juga sederhana serta memiliki komputasi yang ringan sehingga relatif mudah untuk diimplementasikan di perangkat dengan sumberdaya terbatas seperti smartphone. Model klasifikasi ini diimplementasikan pada platform Android mulai dari versi 2.1 sampai dengan versi 4.0.3. Dengan data pengguna Android di Indonesia tahun 2012 yang jauh meningkat dari tahun sebelumnya, diharapkan aplikasi ini dapat membantu pengguna Android dalam menyaring SMS yang masuk ke smartphone-nya sehingga dapat mengurangi risiko dari SMS spam. 1.2 Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini adalah : 1) Mengimplementasikan algoritma Naïve Bayes pada sistem SMS spam detektor untuk smartphone Android versi 2.1 sampai versi 4.0.3. 2) Membangun sistem SMS spam detector yang dapat mendeteksi SMS berbahasa Indonesia baik baku maupun informal. 3) Mengukur kinerja sistem SMS spam detektor berbasis algoritma Naïve Bayes.. 1.3 Ruang Lingkup Penelitian Ruang lingkup penelitian yang dilakukan adalah menggunakan model klasifikasi Naïve Bayes untuk data SMS berbahasa Indonesia yang beredar di masyarakat pada bulan Agustus 2010 – Juni 2012. Indikasi tindak penipuan dan spam yang akan dicari polanya adalah SMS yang berisi permintaan pulsa telepon seluler ke nomor tertentu, dengan mengatasnamakan orangtua, yaitu mama atau papa. Kemudian SMS yang berisi penawaran menjadi agen pulsa, undian berhadiah, keikutsertaan seminar dari lembaga tertentu, permintaan transfer sejumlah uang ke rekening tertentu dan SMS yang menunjukkan ketertarikan pada proses jual beli tanah, rumah, atau mobil. Sistem Deteksi Sms Spam Bahasa Indonesia Pada Smartphone Android
58
2. Landasan Teori 2.1 SMS Spam Tidak ada definisi yang baku secara international dan konstitusi mengenai arti dari SMS spam[1]. Beberapa negara memiliki definisi sendiri mengenai arti dari SMS spam. Namun intinya, SMS spam adalah SMS yang tidak diinginkan oleh pihak penerima SMS. Contoh dari Spam SMS adalah SMS penipuan, SMS ancaman, SMS promosi, dan lain-lain. 2.2 Android Android adalah sebuah open source software toolkit untuk perangkat bergerak yang dibuat oleh Google yang mencakup sistem operasi, middleware dan key applications. Android SDK menyediakan tool dan API (Application Programming Interface) yang diperlukan untuk mulai mengembangkan aplikasi pada platform Android menggunakan bahasa pemrograman Java. Berikut adalah arsitektur dari Android [2] yang ditunjukkan pada Gambar 1.
Gambar 1. Arsitektur Android
1. Linux Kernel Pada Android, Linux Kernel merupakan core services yang menangani hardware drivers, process dan memory management, security, network, dan power management. Pemakai telepon genggam berbasis Android tidak akan pernah melihat Linux, dan program tidak akan memanggil Linux secara langsung. 2. Native Libraries Android memasukan libraries yang ada dalam C atau C++, serta digunakan untuk berbagai komponen dalam Android. Native libraries ini berjalan di atas Linux Kernel. 3. Android Runtime Sejajar dengan native libraries terdapat layer Android Runtime yang di dalamnya terdapat Dalvik virtual machine dan core Java libraries. Dalvik virtual machine (VM) adalah implementasi Java pada Google, sangat optimal untuk mobile devices. Semua kode yang ditulis untuk Android (dalam Java) akan dijalankan dengan Dalvik VM. 4. Application Framework Layer Application Framework terletak di atas native libraries dan layer runtime. Layer ini menyediakan blok tingkat tinggi yang nanti akan digunakan dalam pembuatan aplikasi. 5. Applications and Widgets Application and Widgets adalah layer tertinggi dalam arsitektur Android. Application adalah program yang telihat pada layar interaksi user. 2.3
Algoritma Naïve Bayes
Naïve Bayes adalah metode Bayesian Learning yang paling cepat dan sederhana. Hal ini berasal dari teorema Bayes dan hipotesis kebebasan, menghasilkan klasifier statistik berdasarkan peluang. Ini adalah teknik sederhana, dan harus digunakan sebelum mencoba metode yang lebih kompleks. Peluang sebuah pesan d berada di kelas c, P (c∣d ) , dihitung sebagai Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
59
m
P (c∣d )αP (c )∏ P (t k∣c )
(1)
k= 1
dimana P (t k∣c ) adalah peluang bersyarat dari fitur t k yang terjadi dalam pesan kelas c dan P(c) adalah peluang dari pesan sebelumnya yang terjadi di kelas c. P (t k∣c ) dapat digunakan untuk mengukur berapa
banyak bukti kontribusi t k bahwa c adalah kelas yang benar. Dalam klasifikasi email, kelas dari pesan ditentukan dengan menemukan maximum a posteriori (MAP) kelas c map paling mungkin yang didefinisikan oleh
c map= arg max c ∈ {c ,c } P (c∣d ) 1
s
m
¿arg maxc ∈ {c , c }P (c )∏ P (t k∣c ) 1
s
k= 1 (2) Formula 2 melibatkan perkalian banyak peluang bersyarat, satu untuk masing-masing fitur, maka mengakibatkan perhitungan berada di underflow floating point. Dalam prakteknya, perkalian peluang sering dikonversi menjadi sebuah tambahan logaritma probabilitas dan karena itu, untuk memaksimalkan persamaan dapat menggunakan alternatif berikut
[
m
c map= arg max c ∈ {c ,c } log P (c )+ ∑ log P( t k , c) 1
s
k =1
]
(3)
Semua parameter model, yaitu distribusi peluang kelas dan fitur, dapat diperkirakan dengan frekuensi relatif dari data latih D. Misalnya ketika kelas dan fitur pesan yang diberikan tidak terjadi bersama-sama di data latih, estimasi probabilitas berbasis frekuensi yang sesuai akan menjadi nol, yang akan membuat sisi kanan Formula 3 tidak terdefinisi. Masalah ini dapat diatasi dengan memasukkan beberapa koreksi seperti Laplace smoothing di semua probabilitas perkiraan, sehingga peluang masing-masing fitur dapat dihitung dengan persamaan berikut
P (t ∣c )=
T ct +1
∑
t' ∈ V
(T ct ) '
=
T ct
(∑ T )+B t ∈V
ct
(4)
'
dimana B= ∣v∣ adalah banyaknya term dalam vocabulary [3]. 3.
Pemaparan Penelitian Penelitian ini dilakukan melalui beberapa tahap yaitu (a) praproses data, (b) perancangan klasifier, (3) perancangan antarmuka, (4) pengembangan aplikasi, dan (5) pengujian. Berikut penjelasan dari setiap tahap, 3.1 Praproses Data Terdapat tiga langkah yang dilakukan pada tahap praproses, yaitu tokenizing, filtering, dan stemming. Pada langkah tokenizing, dilakukan pemotongan setiap kata yang terdapat dalam SMS. Karakter selain huruf yang terdapat dalam SMS akan dihilangkan. Setiap kata disebut sebagai token. Langkah selanjutnya adalah filtering, dimana pada langkah ini dilakukan pembuangan stopwords. Yang termasuk ke dalam stopwords adalah yang, di, ke, dari, adalah, dan, atau, dan lain sebagainya. Setelah itu dilakukan langkah stemming, yaitu menghilangkan imbuhan atau akhiran yang terdapat pada token. Pada tahap ini akan dibuat rancangan praproses sistem sehingga tahap praproses dapat dilakukan secara otomatis oleh sistem. 3.2 Perancangan Klasifier Klasifikasi merupakan bagian terpenting dalam sistem ini. Dalam tahap ini akan dibuat sistem klasifikasi menggunakan algoritma Naïve Bayes. Dengan demikian sistem akan mampu menyaring SMS yang masuk dan kemudian memasukkan SMS tersebut ke dalam kelas spam atau bukan. 3.3 Perancangan Antarmuka Perancangan antarmuka dilakukan dengan merancang tampilan pada platform Android dengan kombinasi warna, teks, dan gambar sesuai dengan isi dan tujuan pengembangan sistem. Selain itu dalam tahap ini sistem akan dirancang pula bagian interaksi manusianya sehingga dapat mudah dalam penggunaanya (user friendly). 3.4 Pengembangan Aplikasi Tahap pengembangan sistem ini dimaksudkan untuk menggabungkan, mengimplementasikan, dan mengintegrasikan tahapan sebelumnya yang sudah dilakukan supaya menjadi satu kesatuan sistem yang siap digunakan. Pemilihan framework yang tepat juga dilakukan pada tahap ini, sehingga aplikasi yang dibangun Sistem Deteksi Sms Spam Bahasa Indonesia Pada Smartphone Android
60
memiliki kerangka dan aturan dalam penulisan kode sehingga kode menjadi terstruktur dan memudahkan untuk dikembangkan pada penelitian selanjutnya. Perangkat lunak yang implementasi yang digunakan dalam pengembangan sistem ini adalah Microsoft Windows 7 Professional, Android SDK r18, Eclipse Indigo, Android Development Toolkit versi 20.0.0, dan SQlite Database. Sedangkan perangkat keras memiliki spesifikasi processor intel Core i7 @1.73 GHz, RAM 4 GB, Hardisk 500GB dan device Sony Ericsson Xperia Neo V. 3.5 Pengujian Pengujian terhadap sistem dilakukan dengan mengevaluasi ukuran precision dan recall dari kinerja klasifikasi yang dihasilkan. Dengan menggunakan precision dan recall ini, dapat dilakukan akurasi dari hasil klasifikasi sehingga dapat diketahui efektivitas kinerja dari algoritma Naïve Bayes.
4. Hasil dan Diskusi Sistem SMS spam detector ini terbagi menjadi dua alur. Yang pertama adalah alur offline dan yang kedua adalah alur online. Yang dimaksud alur offline adalah tahapan proses klasifikasi yang dilakukan diluar perangkat mobile Android sedangkan alur online itu dilakukan diperangkat mobile atau emulator Android. Diagram alir proses pada sistem dapat dilihat pada Gambar 2. Online
Offline
Mulai
SMS
Korpus SMS
Kontak ?
Tokenisasi
Tidak Tokenisasi
Hapus Stopwords
Hapus Stopwords
Stemming
Stemming
Weighting
Weighting
Data Source
Ya
Klasifikasi Naive Bayes
Spam? Tidak
Ya
Inbox
Spam
Selesai
Gambar 2. Alur Sistem
4.1 Praproses Data Kelas yang dipakai dalam pengklasifikasian SMS ini ada dua macam, yaitu kelas spam dan kelas nonspam . Tahapan dalam klasifikasi terdiri dari proses pengolahan data latih dan proses pengolahan data testing. Data latih yang digunakan sebanyak 148 dokumen SMS dengan SMS spam sebanyak 93 dokumen dan SMS nonspam sebanyak 55 dokumen. Seluruh dokumen SMS menggunakan Bahasa Indonesia, baik yang baku maupun yang tidak baku. Contoh berbagai data SMS untuk data latih dapat dilihat pada Tabel 1. Untuk memproses seluruh dokumen digunakan program dengan menggunakan bahasa pemrograman Perl.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
61
Tabel 1. Contoh SMS Spam
No. 1
2
3
4
5
Data SMS ini nomor baru papa, tolong kirimin pulsa 50.000 ke nomor baru papa 085687329010. Papa lagi di kantor polisi, ada masalah. Jangan telepon Papa. Kesempatan jadi AGEN PULSA MKIOS ALL Operator harga V5=4500, V10=8500, V20=18rb, V25=23rb, V50=45rb, V100=90rb Cara Ketik Daftar kirim ke 087888366677 Selamat!! Anda Men’dpt hadiah Rp.75juta. Dari TELKOMSELpoin "Periode maret" PIN anda(33c7) Hub kntr pusat: 082113720777 (Ir.Wardoyo). Sy Dr.Rimbawan(Dirmawa IPB)Yth,Jajang Roni Aunul Kholik(NIM:E14090090)Di minta Hbngi Skrng Prof.Dr.Ir.Yonny Koesmaryono,MS.0819882923.Di Tunjuk Hadir Seminar Pengembangan Karakter Mahasiswa Dari Dikti Tgl 14/15 April di Htl Nusa Dua Bali,Trims. Tolong uangnya dikirim aja kesini BANK DANAMON a/n Farida hanum No rek. 0035-3918-4014 SMS aja klo udah dikirim, Trims
Kategori SMS permintaan pulsa
SMS penawaran menjadi agen pulsa SMS undian berhadiah
SMS keikutsertaan seminar dari lembaga tertentu
SMS permintaan transfer sejumlah uang ke rekening tertentu
Pada tahap praproses data yang pertama kali dilakukan adalah mengubah dokumen SMS (korpus) yang telah dikumpulkan ke dalam bentuk dokumen XML seperti yang terlihat pada Tabel 2. Seluruh dokumen XML ini memiliki elemen root <SMS>, dengan elemen child
, , dan . Dokumen XML ini kemudian digunakan untuk praproses data yang meliputi 3 tahap, yaitu tokenisasi, hapus stopwords, dan stemming. Tabel 2. Contoh SMS Spam dalam format XML
No. 1
Representasi data XML <SMS> spam 1 ini nomor baru papa, tolong kirimin pulsa 50.000 ke nomor baru papa 085687329010. Papa lagi di kantor polisi, ada masalah. Jangan telepon Papa. 2 <SMS> spam 2 Kesempatan jadi AGEN PULSA MKIOS ALL Operator harga V5=4500, V10=8500, V20=18rb, V25=23rb, V50=45rb, V100=90rb Cara Ketik Daftar kirim ke 087888366677 3 <SMS> spam 3 Selamat!! Anda Men’dpt hadiah Rp.75juta. Dari TELKOMSELpoin "Periode maret" PIN anda(33c7) Hub kntr pusat: 082113720777 (Ir.Wardoyo). 4 <SMS> spam 4 Sy Dr.Rimbawan(Dirmawa IPB)Yth,Jajang Roni Aunul Kholik (NIM:E14090090) Di minta Hbngi Skrng Prof.Dr.Ir.Yonny Koesmaryono, MS. 0819882923. Di Tunjuk Hadir Seminar Pengembangan Karakter Mahasiswa Dari Dikti Tgl 14/15 April di Htl Nusa Dua Bali,Trims. 5 <SMS> spam 5 Tolong uangnya dikirim aja kesini BANK DANAMON a/n Farida hanum No rek. 00353918-4014 SMS aja klo udah dikirim, Trims Tokenisasi : Seluruh korpus masuk ke dalam proses tokenisaasi untuk diambil token atau kata-kata yaitu kata yang dibatasi oleh whitespace dan semua karakter kecuali huruf dan angka, seperti: , . ? ! / ' " : ; & ( ) + - *. Selain itu dalam proses tokenisasi ini, kata-kata akan di ubah dalam bentuk lowercase untuk menyeragamkan kata. Sistem Deteksi Sms Spam Bahasa Indonesia Pada Smartphone Android
62
Hapus Stopwords : Penghapusan stopwords dilakukan pada kata yang berfungsi sebagai kata depan dan singkatan dari kata depan itu sendiri. Stopwords yang digunakan pada sistem ini dibatasi untuk kata-kata: di/d, ke/k, dari/dr, pada/pd, dan/n, atau/or, yang/yg, dengan/dgn, ini/ni/ne, itu/tu, juga/jg, untuk/utk/u, akan/kan/kn dan tetapi/tapi/tp. Stemming : Pada tahap stemming dilakukan penghapusan prefiks dan sufiks pada kata yang mengandung imbuhan untuk mendapatkan kata dasar. Penentuan kata dasar juga mengacu kepada kamus kata dasar yang diperoleh dari KBBI (Kamus Besar Bahasa Indonesia) yang jumlah keseluruhan-nya 28.526 kata. Untuk mengetahui suatu kata terdapat pada KBBI, digunakan metode string matching, karena hasil tokenisasi dan kata dasar dalam KBBI sama-sama dalam bentuk lowercase. Selain itu, dalam bahasa pemrograman Perl dan Android terdapat fungsi untuk string matching sehingga prosesnya dapat lebih cepat. 4.2 Perancangan Klasifier Setelah dilakukan praproses data diperoleh token dari setiap dokumen. Tahap berikutnya adalah pembobotan, pembobotan yang digunakan adalah pembobotan term frequency atau tf. Pembobotan tf digunakan karena pada klasifikasi Naïve Bayes hanya dibutuhkan frekuensi dari kata-kata untuk mencari peluang Bayesnya. Dalam proses training ini dibutuhkan informasi frekuensi tiap kata unik untuk masing-masing kelas, frekuensi kata di setiap kelas dan jumlah kata unik di semua kelas. Proses training menghasilkan peluang masing-masing kelas yang dihitung dengan menggunakan Persamaan (4) dan peluang setiap kata unik menjadi anggota suatu kelas yang dihitung dengan menggunakan Persamaan (5)
(4)
(5)
dengan P(vj) dan probabilitas kata wk untuk setiap kategori dihitung pada saat pelatihan. adalah jumlah kata pada kategori j dan |contoh| adalah jumlah dokumen yang digunakan dalam pelatihan. Sedangkan nk adalah jumlah kemunculan kata wk pada kategori vj, n adalah jumlah semua kata pada kategori vj dan |kosakata| adalah jumlah kata yang unik (distinct) pada semua data latihan. Pada penelitian ini diperoleh 2474 kata unik beserta peluangnya dengan rincian 1237 untuk kelas spam dan 1237 untuk kelas nonspam . Hasil dari persamaan 4 dan persamaan 5 ini kemudian digunakan untuk melakukan pengujian dari dokumen yang ada. Dari 55 dokumen yang termasuk ke dalam kelas nonspam didapat 55 dokumen yang termasuk dalam kelas nonspam sedangkan dari 93 dokumen dari kelas spam didapat 93 dokumen yang termasuk ke dalam kelas spam. Dengan demikian akurasi klasifikasi mencapai 100%. 4.3 Perancangan Antarmuka Antarmuka aplikasi pada perangkat mobile sangat berbeda dengan antarmuka pada aplikasi desktop maupun web. Antarmuka pada perangkat mobile harus didesain sangat sederhana namun juga tidak tidak mengurangi kenyamanan pengguna. Masing-masing sistem operasi di perangkat mobile memiliki ciri khas yang berbeda, terutama Android. Pada penelitian ini, antarmuka sistem mencoba mengikuti guidelines UI dari Android dan secara garis besar terdiri atas menu dan konten. Untuk menu pada sistem ini menggunakan tab menu sedangkan tampilan konten menggunakan ListView. Tab menu yang ada dalam aplikasi ini diantaranya Spam , Izinkan, Blokir, dan Pilihan. ListView yang tampil akan disesuaikan dengan tab menu yang sedang aktif. Menu Spam untuk menampilkan SMS spam yang di blok, menu Izinkan untuk menampilkan whitelist number, menu Blokir untuk menampilkan blacklist number dan menu Pilihan untuk menampilkan pengaturan dari aplikasi.
4.4 Pengembangan Aplikasi Setiap SMS yang dideteksi sebagai spam akan disimpan dalam tabel spam yang terdapat di database Database ini dibuat menggunakan database engine yang sudah tertanam di sistem operasi Android, yaitu SQLite. Atribut SMS yang disimpan dalam tabel spam hanya tiga, yaitu nomor pengirim, isi SMS, dan tanggal serta waktu diterimanya SMS karena tiga atribut tersebut yang akan ditampilkan di sistem. Untuk field tanggal, tipe yang digunakan adalah long, karena pada sistem operasi Android, tanggal dan waktu dari sebuah SMS direpresentasikan dalam bentuk timestamp. Dari bentuk tersebut, dapat dikonversi ke dalam tanggal maupun waktu sekaligus. Selain tabel spam , ada pula tabel blacklist dan whitelist untuk menyimpan nomor yang di blacklist dan nomor whitelist. Dari ketiga tabel, hanya tabel spam yang dibuat triger dengan tujuan membatasi jumlah SMS spam yang disimpan di database. Dengan begitu, konsumsi memori dari sistem ini dapat Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
63
diminimalkan. Jumlah SMS yang diperbolehkan disimpan di database hanya sebanyak 50 SMS. Jika lebih dari itu, maka sistem akan otomatis menghapus SMS spam terlama yang ada di database. Dalam implementasinya, aplikasi SMS spam detector ini tidak hanya mampu mendeteksi SMS spam secara otomatis, namun juga terdapat beberapa fitur tambahan, yaitu : Review, delete dan restore blocked SMS : pengguna dapat melihat SMS yang diblok secara utuh dan juga dapat menghapus SMS tersebut dengan menekan tombol Hapus serta dapat mengembalikan SMS tersebut ke inbox dengan menekan tombol Pindah Ke Inbox jika terdapat salah klasifikasi. Shake gesture untuk menghapus seluruh blocked SMS : pengguna dapat menghapus seluruh SMS yang diblok hanya dengan menggoyang-goyangkan (shake) handphone-nya. Menambahkan dan menghapus blacklist maupun whitelist number. Pengaturan notifikasi : pengguna dapat mengatur on maupun off untuk notifikasi yang muncul ketika terdeteksi adanya SMS spam . Pengaturan metode blokir SMS : pengguna dapat mengatur otomatis atau tidaknya sistem dalam memblokir SMS yang terdeteksi sebagai spam . Gambar 3 memperlihtkn tampilan aplikasi SMS spam detector yang diberi nama Nefron ini yaitu Menu Spam (a), Review Block SMS (b), Blokir (c) dan Pengaturan (d).
Gambar 3. Tampilann Aplikasi NEFRON – SMS Spam Detector (a) Menu Spam , (b) Review Block SMS, (c) Blokir dan (d) Pengaturan.
4.5 Pengujian Pada pengujian sistem, dilakukan testing sebanyak 60 SMS yang terdiri atas 30 SMS spam dan 30 SMS nonspam . Rincian SMS spam yang digunakan dalam pengujian ini dapat dilihat pada Lampiran 5, sedangkan untuk yang SMS nonspam dapat dilihat pada Lampiran 6. Pengujian ini dilakukan di emulator dan perangkat Android karena emulator hanya berguna untuk menguji fungsionalitas, bukan performance di device yang sebenarnya. Pengujian ini dilakukan juga evaluasi kinerja dari klasifikasi sistem. Dari 60 SMS tersebut diperoleh :
Spam Non Spam
Spam 30 0
Non Spam 0 30
Nilai akurasi : 60/60 x 100% = 100% Precision = 30/(30+0) x 100% = 100 % Recall = 30/(30+0) x 100% = 100 % Berdasarkan hasil diatas dapat disimpulkan bahwa kinerja klasifikasi pada sistem ini sangat bagus karena akurasi, precison, dan recall-nya mencapai 100%. Selain itu performance di device Android juga menunjukkan kinerja yang cukup bagus dengan waktu relatif singkat dapat mengklasifikasikan SMS yang masuk. Sistem Deteksi Sms Spam Bahasa Indonesia Pada Smartphone Android
64
5. Kesimpulan Hasil penelitian ini menunjukkan bahwa: 1. Telah diimplementasikan algoritma Naïve bayes pada sistem SMS spam detektor pada platform mobile Android untuk versi 2.1 sampai versi 4.0.3. 2. Telah dihasilkan sistem deteksi SMS spam pada platform mobile Android untuk bahasa indonesia baik yang baku maupun tidak baku. 3. Kinerja klasifikasi pada sistem sangat baik dengan akurasi, precision, dan recall mencapai 100% dan performance di device Android yang cukup bagus. Saran untuk penelitian selanjutnya : 1. Dapat menambahkan fitur-fitur baru yang dapat mempermudah pengguna dalam menggunakan aplikasi ini, misalnya menambahkan blacklist dari SMS atau kontak. 2. Sistem SMS spam detection ini dapat di terapkan pada platform mobile yang lain seperti blackberry, windows phone, dan IOS. 3. Menggunakan data SMS yang lebih banyak dan lebih beragam supaya kinerja sistem lebih baik lagi.
DAFTAR PUSTAKA [1] Androulidakis I I. 2012. Mobile Phone Security and Forensics. New York: Springer. [2] Burnette Ed. 2008. Hello, Android, Introducing Google’s Mobile Development Platform. USA: Pragmatic Bookshelf. Hal 30-34 [3] Jiang, E. 2010. Content-based spam email classification using machine-learning algorithms. Di dalam: Text Mining, Application and Theory. John Wiley & Sons, 3: 37-55. [4] Mahmoud TM, Mahfouz AM. 2012. SMS Spam Filtering Technique Based on Artificial Immune System. Di dalam: IJCSI International Journal of Computer Science Issues, Vol. 9, Issue 2, No 1, March 2012 ISSN (Online): 1694-0814. [5] Palupiningsih P. 2011. Technical Paper On Data Mining. Program S2 Ilmu Komputer Institut Pertanian Bogor.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
65
PERANCANGAN DAN IMPLEMENTASI KNOWLEDGE MANAGEMENT SYSTEM MENGGUNAKAN METODE WATERFALL DI INTERNAL PENGURUS HMTI IT TELKOM PADA PROGRAM KERJA SHAKTI Putra Fajar Alam1), Luciana Andrawina2), Pitrasacha Adytia3) Program Studi Sistem Informasi Fakultas Rekayasa Industri, Institut Teknologi Telkom Jl. Telekomunikasi no 1 Bandung 40257, Indonesia [email protected]), [email protected]), [email protected]) ABSTRAK Knowledge Management System (KMS) merupakan suatu alat bantu yang dapat mendukung proses knowledge management di suatu organisasi berjalan dengan baik dan lancar. HMTI IT Telkom adalah suatu organisasi yang sangat dinamis dalam pertumbuhannya, salah satunya karena siklus pergantian pengurus yang cukup cepat yaitu periode 1 (satu) tahun untuk satu kepengurusan. Dalam upaya mengoptimalkan kinerja organisasi serta knowledge dapat tersampaikan dengan tepat ke seluruh pengurus HMTI IT Telkom, perlu diimplementasikan KMS di internal kepengurusan. Implementasi KMS di HMTI IT Telkom juga dapat mendukung suksesnya proses learning organization. Pengembangan KMS ini menggunakan metode waterfall serta sistem berbasis website yang memiliki aksesibilitas tinggi. Dalam metode waterfall, pengembangan KMS di HMTI IT Telkom akan melalui tahapan requirements, analisis, desain, coding, dan testing serta menggunakan framework CodeIgniter sehingga memudahkan pengembangan lebih lanjut terhadap KMS ini. Hasil dari penelitian ini berwujud ke dalam suatu Knowledge Management System yang memiliki fungsionalitas untuk mendukung pengelolaan pengetahuan di HMTI IT Telkom. Pengelolaan Program Kerja adalah salah satu fungsi utama yang tersedia. Proses penambahan, pembaharuan data, dan penyimpanan histori Program Kerja mendukung proses transfer knowledge dari tahun ke tahun dalam pelaksanaan Program Kerja. Selain itu, KMS HMTI IT Telkom mampu memberikan fungsi suggestion yang dapat mempermudah penyusunan Program Kerja untuk era berikutnya. Kata Kunci: Knowledge Management System (KMS), Learning Organization, HMTI IT Telkom ABSTRACT Knowledge Management System (KMS) is a tool that can support knowledge management process to run well and smoothly. HMTI IT Telkom is a very dynamic organization in its growth, one of the reasons is rapid turnover cycle board that has only 1 year period of stewardship. In an effort to optimize organizational performance and knowledge can be conveyed accurately to the entire board HMTI IT Telkom, it needs an implementation of Knowledge Management System in the Internal Management of HMTI IT Telkom. The implementation of KMS can also support the success of learning organization process. Developing process of KMS is using waterfall method and web-based information systems that have higher accessibility. With the method of waterfall, developing process of KMS HMTI IT Telkom will be going through the stages of requirements, analysis, design, coding, and testing also using CodeIgniter framework so as to make further development going easier. Result of this research will be formed into a Knowledge Management System which has functionality to support knowledge management in HMTI IT Telkom. Management of Work Programme is one of the main functions that available in the system. The process of adding, updating, and storage history Work Programme supports knowledge transfer process from year to year in the implementation of the Work Programme. In addition, KMS HMTI IT Telkom is able to provide function of suggestion which may facilitate the preparation of Work Programme for the next era. Keywords: Knowledge Management System (KMS), Learning Organization, HMTI IT Telkom 1. Pendahuluan 1.1. Latar Belakang Era saat ini telah beralih dari era informasi menuju era pengetahuan. Hal ini berarti organisasi yang mampu mengelola knowledge-nya secara optimal saja yang mampu bertahan di lingkungan yang kompetitif. Untuk dapat bersaing dengan lingkungan yang kompetitif organisasi harus mampu mengoptimalkan seluruh sumber daya yang dimiliki termasuk dalam pengelolaan pengetahuan organisasi. Knowledge Management System (KMS) merupakan suatu alat bantu yang dapat mendukung proses Knowledge Management tersebut berjalan dengan baik dan lancar. Dalam upaya mengoptimalkan kinerja organisasi serta knowledge dapat tersampaikan dengan tepat ke seluruh pengurus HMTI IT Telkom, perlu diimplementasikan adanya suatu KMS di Internal Pengurus HMTI IT Telkom. Perancangan Dan Implementasi Knowledge Management System Menggunakan Metode Waterfall di Internal Pengurus HMTI IT Telkom Pada Program Kerja SHAKTI
66
Hal ini diperlukan mengingat dinamisnya suatu organisasi mahasiswa dan cepatnya siklus pergantian pengurus HMTI IT Telkom yang hanya memiliki waktu 1 tahun untuk 1 periode kepengurusan. Selain itu cepatnya perkembangan zaman menuntut HMTI IT Telkom untuk dapat mengikuti hal tersebut, salah satunya dengan penerapan suatu sistem informasi dalam mendukung kegiatan operasional organisasi. 1.2. Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini antara lain: 1) Menciptakan memori organisasi di HMTI IT Telkom. 2) Mengelola knowledge yang dimiliki organisasi sehingga mampu meningkatkan performansi kinerja dari organisasi. 3) Menciptakan efisiensi dan efektivitas proses – proses di dalam organisasi melalui bantuan suatu sistem informasi. 1.3. Rumusan Masalah Adapun rumusan masalah pada penelitian ini adalah sebagai berikut : 1) Bagaimana perancangan Knowledge Management System untuk membantu pengelolaan organisasi di HMTI IT Telkom terkait kegiatan internal HMTI IT Telkom? 2) Bagaimana membuat Knowledge Management System yang mampu mengelola knowledge terkait kegiatan internal HMTI IT Telkom dalam upaya pencapaian Learning Organization? 2. Landasan Teori 2.1 Definisi Knowledge Management Knowledge Management (KM) terkait dengan aktivitas memfasilitasi pengelolaan knowledge, antara lain melalui aktivitas kreasi knowledge, menangkap knowledge, perubahan serta penggunaan knowledge. Istilah kowledge management pertama kali diperkenalkan kira-kira pada awal tahun 1990-an. Pengertian knowledge management menurut Tobing (2007) yaitu pengelolaan knowledge perusahaan dalam menciptakan nilai bisnis (business value) dan menghasilkan keunggulan kompetitif yang berkesinambungan (sustainable competitive advantage) dalam mengoptimalkan proses penciptaan, pengomunikasian dan pengaplikasian semua knowledge yang dibutuhkan dalam rangka pencapaian tujuan bisnis. Dari pernyataan tersebut KM harus mendukung tujuan jangka panjang institusi untuk senantiasa memiliki keunggulan kompetitif yang berkesinambungan. 2.2 Knowledge Management System (KMS) Knowledge Management System merupakan metode yang bisa menjamin proses pengelolaan KM berjalan. Alavi dan Leidner (2001) mendefinisikan knowledge management system (KMS) mengacu pada sebuah kelas sistem informasi yang diterapkan untuk mengelola pengetahuan organisasi. Artinya, sistem berbasis IT (ITbased system) yang dikembangkan untuk mendukung dan meningkatkan proses penciptaan pengetahuan organisasi, penyimpanan, pengalihan, dan aplikasi. Fungsi dari knowledge system adalah menyusun dan menyimpan knowledge baik yang berupa tacit maupun explicit tersebut sehingga dapat digunakan kembali saat dibutuhkan Dengan pemanfaatan teknologi informasi yang dapat mendukung proses tersebut. Proses knowledge management system merupakan IT-based system yang dibangun untuk mendukung dan mengembangkan knowledge yang ada di organisasi. Peranan dan tujuan dari knowledge management system adalah sebagai berikut: 1. Sarana pengumpulan knowledge Knowledge management system berguna sebagai sarana untuk mengumpulkan knowledge bagi organisasi. Proses pengumpulan knowledge ini dapat berasal dari mana saja dan dapat pula berbentuk apa saja baik tacit maupun explicit. 2. Sarana penyebaran knowledge Knowledge management system adalah sarana untuk saling tukar-menukar knowledge yang ada dari satu entitas ke entitas lain. Juga sebagai sarana transfer knowledge sehingga masing-masing entitas dapat memiliki knowledge yang sebelumnya dimiliki. 3. Sarana pengelolaan knowledge Knowledge management system juga beguna sebagai tempat penyimpanan knowledge (dalam bentuk database misalnya) dan mengelolanya sehingga knowledge yang ada dan telah tersimpan tidak terbengkalai begitu saja. 2.3 Knowledge Management Lifecycle Proses dari knowledge management system merupakan IT-based system yang dibangun untuk mendukung dan mengembangkan knowledge yang ada di organisasi. Knowledge management lifecycle dapat diterapkan pada konteks teknologi informasi dari sistem knowledge management. Berdasarkan model siklus knowledge
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
67
management lifecycle terdapat empat tahapan yaitu creation, storage, transfer, dan application (Alavi & Leidner, 2001). Creation/ Capture
Storage/ Archival
Application / Reuse
Retrieval/ Transfer Gambar 1. Knowledge Management Lifecycle (Alavi & Leidner, 2001)
2.4 Perbedaan MIS dan KMS Management Information System (MIS) atau yang biasa disebut dengan MIS atau SIM adalah sistem informasi yang mengelola data dan informasi yang dibutuhkan oleh organisasi atau perusahaan untuk mencapai proses yang lebih efektif dan efisien. Perbedaan MIS dengan sistem informasi pada umumnya adalah pada MIS dilakukan proses analisis terhadap aktivitas operasional sehingga didapatkan model yang lebih optimal untuk kegiatan operasional. Knowledge Management System (KMS) adalah sistem informasi tingkat lanjut dari MIS. Di dalam KMS dilakukan proses Socialization, Externalization, Combination, and Internalization (SECI) serta adanya knowledge management lifecycle yaitu creation, storage, transfer, dan application. Pada KMS fokus utama adalah knowledge yang dimiliki organisasi dan dikelola serta dijalankan proses sharing dan distribute secara berkelanjutan yang bertujuan untuk menyebarkan knowledge yang dimiliki organisasi dan meningkatkan kinerja dari organisasi. 2.5 Konsep MVC pada CodeIgniter
Gambar 2. Konsep MVC pada CodeIgniter
CodeIgniter didasarkan pada pola pengembangan Model-View-Controller. MVC adalah sebuah pendekatan perangkat lunak yang memisahkan aplikasi logika dari presentasi. Dalam praktiknya, hal itu memungkinkan halaman web untuk memuat script kecil karena presentasi terpisah dari PHP scripting. Model merepresentasikan struktur data. Biasanya kelas model akan berisi fungsi-fungsi yang membantu mengambil, memasukkan, dan memperbarui informasi dalam database. View adalah informasi yang sedang disajikan kepada pengguna. Sebuah View biasanya akan menjadi sebuah halaman web, tetapi dalam CodeIgniter, tampilan juga bisa menjadi fragment halaman seperti header atau footer. Controller berfungsi sebagai perantara antara Model, View, dan setiap sumber daya lainnya yang dibutuhkan untuk memproses HTTP request dan menghasilkan suatu halaman web. CodeIgniter memiliki pendekatan yang cukup longgar untuk MVC karena Model yang tidak diperlukan. Pada CodeIgniter juga memungkinkan untuk memasukkan script yang sudah ada, atau bahkan mengembangkan core library untuk sistem, memungkinkan untuk bekerja dengan cara yang paling masuk akal. 2.6 Metode Waterfall Waterfall adalah metode yang menyarankan sebuah pendekatan yang sistematis dan sekuensial melalui tahapan – tahapan yang ada untuk membangun sebuah perangkat lunak. Pada Gambar 2-4 ditunjukkan fase-fase utama dalam siklus pengembangan yang menggunakan metode waterfall, beserta konsentrasi dari usaha-usaha yang dilakukan. Perancangan Dan Implementasi Knowledge Management System Menggunakan Metode Waterfall di Internal Pengurus HMTI IT Telkom Pada Program Kerja SHAKTI
68
Gambar 3. Fase – Fase pada Siklus Waterfall
Berikut ini penjelasan detil dari masing-masing fase tersebut: Fase Requirements Fase ini memfokuskan pada peluncuran proyek, menerbitkan latar belakang bisnis dari proyek, menyusun sebuah masalah bisnis, identifikasi risiko-risiko kritis, mendefinisikan lingkup proyek untuk memahami masalah, dan membuat dokumen-dokumen yang menjelaskan masalah bisnis yang dihadapi. 2. Fase Analisis Fase ini memfokuskan pada pembuatan analisis dan perancangan level tinggi, membuat arsitektur dasar untuk proyek yang dikerjakan, dan membuat rencana konstruksi yang mendukung pencapaian tujuan proyek. 3. Fase Desain Fase ini memfokuskan pada pengembangan piranti lunak yang progresif untuk menghasilkan prototype atau produk piranti lunak. 4. Fase Coding & Testing Fase coding & Testing memfokuskan pada proses memperkenalkan produk yang dihasilkan ke pelanggan, menyelesaikan pengujian versi beta, menyelesaikan performance tuning, training ke pengguna, dan pengujian user acceptance. Setiap increment terdiri dari empat jalur kerja, yaitu analisis awal atau kebutuhan (requirement), analisis (analysis), desain (design), implementasi (implementation), dan uji coba (test). 1.
3. Pemaparan Penelitian 3.1 Tahap Creation Proses penciptaan knowledge KMS HMTI IT Telkom merupakan hasil konversi antara tacit knowledge dan explicit knowledge yang diwujudkan dengan menggunakan model SECI melalui empat tahap yang dikaji, yaitu tahap socialization, externalization, combination, dan internalization.
Gambar 4. SECI Model
Masing – masing proses konversi knowledge melibatkan satu bentuk knowledge (tacit atau explicit) ke bentuk knowledge lain. Model ini memfokuskan bagaimana knowledge diciptakan dan menjadi berguna untuk mengidentifikasi dan menilai aktivitas – aktivitas tertentu dalam KMS. Kajian masing – masing tahap dari Model SECI dalam proses pengolahan data menjadi pengetahuan akan dipaparkan sebagai berikut: 1. Tahap Socialization Sosialisasi adalah proses transfer informasi antara dua orang atau lebih dengan cara percakapan atau interaksi langsung. Sosialisasi merupakan proses penciptaan pengetahuan melalui penyebaran pengalaman dan penciptaan pengetahuan seperti hardskill dan softskill. Penyimpanan data contact info secara mendetail mengenai pelaksana program kerja dapat mendukung terjadinya proses sosialisasi dari satu individu ke individu lainnya. Konversi knowledge pada tahap ini terjadi pada saat tacit knowledge yang dimiliki oleh penanggung jawab kegiatan disosialisasikan ke penanggung jawab baru yang bertugas untuk melaksanakan kegiatan. Tabel 3-2 menunjukkan konversi knowledge pada tahap sosialisasi.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
69
Tabel 1. Konversi Knowledge Tahap Socialization
Knowledge Conversion Socialization
2.
Input Contact Info penanggung jawab kegiatan
Output Informasi dan pengetahuan tentang program kerja
Tahap Externalization Eksternalisasi merupakan transfer atau konversi dari tacit knowledge ke dalam bentuk explicit knowledge melalui modul program kerja. Dalam proses eksternalisasi, pengetahuan tacit diekspresikan dan diterjemahkan menjadi konsep, hipotesis, diagram, model atau prototipe sehingga dapat dimengerti oleh pihak lain. Tahap eksternalisasi di dalam KMS HMTI IT Telkom adalah penyimpanan data dan informasi mengenai pelaksanaan program kerja. Penyimpanan data dan informasi secara mendetail mengenai pelaksanaan program kerja hingga ke hal – hal pendukungnya akan memberikan pengetahuan dan pemahaman yang lebih lengkap terhadap kegiatan yang telah dilaksanakan. Konversi knowledge pada tahap ini terjadi pada saat tacit knowledge yang dimiliki oleh penanggung jawab kegiatan dituangkan dan di captured oleh sistem untuk kemudian didokumentasikan sehingga dapat menjadi basis pengetahuan yang baru. Tabel 3-3 menunjukkan konversi knowledge pada tahap eksternalisasi. Tabel 2. Konversi Knowledge Tahap Externalization
Knowledge Conversion Externalization
3.
Input Tacit Knowledge penanggung jawab kegiatan
Output Dokumentasi dan pengetahuan tentang kegiatan terdahulu
Tahap Combination Kombinasi merupakan transfer atau konversi dari explicit knowledge ke dalam bentuk explicit knowledge yang terjadi dalam tingkat kelompok hingga individu antar individu. Dengan cara ini, pengetahuan dipertukarkan dan dikombinasikan melalui media modul program kerja, detail proses program kerja, anggaran dan pelaksana program kerja, serta didukung adanya repository yang menyimpan dokumen pendukung terdahulu. Kombinasi merupakan proses sistemisasi dan pengaplikasian explicit knowledge dan informasi. Dalam proses kombinasi terdiri dari proses penggabungan dokumen dengan database yang terintegrasi, mencari hubungan antara pelaksana program kerja dengan sifat yang dimilikinya seperti karakteristik penanggung jawab serta parameter pendukung seperti tanggal, anggaran, dan dokumen pendukung program kerja. Hasil kombinasi dari data, informasi, dan pengetahuan yang ada akan memberikan kelengkapan informasi dari program kerja begitu juga dengan program kerja terdahulu yang memiliki tingkat kesuksesan lebih tinggi. Tabel 3-4 menunjukkan konversi knowledge pada tahap kombinasi. Tabel 3. Konversi Knowledge Tahap Combination
Knowledge Conversion Combination
4.
Input Dokumentasi knowledge pelaksanaan program kerja
Output Knowledge baru berdasarkan data historis pelaksanaan program kerja
Tahap Internalization Internalisasi merupakan transfer atau konversi dari explicit knowledge ke dalam bentuk tacit knowledge. Dalam pembelajaran organisasi dan pembelajaran individu, internalisasi knowledge berguna untuk memperluas, memperdalam, dan mengubah basis tacit knowledge yang dimiliki oleh setiap anggota di dalam internal organisasi. Internalisasi yang baik ke dalam tacit knowledge setiap individu akan menjadi aset pengetahuan yang sangat berharga bagi organisasi. Di tingkat individu, tacit knowledge yang terus terakumulasi selanjutnya di transfer ke individu lain melalui sosialisasi, sehingga proses siklus SECI Model akan terus berputar. Proses belajar dan interaksi melalui pengalaman yang di sharing secara terus menerus akan membentuk dasar pemahaman bersama. Pada KMS HMTI IT Telkom proses konversi dari explicit knowledge ke tacit knowledge yaitu keluaran dari tahap kombinasi yang dikonversi menjadi tacit knowledge baru bagi pembuat Program Kerja. Tabel 3-5 menunjukkan konversi knowledge pada tahap internalisasi.
Perancangan Dan Implementasi Knowledge Management System Menggunakan Metode Waterfall di Internal Pengurus HMTI IT Telkom Pada Program Kerja SHAKTI
70
Tabel 4. Konversi Knowledge Tahap Internalization
Knowledge Conversion Internalization
Input Knowledge baru kombinasi data historis pelaksanaan program kerja
Output Tacit baru bagi pembuat program kerja untuk menentukan planning dan detail pelaksanaan program kerja
3.2 Analisis Tahap Storage Seluruh data hasil pengolahan dari informasi menjadi knowledge di HMTI IT Telkom akan disimpan ke dalam database yang terdapat di dalam sistem. Dengan adanya penyimpanan knowledge di dalam KMS HMTI IT Telkom akan membantu memudahkan proses tahap lain seperti transfer knowledge ke seluruh pengurus HMTI IT Telkom. Berikut ini daftar data dan proses yang melalui tahap storage di HMTI IT Telkom: Tabel 5. Data & proses storage
No
Data
Proses Input
Edit
Delete
1
Program Kerja
√
√
√
2
Penanggung Jawab
√
√
√
3
Repository
√
√
√
4
User Profil
√
√
√
5
Dokumentasi
√
√
√
3.3 Struktur Menu Berikut ini adalah gambaran struktur menu dari KMS HMTI IT Telkom: Profil
Online CV
Login Form
Riwayat User
E-Calendar Karakteristik User
KDR
Program Kerja
Mahasiswa FRI
Edit Profil
Basic Info
Contact Info
Password
Gambar 5. Struktur Menu
Sebelum dapat melakukan aktivitas di dalam sistem, User harus terlebih dahulu melakukan proses autentifikasi menggunakan login form yang merupakan halaman default e-Mortal. Kemudian setelah user terautentifikasi maka user akan masuk ke halaman profil user di dalam halaman ini ditampilkan informasi mengenai user seperti tempat lahir, tanggal lahir, umur, foto user, log user di dalam sistem, dsb. Menu berikutnya adalah pengelolaan Curriculum Vitae user yang dapat dikelola secara online begitu juga dengan karakteristik user yang bersangkutan yang berguna untuk keperluan suggestion penanggung jawab kegiatan. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
71
4. Hasil dan Diskusi 4.1 Analisis Kelebihan dan Kekurangan Sistem 4.1.1 Kelebihan Sistem 1. Sistem membantu pengelolaan pengetahuan dengan acuan experience-based knowledge sehingga pengetahuan yang dimiliki organisasi dapat tersampaikan pada saat yang tepat. 2. Sistem memudahkan pemantauan pelaksanaan program kerja. 3. Sistem dapat memfasilitasi kegiatan pelaporan yang lebih fleksibel karena dapat diakses di mana saja dan kapan saja. 4. Sistem membantu menyimpan data historis pelaksanaan program kerja di mana di dalamnya bisa dilakukan pengolahan informasi menjadi knowledge. 5. Sistem dapat memberikan suggestion/saran untuk penanggung jawab program kerja sehingga memudahkan suatu pengambilan keputusan. 4.1.2 Kekurangan Sistem 1. Fungsionalitas sistem masih terbatas untuk mendukung penuh seluruh keperluan knowledge management lifecycle. 2. Sistem belum memiliki kemampuan penuh untuk pengolahan informasi menjadi suatu knowledge. 3. Di dalam sistem belum terdapat suatu expert system yang dapat menunjang penuh jalannya KMS. 4.2 Analisis Kesiapan Teknologi Kesiapan teknologi dari HMTI IT Telkom dan pengurus serta entitas yang terkait sudah cukup untuk mendukung jalannya implementasi KMS di HMTI IT Telkom. Telah tersedianya komputer di sekretariat HMTI IT Telkom dan koneksi internet dapat menunjang implementasi sistem berjalan dengan baik dan lancar. 4.3 Analisis Kesiapan Sumber Daya Manusia Secara umum pengguna KMS HMTI IT Telkom adalah pengurus dari organisasi tersebut yang sudah terbiasa dengan penggunaan komputer serta internet untuk pengaksesan data dan informasi secara online. Namun masih terdapat kekurangan dari sisi kesiapan budaya di lingkup organisasi mahasiswa yang belum terbiasa dengan penggunaan suatu sistem informasi terutama untuk kebutuhan pengelolaan pengetahuan yang dimiliki organisasi tersebut. Hal ini perlu menjadi kajian penting dalam upaya implementasi secara keseluruhan KMS di HMTI IT Telkom, karena salah satu aspek terpenting dalam penerapan sistem adalah kesiapan dari user dan budaya yang sudah ada di organisasi tersebut. Salah satu kajian yang bisa dilakukan untuk hal tersebut adalah skenario manajemen perubahan dalam menunjang kesiapan budaya dari organisasi untuk penerapan suatu sistem informasi tingkat lanjut seperti Knowledge Management System. 4.4 Analisis Keamanan Sistem
Gambar 6. Ilustrasi Layer Keamanan KMS HMTI IT Telkom
1.
2.
Data and Database System & Application logic/process Menggunakan perlindungan pengecekan fungsi state_login dan state_authenticate_level pada Controller yang berfungsi sebagai pengatur lalu lintas aliran data pada CodeIgniter. Data Layer Protection
Perancangan Dan Implementasi Knowledge Management System Menggunakan Metode Waterfall di Internal Pengurus HMTI IT Telkom Pada Program Kerja SHAKTI
72
3.
4.
5.
Untuk pengamanan di layer data, menggunakan perlindungan enkripsi password SHA512. Metode ini merupakan salah satu algoritma enkripsi terbaru saat ini. SHA512 adalah algoritma yang menggunakan fungsi hash satu arah yang diciptakan oleh Ron Rivest. Hash satu arah berarti metode ini tidak memungkinkan datanya untuk di dekripsi. Taint Checking & Validation Checks Perlindungan pada level ini menggunakan beberapa validasi serta alat pengamanan yaitu XSS Filtering, CSRF Protection, Trimming Input, serta auto-expire untuk cookie nya. XSS Filtering adalah pengamanan dari salah satu jenis serangan injeksi kode (code injection attack). Serangan ini dilakukan melalui penyerang dengan cara memasukkan kode HTML atau client script code ke suatu situs. CSRF Protection adalah perlindungan dari serangan CSRF yang memaksa browser korban yang sedang login untuk mengirim permintaan HTTP palsu. Trimming Input berfungsi untuk memotong whitespace karakter di ujung depan dan belakang data yang diinputkan. Auto-expire berfungsi untuk mematikan session cookie dari user yang lupa untuk keluar (logout) dari sistem agar tidak dimanfaatkan untuk kepentingan yang disalahgunakan. System-level Configuration & Generalized Data Checks Pada level ini, menggunakan perlindungan enkripsi cookie serta penggunaan database untuk menyimpan data cookie nya. Selain itu, digunakan pula fungsi match_ip yang berfungsi untuk menjaga autorisasi user yang bersangkutan dengan perangkat yang pernah digunakan oleh user tersebut. Firewall and Network Access Controls Tingkat keamanan pada layer ini berlaku pada hosting provider yang digunakan yaitu Hostgator. Sebagai salah satu media hosting terbaik di pasarnya, Hostgator menerapkan perlindungan firewall DDoS Attack (UDP Flood) dan perlindungan dari serangan hacker. Hostgator menerapkan beberapa lapis firewall dengan aturan mod_security yang ketat serta akses terbatas untuk menjamin keamanan di Pusat Datanya. Hostgator juga telah tersertifikasi Safe Harbor yang merupakan standar keamanan data dari U.S. Department of Commerce.
5. Kesimpulan 1. 2. 3.
Knowledge Management System untuk HMTI IT Telkom terwujud ke dalam suatu sistem informasi berbasis web yang menggunakan media internet sehingga mudah diakses dari mana saja dan kapan saja. Perlu adanya pendokumentasian proses bisnis dengan lebih baik sehingga dapat dilakukan optimalisasi terhadap proses yang dilaksanakan untuk kegiatan. Implementasi KMS di HMTI IT Telkom dapat membantu mempermudah proses transfer knowledge di dalam pelaksanaan program kerja.
Daftar Pustaka [1] Alavi, M., & Leitner, D. (2001). Knowledge Management And Knowledge Management Systems: Conceptual Foundations And Research Issues. MIS Quarterly. [2] Application Flow Chart. (n.d.). Retrieved 2011, from CodeIgniter: http://codeigniter.com/user_guide/overview/appflow.html [3] Model-View-Controller. (n.d.). Retrieved 2011, from CodeIgniter: http://codeigniter.com/user_guide/overview/mvc.html [4] MySQL. (n.d.). Retrieved 2011, from Wikipedia: http://id.wikipedia.org/wiki/MySQL [5] Tobing, P. L. (2007). Knowledge Management : Konsep, Arsitektur, dan Implementasi. Yogyakarta: Graha Ilmu. [6] Waterfall Model. (n.d.). Retrieved Juni 2012, from Wikipedia: http://en.wikipedia.org/wiki/Waterfall_model
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
73
PERANCANGAN E-VOTING PEMILU INDONESIA UNTUK USER TUNANETRA Arfive Gandhi1, Muhammad Azmy2 , Adi Nuratmojo3 1 S1 Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom 2,3 D3 Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom 1,2,3 Gedung E-F, Jalan Telekomunikasi 1, Terusan Buah Batu, Kabupaten Bandung, 40257 1,2,3 Telp. (022) 7564108 ext. 2101, Faks. (022) 7562721 [email protected], [email protected] [email protected]
ABSTRAK E-voting menjadi riset yang sedang dikembangkan pemerintah Republik Indonesia dengan harapan mampu mewujudkan pemilu yang efektif dan efisiensi dengan tingkat keamanan dan kredibilitas tinggi. Namun pembuatan sistem e-voting mengacu pada karakter pengguna masyarakat Indonesia yang secara kesehatan dalam keadaan normal. Diperlukan suatu perancangan produk e-voting yang dikhususkan bagi penyandang cacat, misalnya tunanetra. Tunanetra sendiri memerlukan desain produk yang khusus mengingat perancangan e-voting bagi manusia normal mempergunakan sistem interaksi yang bersifat visual yang justru menjadi kendala bagi penyandang tunanetra. Dalam paper ini, dilakukan analisis mengenai requirement sistem e-voting yang dibutuhkan oleh penyandang tunanetra untuk bisa melaksanakan proses pemungutan suara yang tetap berbasiskan TIK serta perancangan e-voting yang diperuntukkan bagi penyandang tunanetra. Melalui perancangan ini diharapkan pemilih yang tunanetra dapat ikut serta berpartisipasi dalam proses pemungutan suara dengan memanfaatkan TIK namun tetap memenuhi asas pemilu, yaitu langsung, umum, bersih, jujur, dan adil. Proses pada pemilihan terdiri atas pendataan warga tunanetra, verifikasi melalui e-KTP, dan proses pemungutan. Proses pemungutan mempergunakan layar touchscreen disertai petunjuk suara melalui earphone. Penjaminan keamanan data mempergunakan sistem IP Security. Kata Kunci: e-voting, tunanetra, IMK ABSTRACT E-voting has become recently research that developed by Republic of Indonesia’s government which been hoped that can make effective and efficient election with high security and credibility. But, e-voting system designing use Indonesian society character as user reference that physical healthy condition is normal. The research need e-voting product designing that specialized for disability people, such as blind people. Blind people need special product design because e-voting designing for normal people use visual interaction, but it will become problem for blind people. Dalam paper ini, dilakukan analisis mengenai requirement sistem evoting yang dibutuhkan oleh penyandang tunanetra untuk bisa melaksanakan proses pemungutan suara yang tetap berbasiskan TIK serta perancangan e-voting yang diperuntukkan bagi penyandang tunanetra. This system designing, blind voter will be participated in election process through use ICT and still hold election principles, direct, free, secret, honesty, and fairness. Election process will be started from blind citizen listing, verification through e-KTP, and voting process. Voting process use touch-screen with voice direction through earphone. Assurance data security systems using IP Security. Keywords: e-voting, tunanetra, HCI 1. Pendahuluan 1.1 Latar Belakang Pemilihan pimpinan kepemerintahan menjadi agenda rutin diselenggarakan pada berbagai tingkatan di Indonesia, yaitu pemilihan bupati-wakil bupati/wali kota-wakil wali kota, gubernur-wakil gubernur, serta pejabat legislatif, serta presiden-wakil presiden. Dalam perkembangannya, pemerintah Republik Indonesia sedang mengembangkan riset pemilihan umum berbasiskan perangkat TIK yang dikenal sebagai e-voting. Melalui evoting, diharapkan proses pemungutan suara dapat dilaksanakan secara efektif dan efisiensi dengan tingkat keamanan dan kredibilitas tinggi. Namun pembuatan sistem e-voting mengacu pada karakter pengguna masyarakat Indonesia yang secara kesehatan dalam keadaan normal. Diperlukan suatu perancangan produk evoting yang dikhususkan bagi penyandang cacat, misalnya tunanetra. Tunanetra sendiri memerlukan desain produk yang khusus mengingat perancangan e-voting bagi manusia normal mempergunakan sistem interaksi yang bersifat visual yang justru menjadi kendala bagi penyandang tunanetra. Menurut BPS pada 2011 jumlah tunanetra di Indonesia mencapai 3,5 juta orang atau mencapai 1,5% dari total penduduk Indonesia. Perancangan E-Voting Pemilu Indonesia Untuk User Tunanetra
74
1.2 1.3 1.4 1.5
Tujuan Melakukan analisis requirement sistem e-voting yang dibutuhkan oleh penyandang tunanetra untuk bisa melaksanakan proses pemungutan suara yang tetap berbasiskan TIK. Memberikan rekomendasi perancangan sistem e-voting yang diperuntukkan bagi penyandang tunanetra. Rumusan Masalah Apa sajakah requirement sistem e-voting yang dibutuhkan oleh penyandang tunanetra untuk bisa melaksanakan proses pemungutan suara yang tetap berbasiskan TIK? Bagaimanakan perancangan sistem e-voting yang diperuntukkan bagi penyandang tunanetra? Metode apakah yang dipergunakan untuk menjadi keamanan data dalam e-voting untuk tunanetra? Metode Penelitian Kajian pustaka terhadap pengembangan produk e-voting, interaksi manusia-komputer, karakteristik tunanetra. Analisis penerapan e-voting di negara-negara lain. Observasi terhadap produk-produk TIK yang diperuntukkan bagi penyandang tunanetra. Batasan Masalah Pemilihan yang ditangani adalah pemilihan presiden-wakil presiden Republik Indonesia 2014, yaitu pada fase pemungutan suara di level TPS. Penyandang catat yang ditangani dalam sistem ini adalah tunanetra sebagaian dan tunanetra total, namun tidak mempunyai kekurangan fisik maupun mental lainnya. Pemeriksaan hak pilih memakai e-KTP dengan asumsi sudah bisa dipergunakan kartunya beserta databasenya. Suara yang dimaksud dalam pembahasan adalah hasil pilihan pemilih yang direpresentasikan berupa data digital.
2.
Tinjauan Pustaka
2.1
E-voting dan Implementasinya di Berbagai Negara
Berikut merupakan beberapa definisi e-voting: E-voting adalah suatu sistem pemilihan dimana data dicatat, disimpan, dan diproses dalam bentuk informasi digital [18]. E-voting mengacu pada penggunaan komputer atau peralatan suara terkomputerisasi untuk memberikan suara dalam pemilihan [2] . E-voting merupakan metode terbaru dan sangat populer dalam memberikan suara, dan biasanya dilakukan menggunakan sebuah PC melalui web browser standar, touch-tone atau telepon selular, TV digital, atau layar sentuh pada lokasi yang ditunjuk [17]. E-voting menggabungkan teknologi dengan proses demokrasi, untuk membuat suara lebih efisien dan nyaman bagi pemilih. E-voting memungkinkan pemilih untuk suara baik oleh komputer dari rumah mereka atau di tempat pemungutan suara [19]. Berikut merupakan manfaat e-voting [3, 11]:
Mempercepat penghitungan suara Hasil penghitungan suara lebih akurat Menghemat bahan cetakan untuk kertas suara Menghemat biaya pengiriman kertas suara Menyediakan akses yang lebih baik bagi kaum yang mempunyai keterbatasan fisik (cacat) Menyediakan akses bagi masyarakat yang mempunyai keterbatasan waktu untuk mendatangi (TPS) Kertas suara dapat dibuat ke dalam berbagai versi bahasa Menyediakan akses informasi yang lebih banyak berkenaan dengan pilihan suara Dapat mengendalikan pihak yang tidak berhak untuk memilih misalnya ketidaksesuaian umur.
Jenis-jenis e-voting menurut IDEA (International Institutefor Democracy and Elecoral Assistance) pada 2011:
Mesin voting Direct Recording Electronic (DRE), baik disertai maupun tanpa paper trail (VVPAT, yaitu: Voter-Verified Paper Audit Trail). Sistem OMR, dimana sistem didasarkan pada scanner yang dapat mengenali pilihan pemilih pada media khusus dapat dibaca oleh mesin kertas suara.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
75
Printer pemungutan suara elektronik (EBP), berupa mesin kertas ynag dapat dibaca ataupun token elektronik yang berisi suara pemilih. Token ini kemudian dimasukkan ke dalam scanner untuk perhitungan otomatis. Sistem voting via Internet dimana suara ditransfer melalui Internet menuju server pusat perhitungan.
Berikut ini beberapa persyaratan yang harus dipenuhi dalam suatu sistem e-voting [15]:
Accuracy, yaitu ketepatan hasil perhitungan suara. Democracy, yaitu kesesuaian hak yang dimiliki calon pemilih sesuai asas demokrasi. Privacy, yaitu tidak seorang pun yang dapat menghubungkan seseorang dengan hasil pilihannya. Robustness, yaitu tidak ada gangguan yang menghalangi pelaksanaan pemungutan suara. Verifiability, yaitu setiap orang dapat membuktikan bahwa tidak ada manipulasi terhadap hasil perhitungan. Uncoercibility, yaitu tidak adanya paksaan kepada pemilih dalam menentukan pilihannya.. Fairness, dimana tiap orang baru bisa mengetahui hasil setelah dilakukan perhitungan suara. Verifiable participation, yaitu mampu pembuktian keabsahan hak pilih seseorang
Beberapa contoh aplikasi e-voting [15]:
E-Vox, dibuat oleh Mark A. Herschberg Sistem e-VOTE, sebuah riset yang dilakukan oleh beberapa universitas dan perusahaan IT di Eropa pada 2000. MarkPledge, dibuat oleh Andrew Neff (2000). Sistem E-voting Terpusat, dikembangkan melalui riset oleh Philip Anderson Hutapea (ITB) pada 2009.
Sudah banyak negara negara yang telah menerapkan e-voting, antara lain Brazil sejak 1990, Inggris sejak 2002, Australia sejak 2001, Selandia Baru sejak 2006, Swiss sejak 1998 [9]. Berdasar lokasi tempat pemilih berpartisipasi, Zafar dan Pilkjaer membagi e-voting ke dalam dua prinsip [19], yaitu e-voting at the pooling booth, dimana pemilih sudah ditentukan tempat dia hanya bisa memilih serta evoting online, dimana pemilih bisa memilih di lokasi manapun secara real time dan online. 2.2
Tunanetra
Tunanetra (visual impeirment) adalah seseorang yang hanya memiliki ketajaman penglihatannya 20/200 atau lebih kecil pada mata yang terbaik setelah dikoreksi dengan mempergunakan kacamata, atau ketajaman penglihatannya lebih baik dari 20/200 tetapi lantang pandangnya menyempit sedemikian rupa sehingga membentuk sudut pandang tidak lebih besar dari 20 derajat [7]. Klasifikasi berdasarkan Tingkat Ketajaman Penglihatan[16]: Tunanetra Ringan (defective vision), yaitu kekurangan daya penglihatan ringan, seperti: rabun senja, dan miopi. Tunanetra Setengah Berat (partially sighted/low vision), yaitu kehilangan sebagian penglihatannya. Tunanetra Berat (totally blind),yaitu sama sekali tidak dapat melihat. 2.3
Pengertian IP Security
IPsec atau IP Security adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPsec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPsec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut. Secara umum layanan yang diberikan IPsec adalah [4]: Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data. Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi. Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal paket IPsec yang dikirimkan.
Perancangan E-Voting Pemilu Indonesia Untuk User Tunanetra
76
Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak. Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protocol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protocol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu [4]: a. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi replay attack. b. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality. 3.
Pembahasan
3.1
Kebutuhan Tunanetra sebagai Pengguna e-voting Proses interaksi tidak berbasiskan desain visual Petunjuk penggunaan sistem berupa instruksi suara Pemilihan bahasa pada sistem menggunakan Bahasa Indonesia Teknik memilih bisa dilakukan dengan layar sentuh
3.2 Perancangan Fungsionalitas dan User Interface Sistem e-voting untuk Tunanetra Fungsionalitas yang tersedia pada e-voting tunanetra: a) Menampilkan pilihan calon presiden-wakil presiden pada layar touchscreen b) Menerima input pilihan dari pemilih berupa sentuhan pada touchscreen c) Menerima input pilihan dari pemilih melalui button PILIH d) Mem-freeze layar dengan pre-requirement c) e) Menampilkan suara berisi nama calon yang dipilih f) Menerima input verifikasi melalui button PILIH g) Mengirimkan hasil pilihan ke server h) Mengakhiri proses pemilihan Pembagian user berdasar otoritas pengguna ditampilkan pada Tabel 1. Namun dalam paper ini, user interface dan business process yang dibahas hanya pada kategori pengguna tunanetra. Tabel 1. Pembagian otoritas pengguna aplikasi
Kategori Pengguna
Tugas o o
Operator registrasi TPS
o o o o o
Operator bilik suara o Pemilih tunanetra Server Database Administrator (DBA) Database Hasil Pemilihan Server Database Administrat or (DBA) Database Pemilih
Membuka jaringan antara TPS dengan database pemilih Melakukan pengecekan antara isi database pemilih dengan identitas calon pemilih datang Mengecek status pemakaian hak pilih Memberikan pesan bahwa pemilih telah mempergunakan hak pilihnya. Menutup jaringan antara TPS dengan database pemilih. Memasang perangkat e-voting Meng-unblock sambungan pengiriman pesan suara dari bilik suara menuju sever database hasil pemilihan Mem-block jaringan antara bilik suara TPS dengan server database hasil pemilihan
o
Memberikan suara
o
Membuka jaringan pengiriman pesan suara pada pukul 08.00 waktu tiap TPS Menutup jaringan pengiriman pesan suara pada pukul 16.00 waktu tiap TPS Menampilkan hasil pemilihan pada pukul 19.00 WIB.
o o
o o o
Mengawasi proses pengaksesan database pemilih, Menerima pesan penggunaan hak pilih dari operator registrasi TPS, Mengubah status pemakaian hak pilih.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
77
Bentuk fisik dan bahan dari perangkat ini menyerupai laptop dengan dua button pada bagian yang biasanya memuat keyboard (gambar 3). Dua button itu adalah CANCEL di bagian kiri dan PILIH di bagian kanan. Kedua button ini dioperasionalkan dengan cara ditekan dan sistem akan mengeluarkan bunyi sesuai nama button.
Gambar 1. Desain perangkat e-voting
Gambar 2. Desain lay out pada layar monitor e-voting Tunanetra
Visual layar tampak oleh user dibuat polos karena user tunanetra tidak bisa memanfaatkan visualisasi layar. Namun pada internal sistem, layar tersebut dibagi menjadi zona dengan lay out yang dirincikan pada gambar 4. Lay out terdiri atas zona pilihan dan zona netral. Zona pilihan adalah area yang bila disentuh akan mempunyai arti pemilih hendak memilih kandidat di zona tersebut. Pada zona ini tidak terdapat perbedaan tingkat kekasaran permukaan layar serta tidak pula terdapat gambar karena tidak dapat ditangkap oleh user tenanetra. Selain itu terdapat pula zona netral, yaitu tepi layar dan jarak antar kandidat. Layar tersebut cukup dipergunakan dengan satu buah jari tanpa ketentuan kanan ataupun kiri. 3.3
Perancangan Skenario Sistem e-voting untuk Tunanetra
Rancangan skenario sistem e-voting untuk pengguna tunanetra dijelaskan berupa alur pada gambar 1dan 2.
Gambar 3.. Rancangan Skenario e-voting untuk Tunanetra tanpa rincian di dalam Bilik Suara
Gambar 4. Rincian Skenario e-voting untuk Tunanetra di dalam Bilik Suara
Perancangan E-Voting Pemilu Indonesia Untuk User Tunanetra
78
Penjelasan Alur tersebut dijelaskan sebagai berikut:
Pendataan warga tunanetra Pendataan ini dilakukan 3 bulan sebelum berlangsungnya Pemilu Presiden dengan tujuan mendapatkan data pemilih tunanetra yang valid, data tersebut kemudian akan didaftarkan pada database pemilih dimana diberikan atribute tembahan pada penyandang tunanetra untuk membedakan antara wajib pilih tunanetra dengan wajib pilih yang lain. Pada database pemilih ini secara default status pemakaian hak pilih tiap calon pemilih adalah “belum”. Fungsi lain dari pendataan ini adalah ketika penyandang tunanetra melakukan verifikasi data, maka sistem akan terhubung dengan database dan mencocokan data yang di-input-kan dengan data yang telah terdaftar pada database pusat.
Verifikasi Operator registrasi TPS akan mencocokan identitas calon pemilih (gambar 3 nomor 1 dan 2) berdasar kriteria: o Kebenaran identitas yang tertulis di e-KTP dengan mengeceknya pada database pemilih; o Kesesuaian foto pada e-KTP dengan fisik calon pemilih yang hadir; o Belum dipergunakannya hak pilih oleh calon pemilih dengan mengeceknya pada database pemilih? Bila salah satu saja pertanyaan tidak dipenuhi maka calon pemilih tidak bisa mempergunakan hak pilihnya. Untuk menjaga keamanan e-KTP selama proses pemilihan, maka e-KTP calon pemilih yang hadir dikumpulkan ke dalam kotak dengan pengawasan Bawaslu dan saksi. Tunggu giliran memilih (gambar 3 nomor 3) Setelah melakukan verifikasi, pemilih menunggu giliran pada tempat duduk yang disediakan di TPS.
Melakukan Pemilihan Pada tahap ini pemilih memasuki bilik yang telah disediakan khusus tunanetra dengan melakukan langkahlangkah sebagai berikut: o Pemilih masuk ke bilik suara (gambar 3 nomor 4) dengan dipandu oleh petugas pengantar, kemudian petugas pengantar memberi pengarahan mengenai letak peralatan (monitor, button dll) serta memasangkan earphone kepada pemilih tunanetra dan menyesuaikan volume suara. Bila pemilih sudah siap maka petugas pengantar menunggu di luar bilik suara. Saat petugas pengantar telah keluar, maka operator komputer bilik suara akan membuka jaringan pengiriman suara dari TPS ke server. o Pemilih mulai melakukan pemilihan dengan cara menyentuh layar. Sistem akan mengeluarkan suara melalui earphone berupa nama calon sesuai zona touchscreen calon yang disentuh. Misalnya pemilih menyentuh zona calon XYZ, maka akan terdengar “XYZ” pada earphone pemilih. o Jika nama calon yang disebutkan sudah sesuai pilihan, maka pilih tombol PILIH. Layar touchscreen akan ter-freeze, dan sistem akan mengeluarakan pesan suara melalui earphone menanyakan kepastian pilihan, misalnya “Benarkah Saudara memilih calon XYZ?”. Jika sudah pasti dengan pilihanya maka pilih dengan menekan tombol PILIH sekali lagi, jika pilihan belum benar maka pemilih dapat menekan tombol CANCEL dan dapat mengulang proses pemilihan dengan mengulang sistematis yang sama. o Pemilihan selesai Setelah pemilih memberikan suara, maka akan muncul notifikasi di operator komputer bilik suara bahwa pemberian suara telah diberikan (gambar 3 nomor 6), kemudian maka jaringan dari TPS ke server akan diblock sementara dan petugas pengantar akan membantu pemilih melepas earphone dan keluar dari bilik. Operator registrasi akan memberikan pesan ke server bahwa pemilih tunanetra tersebut telah mempergunakan hak pilihnya dan server DBA pada database pemilih akan mengubah status pemakaian hak pilih menjadi “sudah” (gambar 3 nomor 7). Ketika pemilih tunanetra akan keluar dari TPS, e-KTP-nya dikembalikan. 3.4 Perancangan Server Database e-voting Server pada proses e-voting terbagi atas dua jenis, yaitu database pemilih dan database hasil pemilihan. Berikut merupakan penjelasan dari kedua jenis database tersebut: Database pemilih, berisi identitas rinci berupa daftar WNI yang menjadi pemilih di e-voting ini. Secara lojik, terdapat atribut wajib, yaitu nomor induk penduduk Indonesia, nama lengkap, tanggal lahir, alamat, status pernikahan, status pemakaian hak pilih, dan juga status kebutaan. Status pemakaian hak pilih berupa sudah ataukah belumnya seseorang mempergunakan hak pilihnya di TPS. Sedangkan status kebutaan merupakan keterangan apakah penduduk tersebut menyandang tunanetra. Database pemilih dibagi ke dalam tiga fisik server, yaitu database Pemilih Indonesia Bagian Barat (PIBB), Pemilih Indonesia Bagian Tengah (PIBTA), dan Pemilih Indonesia Bagian Timur (PIBT). Pembagian ini bertujuan untuk mempercepat dan Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
79
mempermudah pencarian identitas penduduk berdasarkan lokasi yang tertera di e-KTP-nya. Nomor identitas pada e-KTP dirancang agar mengandung petunjuk lokasi asal berdasarkan wilayah Indonesia sehingga saat dimasukkan oleh operator TPS, komputer TPS akan langsung melakukan kontak dengan database pemilih yang sesuai dengan lokasi asal penduduk tersebut. Misalnya seseorang dengan alamat di e-KTP adalah Depok, maka komputer TPS akan langsung mengecek identitasnya di database Pemilih Indonesia Bagian Barat. Pembagian ini juga bertujuan untuk mengurangi beban akses yang terjadi pada database tersebut. Database hasil pilihan, berisi polling suara yang dikirim dari TPS-TPS se-Indonesia. Database hasil pilihan dibagi ke dalam tiga fisik server, yaitu database Hasil Pilihan Indonesia Bagian Barat (HPIBB), Hasil Pilihan Indonesia Bagian Tengah (HPIBTA), dan Hasil Pilihan Indonesia Bagian Timur (HPIBT). Pembagian bertujuan untuk mempercepat pengiriman suara dari TPS ke server serta memudahkan penerapan aturan rentang waktu pengiriman suara dimana tiap database server hanya menerima suara pada pukul 08.00 s.d. 16.00 waktu TPS masing-masing. Pemilihan database ini tidak mengacu pada asal daerah pada e-KTP pemilih. Sebagai contoh seorang pemilih asal Jambi di TPS Makassar maka suaranya akan masuk ke database HPIBTA.
3.5 Aspek Keamanan Data Berikut merupakan rincian implementasi keamanan data pada rancangan e-voting untuk user tunanetra: No
1
2
3.6
Proses Pengiriman Data Pengiriman suara dari TPS ke database Hasil Pemilihan Pengiriman info perubahan status hak pilih
Rincian Penerapan Keamanan Data
Pada komputer pemilih menggunakan sistem IP Security, dimana dengan menggunakan sistem tersebut dapat mengirim data secara cepat dan dapat meminimalisir terjadinya manipulasi data atau juga dapat meminimalisir terjadinya hacking. IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan server (penerima) Pengiriman info perubahan pada status hak pilih menggunakan sistem yang sama dengan pengiriman suara dari TPS ke database hasil pemilihan, yaitu menggunakan sistem IPSec. Pengiriman info perubahan status terjadi jika pemilih sudah melakukan pemilihan. Kemudian komputer pada bilik suara mengirimkan data informasi ke komputer operator bilik suara.
Pemenuhan Prinsip Persyaratan e-voting Pembuatan aplikasi e-voting untuk tunanetra ini mampu mengakomodasi seluruh prinsip sebagai persyaratan yang dikemukakan oleh Shalahudin [14], yaitu:
No 1
Prinsip Accuracy
2 3 4
Democracy Privacy Robustness
5
Verifiability
6
Uncoercibility
7
Fairness
8
Verifiable participation
Penerapan Sistem dirancang untuk mengakomodasi pengiriman suara mampu dikirim dari TPS menuju server tanpa perubahan maksud pilihan. Hak pilih WNI yang tunanetra dapat diakomodasi dengan penyesuaian perangkat. Suara pemilih terjaga kerahasiaannya. Pengiriman suara langsung tanpa melewati pihak yang tidak berkepentingan terhadap penjaminan keamanan sistem e-voting Adanya pengecekan terhadap status pemakaian hak pilih dan pengiriman data dilakukan dengan seizin KPPS (melalui operator bilik suara). Perangkat sistem dibuat agar pemilih tunanetra tidak memperoleh ancaman/intimidasi saat yaitu tidak adanya paksaan kepada pemilih dalam menentukan pilihannya. Rancangan sistem dibuat agar database hasil pemilihan baru hanya dapat menampilkan rekap hasil pemilihan pada pukul 19.00 WIB. Adanya notfikasi yang menandakan bahwa pemilih tunanetra telah mempergunakan hak pilihnya dan pengubahan status hak pilih pada database pemilih menjadi “sudah”.
Perancangan E-Voting Pemilu Indonesia Untuk User Tunanetra
80
4. Penutup 4.1 Kesimpulan E-voting merupakan penerapan konsep TIK pada bidang sosial, yaitu kegiatan pemungutan suara dalam pemilihan pemimpin negara melalui perangkat-perangkat elektronik. Masih banyak negara, termasuk Indonesia, yang belum melakukan perancangan e-voting khusus bagi penyandang cacat, termasuk tunanetra. Proses pemilihan pada e-voting terdiri atas pendataan warga tunanetra, verifikasi melalui e-KTP, dan proses pemungutan. Aplikasi e-voting bagi tunanetra pada bagian proses pemungutan mempergunakan media touchscreen dengan petunjuk dari komputer yang disampaikan melalui earphone. Pengiriman data pada aplikasi e-voting mempergunakan sistem IP Security dengan pertimbangan kecepatan dan keamanan data yang dikirim. Rancangan e-voting untuk user tunanetra mampu mengakomodasi 8 prinsip yang harus dipenuhi dalam evoting, yaitu accuracy, democracy, privacy, robustness, verifiability, uncoercibility, fairness, dan verifiable participation. 4.2 Rekomendasi Perlunya analisis karakter user, yaitu tunanetra secara lebih detail disertai uji coba produk. Perlunya pengembangan produk e-voting untuk menangani tunanetra yang juga menyandang cacat fisik lainnya, misalnya lumpuh, tunarungu dll. Kunci sukses dalam implementasi e-voting, khususnya bagi user tunanetra adalah sosialisasi dan penanganan terhadap segala kemungkinan resiko yang mungkin terjadi.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
81
Daftar Pustaka [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19]
Agustina, E.R.; Agus Kurniati. (2009). Pemanfaatan Kriptografi dalam mewujudkan Keamanan Informasi pada e-voting di Indonesia. Seminar Nasional Informatika 2009 UPN Veteran Yogyakarta. Centinkaya, O., & Cetinkaya, D. (2007). Verification and Validation Issues in Electronic Voting. The Electronic Journal of e-Government. de Vuyst, B.; Fairchild, A. (2005). Experimenting with Electronic Voting Registration: the Case of Belgium. The Electronic Journal of e-Government. Ferguson, N; Bruce S. (2003). A Cryptographic Evaluation of IPsec . Counterpane Internet Security: San Jose. Gritzalis, D. (2002). Secure Electronic Voting; New Trends New Threats. Athens: Dept. of Informatics Athens University of Economics & Business and Data Protection Commission of Greece. Hajjar, M.; Daya, B.; Ismail, A.; Hajjar, H. (2006). An e-voting system for Lebanese elections. Journal of Theoretical and Applied Information Technology. Hallahan, DP.; Kauffman, J.M. (1991). Exceptional Children: Introduction to Special Education.Fifth Edition. New Prentice Hall International. Inc. Herschberg, Mark A. (1997). Secure Electronic Voting Over the World Wide Web. Massachusetts Institute of Technology. Hutapea, Philip Anderson. (2009). Pembangunan Model “Sistem E-voting Terpusat” Studi Kasus: Pemilihan Kepala Daerah Jawa Barat. Tugas Akhir. STEI, Institut Teknologi Bandung.. Priyono, Edi; Fereshti N.D. (2010). E-voting: Urgensi Transparansi dan Akuntabilitas. Seminar Nasional Informatika 2010 UPN Veteran Yogyakarta. Pusat Pemilihan Umum Akses Penyandang Cacat. (2011). Buku Panduan Akses Pemilu. Jaminan Partisipasi Hak Politik bagi Penyandang Disabilitas. PPUAPC. Riera, A.; Brown, P. (2003). Bringing Confidence to Electronic Voting. Electronic Journal of eGovernment. Rivest, Ronald L. (2000). Electronic Voting. Massachusetts Institute of Technology. Rokhman, A. (2011). Prospek dan Tantangan Penerapan e-voting di Indonesia. Seminar Nasional Peran Negara dan Masyarakat dalam Pembangunan Demokrasi dan Masyarakat Madani di Indonesia. Shalahuddin, Muhammad. (2009). Pembuatan Model e-voting Berbasis Web (Studi kasus Pemilu Legislatif dan Presiden Indonesia. Tesis. Institut Teknologi Bandung. Skjerten; Miriam D. (1999). Introduction to Visual Impairment. Oslo: Department of Special Needs Education, University of Oslo. Smith, A.D.; Clark, J.S. (2005). Revolutionizing the voting process through online strategies. Online Information Review, Vol. 29, No. 5. VoteHere Inc. (2002). Network Voting Systems Standards. Public Draft 2. Zafar, Ch.N.; Pilkjaer, A. (2007). E-voting in Pakistan. Master Thesis. Departement of Business Administration and Social Sciences, Lulea University of Technology.
Perancangan E-Voting Pemilu Indonesia Untuk User Tunanetra
82
ANALISIS PENGARUH PENERAPAN IP SECURITY (IPSEC) PADA IMPLEMENTASI INTERKONEKSI JARINGAN IPv4 – IPv6 UNTUK LAYANAN VOIP 1
Anisa Sari
1
[email protected]
2
Tri Brotoharsono 1,2,3 Institut Teknologi Telkom 2 [email protected]
3
Yudha Purwanto
3
[email protected]
ABSTRAK VoIP (Voice over Internet Protocol) adalah suatu teknologi yang memungkinkan komunikasi suara melalui jaringan Internet. Akan tetapi, jaringan Internet memiliki celah-celah rawan terhadap aspek keamanan sehingga dibutuhkan suatu sistem keamanan yang mampu menjamin keamanan komunikasi VoIP. Penelitian ini membangun jaringan yang menggunakan protokol IPSec yaitu pada interkoneksi jaringan IPv4-IPv6 menggunakan mekanisme transisi tunneling GRE pada layanan VoIP. Kemudian dilakukan uji sniffing antara cisco router gateway untuk mengetahui enkripsi paket. Selanjutnya untuk mengetahui pengaruh IPSec terhadap kualitas layanan dilakukan penelitian uji performansi jaringan. Dari hasil pengujian dapat disimpulkan bahwa protokol sekuriti IPSec telah berhasil diimplementasikan pada interface tunnel GRE. Hal ini dapat dibuktikan dengan paket data yang dipertukarkan telah terenkripsi, sehingga sniffer tidak dapat melakukan tindakan lanjutan seperti memodifikasi paket suara maupun merelay kembali paket suara. Namun hal ini berpengaruh terhadap performansi jaringan. Yang menyebabkan penurunan performansi jaringan yang disebabkan oleh header overhead. Kata Kunci : IPSec, VoIP, IPv6, IPv4, GRE, tunneling ABSTRACT
VoIP (Voice over Internet Protocol) is a technology that passed voice communication through packet network infrastructure. But, packet network infrastructure also has volatile security aspects, so it is needed a security system which can keep VoIP communication security. This research build a network which use IPSec protocol on IPv4-IPv6 network interconnection use GRE tunneling transition mechanism for VoIP service. And then, did sniffing test between Cisco router gateway to know packet encryption and quality service test to analyst IPSec effect to the VoIP quality of service. Research results show that IPSec security protocol successfully be implemented on GRE tunnel interfaces. It is proved with encrypted data packet that changed between User. So, sniffer couldn’t further action such as modified voice packet or relaying voice packet. But, this action give the effect to network quality service. It is causing decreased network performance that caused overhead which is addition IPSec header. Keywords : IPSec, VoIP, IPv6, IPv4, GRE, tunneling
1.
Pendahuluan
1.1 Latar Belakang Masalah Sistem keamanan jaringan Internet yang sangat kompleks dan banyak lapisan sehingga memiliki celahcelah rawan. Terdapat beberapa aspek penting dalam sistem keamanan jaringan Internet yaitu aspek confidentiality (kerahasiaan data), integrity (integritas/keutuhan/keaslian), dan availibity (ketersediaan layanan). Oleh karena itu, selain faktor kualitas perlu diperhatikan mengenai faktor keamanan. Yaitu dibutuhkan suatu sistem keamanan yang mampu menjamin kemanan saat komunikasi VoIP berlangsung. IPSec (IP Security) merupakan protokol sekuriti yang bekerja pada layer network berbasis kriptografi yang menyediakan keamanan transmisi data. IPSec memberikan layanan keamanan seperti confidentiality, authentication, integrity dan nonrepudiation. 1.2 Tujuan dan Manfaat 1. 2. 3.
Tujuan dari penelitian ini adalah: Merancang dan membangun jaringan yang menggunakan protokol sekuriti IPSec pada tunnel GRE (transisi IPv4-IPv6) menggunakan cisco router dilayanan VoIP. Melakukan sniffing pada core network yang telah diimplementasikan IPSec sehingga dapat diketahui enkripsi paket oleh protokol IPSec. Membandingkan performansi jaringan sebelum dan sesudah implementasi IPSec sehingga dapat diketahui pengaruh implementasi IPSec pada performansi jaringan.
Analisis Pengaruh Penerapan IP Security (IpSec) pada Implementasi Interkoneksi Jaringan IPv4 – IPv6 untuk Layanan VoIP
83
1.3 Rumusan Masalah Rumuasan masalah dari penelitian ini adalah: 1. Bagaimana mengimplementasikan protokol IPSec pada interface tunnel ? 2. Bagaimana membangun komunikasi VoIP IPv4 dan IPv6 pada jaringan yang telah dibuat ? 3. Bagaimana melakukan sniffing pada core network yang telah diimplementasikan IPSec ? 4. Bagaimana melakukan pengukuran untuk mengetahui performansi jaringan ? 1.4 Batasan Masalah 1. Metode interkoneksi yang digunakan adalah transisi tunnel mode GRE 2. Layanan yang digunakan adalah komunikasi VoIP IPv4 dan VoIP IPv6 3. Protokol IPSec hanya diimplementasikan pada core network 4. Metode Sniffing menggunakan Wireshark dan TCPdump 5. Parameter QoS yang diukur adalah delay, jitter, packetloss, dan throughput. 6. Analisis yang dilakukan dibagi dalam dua bagian yaitu analisis performansi dan analisis keamanan aspek confidentiality, integrity, dan authentication 1.5 Metodologi Metodologi yang digunakan dalam pembuatan penelitian ini adalah: a. Studi Literatur b. Pengimplementasian Jaringan Implementasi sistem dilakukan dengan membangun jaringan interkoneksi IPv4-IPv6 mode tunnelling GRE menggunakan 3 buah cisco router, 1 buah laptop VoIP server, 2 buah laptop VoIP client. c. Pengujian dan Analisis Implementasi Sniffing menggunakan tools wireshark dan TCPdump, serta pengukuran parameter-parameter QoS untuk mengetahui performansi jaringan. d. Pengambilan kesimpulan dan penyusunan laporan. 2. Dasar Teori 2.1 VoIP (Voice over Internet Protocol) VoIP (Voice over Internet Protocol) adalah suatu teknologi yang memungkinkan komunikasi suara melalui jaringan Internet. Pada mulanya Voip hanya melewatkan sinyal suara saja. Namun dengan kemampuan teknologi yang semakin canggih, bukan hanya suara tetapi video dapat dilewatkan diatas platform IP. Bahkan dengan keunggulan VoIP diantaranya yaitu lebih murah, fleksibel, open source sehingga mudah dikembangkan, layanan yang ditawarkan lebih banyak menjadikan VoIP sebagai alternative komunikasi masa depan menggantikan PSTN (Public Switched Telephone Network). Aplikasi Voip yang telah diimplementasikan di kehidupan nyata saat ini adalah sebagai berikut: a. PC ke PC melewati jaringan internet b. PC ke Phone dan sebaliknya melewati jaringan internet c. Phone ke Phone melewati jaringan Internet Protokol yang sering digunakan dalam VoIP adalah SIP dan H.323. 2.2 Internet Protocol Security (IPSec) IPSec (IP Security) merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer [4]. IPSec adalah protokol security berbasis kriptografi yang bekerja pada layer network, menyediakan keamanan transmisi data [4]. IPSec dirancang untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. IPSec memberikan layanan keamanan seperti confidentiality, authentication, dan integrity. Confidentiality : Untuk menjamin kerahasiaan informasi data yang dipertukarkan agar tidak dapat dimengerti oleh pihak-pihak yang tidak berhak [4]. Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan menuju tujuan [4]. Authentication : Untuk menjamin bahwa data yang dikirimkan memang berasal dari pengirim yang benar [4] . Secara teknis, IPSec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, dan mengenai integrity control, dan informasi keamanan lain, yaitu: 1. Authentication Header (AH) menyediakan data integrity, data origin authentication, dan proteksi terhadap replay attack. 2. Encapsulating Security Payload menyediakan layanan yang disediakan oleh AH ditambah dengan confidentiality.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
84
Bagian kedua berkaitan dengan protokol pembangkit dan distribusi kunci, yaitu implementasi protokol IKE (Internet Key Exchange) yang berfungsi dalam pembangkitan dan pertukaran cryptographic key secara otomatis. Cryptographic key digunakan dalam authentikasi node yang berkomunikasi dalam proses enkripsi dan dekripsi paket yang dikirimkan [7]. 2.5 Tunnelling GRE Generic Routing Encapsulation (GRE) merupakan sebuah protokol tunneling yang memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Paket yang akan dilewatkan melalui foreign network dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP kemudian paket tersebut dilewatkan melalui tunnel. 3. Perancangan dan Implementasi Sistem 3.1 Skenario Realisasi Sistem Proses dan tahapan yang dilakukan penulis dalam merealisasikan sistem adalah sebagai bagai berikut: 1. Pembangunan interkoneksi jaringan IPv4-IPv6 dengan menggunakan metode transisi tunneling GRE. 2. Implementasi IPSec pada interface tunnel core network. 3. Pembangunan komunikasi VoIP. 4. Pengujian jaringan dengan Sniffing menggunakan tools Wireshark dan TCPdump. 5. Pengambilan data untuk mengetahui performansi jaringan, dengan melakukan pengukuran parameter QoS (Delay, Jitter, Packetloss, dan Throuhput). 3.2 Pembangunan Fisik Jaringan Untuk dapat merealisasikan sistem yang akan dibangun agar sesui dengan rencana, maka penulis merangkum dalam beberapa tahapan utama yang telah dilakukan yaitu: 1. Interkoneksi jaringan IPv4-IPv6 dengan IPSec Untuk membangun interkoneksi jaringan IPv4-IPv6 dibutuhkan 3 buah cisco router (minimal masingmasing cisco router memiliki 2 interface). Selain itu ios cisco router juga harus mendukung IPSec sebagai network security yang akan digunakan. Protocol routing yang digunakan penulis adalah OSPF. 2. Server Pembangunan VoIP server dan DNS server oleh penulis untuk membangun komunikasi VoIP. Pembuatan VoIP server dan DNS server dilakukan dalam satu laptop yang sama menggunakan OS Linux Ubuntu 9.10. 3. Client Penulis menggunakan softphone VoIP client yaitu VoIP client IPv4 dan VoIP client IPv6. VoIP client IPv6 menggunakan OS Windows7 dengan softphone Linphone, sementara VoIP IPv4 client menggunakan OS Windows XP dengan softphone X-Lite. Dari beberapa tahapan yang telah disiapkan oleh penulis, maka penulis dapat membuat konfigurasi jaringan dengan topologi sebagai berikut:
Gambar 1. Topologi Jaringan IPv6-in-IPv4 + IPSec
3.3 Skenario Pengujian Sistem Pengujian yang dilakukan penulis pada sistem jaringan yang telah dibangun adalalah: 1. Sniffing menggunakan tools Wireshark dan TCPdump. Pengujian sniffing menggunakan wireshark dilakukan untuk mengetahui enkripsi paket oleh protokol enkripsi IPSec. Selanjutnya dilakukan tindakan lanjutan untuk merelay kembali RTP paket dan untuk mengetahui informasi lain seperti flow graph SIP.
Analisis Pengaruh Penerapan IP Security (IpSec) pada Implementasi Interkoneksi Jaringan IPv4 – IPv6 untuk Layanan VoIP
85
2.
Pengukuran parameter QoS menggunakan Wireshark pada jaringan yang telah dibangun, baik sebelum diimplementasikan IPSec pada interface tunnel maupun setelah diimplementasikan IPSec, kemudian membandingkan hasilnya untuk mengetahui kualitas layanan. Tanpa background traffic Dengan background traffic dari 10 Mbps hingga 50 Mbps
4. Analisis Implementasi 4.1 Pengujian Keamanan Implementasi GRE IPv6-in-IPv4 & GRE IPv6-in-IPv4 + IPSec Pada skenario pengujian keamanan sistem, hanya dilakukan pengujian serta analisis pada aspek confidentiality. Hal ini dikarenakan implementasi IPSec hanya dilakukan pada core network menggunakan metode tunnel, sehingga tidak dapat melakukan pengujian terhadap aspek integrity serta aspek authentication pada tunnel tersebut, karena salah satu syarat untuk dapat melakukan pengujian aspek tersebut, serangan tools penguji harus berada dalam satu jaringan dengan client yang akan diserang. 4.1.1
Traffic Sniffing Menggunakan Wireshark
Gambar 2. Capture VoIP (GRE IPv6-in-IPv4)
Gambar 2 menunjukkan hasil capture RTP paket pada komunikasi VoIP antar 2 client. Saat belum diimplementasikan IPSec, packet yang di-capture dapat diketahui protocol yang digunakan yaitu UDP kemudian dapat di-decode As RTP. Selanjutnya dilakukan deteksi lebih lanjut dengan memilih menu Statistic > VoIP Calls. Dari proses ini dapat diketahui asal dan tujuan serta message SIP, sehingga dapat diketahui komunikasi yang sedang berlangsung adalah komunikasi VoIP. Selanjutnya dapat melakukan filtering RTP packet yang dikirimkan antara kedua client tersebut. Akibatnya attacker mampu merelay kembali komunikasi VoIP antara kedua client tersebut.
Gambar 3. Decode VoIP ( Relay VoIP )
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
86
Gambar 4. Capture VoIP + IPSec
Gambar 4 menunjukkan hasil capture packet VoIP yang telah diimplementasikan IPSec. Dari gambar tersebut menunjukkan bahwa paket komunikasi yang dikirimkan antara kedua client telah dienkrikpsi dan di encapsulasi oleh ESP, sehingga yang terlihat hanya protocol ESP. Selanjutnya ketika dipilih menu VoIP calls diperoleh gambar berikut:
Gambar 5 Deteksi Komunikasi VoIP + IPSec
Gambar 5 menunjukkan bahwa Wireshark tidak mampu mengambil paket-paket VoIP sehingga wireshark tidak dapat menunjukkan asal dan tujuan serta protocol yang digunakan. Hal ini dikarenakan paket telah dienkripsi oleh IPSec. Akibatnya tidak dapat dilakukan tindakan lanjutan untuk men-decode paket dan me-relay kembali komunikasi antar client tersebut. 4.1.2 Analisis Flow Graph Menggunakan Wireshark Gambar 6 menunjukkan ketika jaringan belum diimplementasikan IPSec, artinya paket-paket yang dilewatkan belum dienkripsi sehingga wireshark dapat menunnjukkan flow graph signaling SIP yang terjadi.
Gambar 6. Flow graph VoIP
Analisis Pengaruh Penerapan IP Security (IpSec) pada Implementasi Interkoneksi Jaringan IPv4 – IPv6 untuk Layanan VoIP
87
Selain flow graph signaling SIP, follow UDP stream juga dapat diperlihatkan, seperti Gambart 7 berikut:
Gambar 7. Flow UDP stream
Gambar 8. Flow graph VoIP + IPSec
Berbeda dengan Gambar 6, Gambar 8 tidak dapat menunjukkan flow graph signaling SIP saat komunikasi VoIP. Hal ini dikarenakan paket telah dienkripsi oleh IPSec sehingga yang terlihat hanya flow graph ESP saja. Selain itu, karena hanya protocol ESP yang terlihat sehingga follow UDP stream tidak dapat ditunjukkan. 4.1.3
Traffik Sniffing Menggunakan tcpdump. Gambar 9 menunjukkan hasil capture data VoIP tanpa IPsec menggunakan tcpdump yang dibaca menggunakan wordpad. Berdasar hasil capture yang dilakukan dapat diketahui informasi data diantaranya yaitu waktu, source dan destination address, frame, payload, IP, GRE, UDP.
Gambar 9. Capture VoIP tanpa IPsec dengan Tcpdump Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
88
Gambar 10. Capture VoIP + IPsec dengan Tcpdump
Gambar 10 menunjukkan hasil capture data VoIP + IPSec menggunakan tools tcpdump yang dibaca menggunakan wordpad. Berdasar hasil capture diatas dapat diketahui beberapa informasi yaitu time, ESP, length. Protocol yang terlihat hanya ESP, sedangkan protocol UDP tidak terlihat. 4.2 Pengukuran dan Analisis Performansi 4.2.1 Delay Pada Gambar 11 dapat disimpulkan dua hal, yaitu: pertama dapat diketahui hasil pengukuran delta rata-rata semakin bertambah seiring dengan bertambahnya background traffik. Hal ini dikarenakan apabila traffik jaringan meningkat maka waktu yang dibutuhkan untuk mengirimkan paket dari sumber ke tujuan semakin lama, sehingga delta juga meningkat. Kedua, delta rata-rata GRE+IPSec lebih tinggi dibandingkan dengan GRE tanpa IPSec. Hal ini dikarenakan pada IPSec dilakukan proses enkripsi terhadap paket data sehingga waktu yang dibutuhkan lebih lama.
Delay 35 30 Delay (ms)
25 20
15 10 5 0 GRE 646
0 Mbps
10 Mbps
20 Mbps
30 Mbps
40 Mbps
50 Mbps
19.913
19.9854
20.04445
21.4158
23.29385
30.4583
21.66235
25.4611
28.85085
GRE 646 + IPSec 19.90465
Traffic (Mbps) Gambar 11. Graffik Perbandingan Delay Rata-Rata
4.2.2 Jitter Jitter yang dibahas disini adalah inter arrival jitter merupakan variasi atau perbedaan penerimaan paket yang disisi penerima akibat ketidakstabilan keadaan jaringan. Analisis Pengaruh Penerapan IP Security (IpSec) pada Implementasi Interkoneksi Jaringan IPv4 – IPv6 untuk Layanan VoIP
89
Jitter (ms) 2
Jitter (ms)
1.5 1 0.5
0 GRE 646
0 Mbps
10 Mbps
0.702694
GRE 646 + IPSec 1.713841
20 Mbps
30 Mbps
40 Mbps
50 Mbps
0.796028
0.80257
1.631129
1.669045
1.810254
1.8017
1.832579
1.837747
Traffic (Mbps) Gambar 12. Graffik Perbandingan Jitter Rata-Rata
Nilai jitter rata-rata yang diperoleh semakin meningkat ketika background traffic meningkat. Kedua, jitter GRE+IPSec lebih besar disbanding tanpa IPSec karena pada IPSec terdapat proses enkripsi. Dengan adanya enkripsi waktu yang dibutuhkan untuk mengirimkan sutu paket bertambah lama sehingga variasi kedatangan paket pada sisi penerimapun meningkat. 4.2.3 Throghput Nilai throughput semakin menurun dengan bertambahnya background traffic. Selain itu dapat diketahui juga nilai throughput pada GRE+IPSec lebih kecil jika dibandingkan dengan GRE tanpa IPsec. Hal ini dikarenakan adanya enkripsi pada IPsec.
Throughput (bps) Throughput (bps)
45000 40000 35000 30000 25000 20000 15000 10000 5000 0
0 Mbps
10 Mbps
20 Mbps
30 Mbps
40 Mbps
50 Mbps
GRE 646
39486.23
38703.72
38046.08
31789.49
31446.87
24911.45
GRE 646 + IPSec
36569.67
28118.98
24600.63
23975
Traffic (Mbps) Gambar 13. Graffik Perbandingan Throughput Rata-Rata
5.Kesimpulan Dan Saran 5.1 Kesimpulan 1.
2.
Kesimpulan yang dapat diambil dari hasil penelitian dan analisis yang telah dilakukan adalah: Penggunaan IPSec memberikan keuntungan dalam hal layanan keamanan pada saat data dipertukarkan. Akan tetapi, tentunya ada yang harus dibayarkan untuk layanan keamanan tersebut yaitu menurunnya performansi. Hal ini dikarenakan delay proses enkripsi serta penambahan header. Performansi jaringan GRE IPv6-in-IPv4 tanpa IPSec lebih baik daripada setelah diimplementasikan IPSec, dapat dibuktikan berdasar hasil pengukuran parameter QoS (tanpa background traffik) berikut
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
90
Parameter QoS Delay (Average) Jitter (Average) Throughput (Average)
GRE IPv6-inIPv4
GRE IPv6-inIPv4 + IPSec
19.913 ms
19.90465 ms
0.702694 ms
1.713841 ms
39486.23 bps
36569.67 bps
5.2 Saran Saran yang dapat penulis berikan untuk penelitian selanjutnya mengenai topik penelitian ini adalah: 1. Pada penelitian ini tidak dibahas tentang user dibelakang proxy menggunakan mekanisme NAT, sehingga pada penelitian selanjutnya diharapkan dapat membahas hal tersebut. 2. Melakukan implementasi IPSec dengan kedua mode yaitu tunnel mode pada core network dan transport mode pada host-gateway. Daftar Pustaka [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]
Rey, Marina Del. RFC 791 Internet Protocol. Internet Engineering Task Force, 1981 S. Deering, R Hinden. RFC 2460 Internet Protocol version 6 (IPv6) Spesification. Internet Engineering Task Force, 1998 R. Hinden, S. Deering. RFC 4291 IP version 6 Addressing Architecture. Internet Engineering Task Force, 2006. S. Kent, K. Seo. RFC 4301 Security Architecture for the Internet Protocol. Internet Engineering Task Force, 2005 S. Kent. RFC 4302 IP Authentication Header. Internet Engineering Task Force, 2005. S. Kent, RFC 4303 IP Encapsulating Security Payload. Internet Engineering Task Force, 2005. D. Harkins, D. Carrel. RFC 2409 The Internet Key Exchange (IKE). Internet Engineering Task Force, 1998. IPSec in VoIP Network. Available [online]: http://www.newport-network.com, 2011. D. Farrinacci, dkk. RFC 2784 Generic Routing Encapsulation (GRE). Internet Engineering Task Force, 2000. S. Hanks, dkk. RFC 1701 Generic Routing Encapsulation (GRE). Internet Engineering Task Force,1994.
Analisis Pengaruh Penerapan IP Security (IpSec) pada Implementasi Interkoneksi Jaringan IPv4 – IPv6 untuk Layanan VoIP
91
MENEMBUS BATAS SISTEM DENGAN EKSPLOITASI PSIKOLOGI USER 2)
Muhammad Ikbal1), Ardhian Agung Yulianto Teknik Elektro Universitas Andalas 2Lembaga Pengembangan TIK (LPTIK) Universitas Andalas [email protected]), [email protected])
1
ABSTRAK Tingkat kejahatan dunia maya tumbuh berbanding lurus dengan perkembangan di bidang informasi. Dalam kehidupan sehari-hari yang menuntut user untuk melakukan pekerjaan tepat waktu serta pemanfaatan infrastruktur informasi sesungguhnya telah menjadi ancaman pada suatu hari kemudian. Keamanan pada suatu sistem tidak akan menjamin sepenuhnya user berada pada posisi yang aman, terdapat celah keamanan yang sangat besar yang tanpa disadari bahwa celah keamanan yang bisa di eksploitasi terdapat pada user itu sendiri. Dalam pengamanan data, salah satu teknik yang sangat popular adalah social engineering. Social engineering adalah suatu teknik yang digunakan untuk meyakinkan user agar mendapatkan informasi penting darinya, secara garis besar teknik ini dapat diartikan sebagai salah satu teknik menipu. Dalam pelaksanaannya sendiri, social engineering tidak terlepas dari tindakan pencurian identitas, yaitu penipuan identitas dengan melakukan klaim dirinya sebagai user dengan tujuan mendapatkan keuntungan dari user yang telah dipalsukan tersebut. Untuk dapat melakukan teknik ini dengan baik, seorang penyerang melakukan phising terhadap user/korban, phising atau memancing adalah suatu teknik untuk melakukan suatu penjebakan. Phising memanfaatkan media email, website palsu, spyware dan media lainnya, jika kita perhatikan saat ini salah satu kejahatan penipuan yang sering terjadi adalah dengan memanfaatkan media sms (sort message system). Beberapa hal yang menyebabkan phising ini terus terjadi diantaranya: 1). Ketidaktahuan atau kurang pengetahuan user, 2). Tampilan palsu yang menyesatkan, 3). Kurangnya perhatian pada indikator keamanan.Pada sisi lain, hal yang perlu dipahami secara umum menyangkut system keamanan teknologi informasi adalah tiga aspek penting yang dikenal dengan segitiga CIA, yaitu confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Confidentiality adalah aspek keamanan yang menyangkut hak akses terhadapat user, integrity adalah haru percaya bahwa informasi yang utuh tidak dimodifikasi selama terjadi proses transaksi informasi dan availabilityadalah ketersediaan informasi untuk dapat diakses user dalam jangka waktu tertentu. Dari sini nantinya dapat dijadikan acuan untuk melakukan penelitian lebih lanjut mengenai eksploitasi psikologi user. Kata kunci: social engineerring,kejahatan maya, psikologi, phising ABSTRACT The levelof cybercrimegrowsproportional to thedevelopments in thefield of information. Indailythat requiresthe user todo the jobon time andutilization of infrastructural informationhas actuallybecome a threatsomeday. A security on a system will not fully guarantee for user is in a safe position, there is a huge security of hole without realizing that the security of hole can be exploited within the users themselves. In securing a data, one technique thatis verypopularissocial engineering. Social engineeringisa technique usedtoconvince theuser toobtain a important informationfrom it, an outline of this techniquecan be interpretedas one of thedeceptive techniques. In practiceitself, social engineeringis inseparablefromthief an identity, it istheclaimitself as theuserin orderto benefit fromtheuserthat has beenforged. To be able toperformthis techniqueproperly, an attackerperformphishingforuser /victims, phishingor fishingisa techniquetoperform anentrapment. Phishingemailusing the media, fakewebsites, spywareand other media, ifwe lookatthis one ofa fraudcrimeisoften the casewiththe media using a SMS(sort message system). Some of thethings thatled tothis phishing attackcontinue totake place between them: 1). Ignoranceorlack ofknowledge ofthe user, 2). Falseappearanceof misleading, 3). Lack ofattention to thesecurity indicators, inother hand, things that need tobe understoodin generalconcerninginformation technologysecuritysystemarethree important aspects, known as the CIAtriangle, they areconfidentiality, integrity andavailability. Confidentiality is the security aspects related to user access rights, integrity is to believe that the full information is not modified during the transaction process is the availability of information and the availability of information to be available to users in a given time period. From here, it will be used as a reference for further research on the exploitation of user psychology. Keywords: social engineering, cyber crime, phising, psychology,
1. Pendahuluan 1.1. Latar Belakang Masalah Dalam keamanan suatu sistem, aspek keamanan terhadap piranti keras dan piranti lunak untuk menangkal berbagai serangan seperti firewall, anti virus, dan lain sebagainya. Namun, jika manusia yang menggunakan Menembus Batas Sistem Dengan Eksploitasi Psikologi User
92
maupun yang mengoperasikan lalai maka seluruh peralatan canggih yang digunakan untuk menangkal berbagai serangan akan menjadi tidak berati. Dalam perkembangannya, muncullah suatu metode untuk mengeksploitasi suatu sistem dari sisi user. Metode ini dikenal dengan social engineering. Untuk mendapatkan informasi penting dan kruasial yang disimpan oleh manusia. Dalam segitiga Confidentiality, Integrity, and Availability (CIA) kita mengenal tiga aspek penting yang saling berkaitan mengenai keamanan dalam suatu sistem, yaitu: kerahasiaan, keutuhan, dan kesediaan. Kerahasiaan merupakan aspek yang menyangkut pemberian hak akses kepada user. Bagi user yang belum atau tidak mempunyai hak akses, terlebih dahulu harus mendapatkan hak akses tersebut. Keutuhan merupakan aspek yang menyangkut kepercayaan bahwa informasi yang diakses adalah benar informasi yang “utuh” sesuai dengan yang asli. Utuh, dapat diartikan informasi tersebut tidak berubah dan dimodifikasi dalam proses. Terakhir, ketersediaan adalah aspek yang menyangkut bahwa informasi harus selalu tersedia setiap saat untuk diakses oleh penggunanya.
Gambar 1. Segitiga CIA
1.2.
Tujuan dan Manfaat Penelitian
Tujuan dan manfaat penelitian ini adalah sebagai berikut. 1) Menumbuhkan kesadaran user dalam melakukan transaksi elektronik. 2) Menumbuhkan kehati-hatian user dalam menggunakan dan mengakses media online eletronik.
1.3.
Perumusan Masalah
Adapun perumusan masalah dalam penelitian ini adalah sebagai berikut. 1) Bagaimana berperilaku yang benar dalam menggunakan media online elektronik
2. Landasan Teori 2.1. Social Enginering Apabiladitinjau dari segi psikologi, setidaknya ada enam sifat dasar manusia yang dapat menjadi ancaman dan dapat mendorong terjadinya social engineering, yaitu. 1) Reciprocation (Timbal Balik). Dalam kehidupan, khususnya kehidupan bermasyarakat, kita sebagai manusia pasti melakukan interaksi satu sama lainnya karena manusia adalah makhluk sosial yang tidak bisa hidup tanpa bantuan orang lain. 2) Consistency (Konsistensi). Contohnya, ketika kita mengajukan sebuah pertanyaan dan kemudian menunggu jawabannya, kita tentu akan merasakan kalau diri kita sedang ditunggu. Sifat ini juga dimanfaatkan oleh pelaku social engineeringuntuk mengekploitasi targetnya. 3) Social Validation (Validasi Sosial). Sifat ini lebih identik dengan sifat meniru perbuatan seseorang. Apa yang kita lakukan jika melihat seseorang dijalan dan tiba-tiba melihat satu arah dengan serius ? Yang kita lakukan tentu saja akan melihat ke arah yang sama. Benar bukan ? 4) Liking (Kesukaan) Kita tentunya akan mengatakan jawaban ‘ia’ terhadapa apa yang kita sukai dan mengatakan ‘tidak’ terhadap apa yang tidak kita suka. Atas dasar inilah para peretas sering kali mengekploitasi user. 5) Authority (Otoritas). Apakah kita akan langsung percaya pada seorang ahli dalam mengemukakan penemuan barunya, maka dapat di pastikan kita mempercayainya. Ahli tersebut bagi kita adalah orang yang mempunyai otoritas dalam temuannya. Sifat inilah yang tidak dapat kita pungkiri, karena biasanya kepada siapa lagi kita akan percaya kalau bukan kepada ahlinya. 6) Scarcity (kelangkaan).
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
93
Jika manusia dalam keadaan takut,cemas, seperti takut data pentingnya di curi oleh peretas. Setelah mengalami rasa takut/cemas, biasanya manusia akan lebih mudah untuk di eksploitasi. Social engineeringbisa dideskripsikan sebagai suatu cara yang dapat dilakukan untuk meyakinkan orang agar mendapatkan informasi penting darinya. Teknik ini secara kasar mungkin bisa diartikan sebagai teknik menipu karena social engineering sangat dekat dengan teknik penipuan. Sebagai contoh, seorang karyawan bisa memberikan passwordkepada seorang hacker, dimana sebelumnya hacker tersebut melakukan eksploitasi dan pendekatan psikologi karyawan tersebut.[1] Kategori social enginerring[1] 1) Human-based Dalam teknik ini, pelaku social engginerring berhubungan langsung dengan korbanya. Adapun kategori dari jenis serangan ini adalah sebagai berikut. a. Human based social engineering. b. Berpura-pura menjadi user. c. Berpura-pura menjadi orang penting. d. Berpura-pura menjadi technical support. e. Menjadi orang yang diberikan kuasa. f. Pengintaian. g. Shoulder surfing. h. Dhumpster diving. i. Tailgating. j. PiggyBacking. 2) Computer-based social engineering Social engineering juga dapat dilakukan melalu media computer tanpa berinteraksi langsung dengan korbannya. Computer-based social engineering dibagi menjadi beberapa kategori berikut ini. a. Instan chat messenger b. Pop-up windows c. Surat berantai (chain letter) dan hoaxes d. Email spam e. Phising Media yang digunakan dalam social engineering[1] 1) Online 2) Telepon 3) Pendekatan personal 4) Reverse social engineering
2.2.
Phising
Phising dapat diartikan sebagai suatu teknik serangan untuk menggiring user atau korban kedalam sebuah jebakan. Tujuan dari phising adalah mendapatkan informasi penting dari user seperti: akun online media, password online media, pin rekening e-banking, dan lain sebagainya. Phising memanfaatkan media email, website palsu, spyware, serta berbagai media lainnya. Metode phising[1] Metode yang sering digunakan diantaranya : 1) Email/Spam. Media ini terbilang banyak digunakan bahkan bisa dikatakan sebagai media favorit digunakan untuk mencari korban. Email dipilih karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan jutaan email setiap harinya tanpa perlu mengeluarkan biaya besar. 2) Web-based Delivery. Pelaku membuat website yang mirip dengan website-website terkenal suntuk mengelabuhi korbannya. 3) IRC/Instant Mesaging. 4) Trojan. 5) Teknik serangan 1) Man-In-the-Minddle. Hacker menempatkan dirinya ditengah-tengah antara korban dan website asli yang hendak diakses. Jenis serangan ini banyak terjadi ketika user mengakses media online elektronik di lingkungan jaringan lokal, jaringan internet global, dan wifi. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap computer user. Menembus Batas Sistem Dengan Eksploitasi Psikologi User
94
2) URL Obfuscation. Metode ini menyamarkan alamat URL sehingga tampak tidak mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan melakukan pemeriksaan terlebih dahulu terhadap alamat URL yang hendak dikunjungi. 3) String yang menyesatkan. Memanfaatkan string yang tampak asli dan menggunakan nama besar beberapa perusahaan IT ternama seperti “Microsoft”, pelaku membuat direktori yang menggunakan kata-kata Microsoft seperti http://situs.com/microsoft.com/login.aspx 4) Menggunakan tanda “@”. Tanda “@” jika digunakan dalam suatu alamat URL dapat menipu user karena dapat mengantarkan user ke halaman palsu yang telah dipersiapkan oleh hacker. 5) Status bar yang panjang. Teknik ini hamper mirip dengan teknik nomor tiga.Hacker menggunakan alamat URL yang panjang yang pada akhirnya dengan kelengahan user, maka user dapat dipastikan tidak akan melakukan pemeriksaan terlebih dahulu terhadap URL tersebut. 6) Nama yang mirip. Hacker membuat sebuah nama yang mirip, misalkan nama website perusahaan besar, website online banking. Sebagai contoh pada kasus klikbca.com, hackerbisa membuat website kilikbca.com, klickkbca.com dan lain sebagainya. 7) URL yang diacak. Dalam teknik ini hacker mengganti karakter-karakter yang digunakan dalam format lain yang membingungkan. 8) URL Redirection. Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak websiteyang mengimplementasikan fasilitas redirectini untuk membantu penggunanya dan apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut. 9) Pemendek URL. Pemendek URL yang terkenal seperti tinyurl.com sejatinya digunakan untuk membantu user dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Tinyurl.com dalam kasus ini, user tidak lagi memperhatikan alamat asli yang digunakan. 10) Gambar yang menyesatkan. Hacker atau pelaku phisingmembuat halaman yang menyesatkan seperti gambar address bar halaman login suatu e-banking yang mana dengan menggunakan kode kusushacker menyembunyikan address bar web browsing yang asli. 11) Cross-Site Scripting. Serangan ini dilakukan dengan memasukkan kode kedalam website perantara yang akan dijalankan oleh website perantara. 12) Hidden Attacks. Serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. 13) Client-Side Vulnerabilities. Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada website atau server untuk memasukkan kode program jahat. Dengan kode program jahat ini, target hacker adalah untuk melakukan penipuan kepada user yang mengakses server tersebut. 14) Malware-Based Phising. Pelaku phising atau hacker dalam teknik ini memanfaatkan malwareuntuk menyerang computer pengguna atau korban.Malwareyang terinstall kedalam komputer korban, bisa melakukan banyak hal sesuai dengan keinginan pelaku phising. Beberapa fungsi yang sering dijalankan : a. Keylogeradalah mencuri ketikan keyboard computer korban untuk mendapatkan password ataupun informasi berharga lainnya. b. Screen logger adalah aksi mencuri tampilan layar biasa digunakan untuk melihat apa yang sedang ditampilkan didepan monitor komputer user. c. Web trojanadalah malware yang telah terinstall didalam komputer korban akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi. 15) DNS Poisoning. DNS dari userdirubah agar user tidak menyadari bahwa dirinya telah dibawa ke halaman palsu.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
95
16) DNS-Based Phising. Jenis serangan ini hamper mirip dengan jenis serangan sebelumnya. 17) Content-Injection Phising. Pelaku phising atau hackermerubah isi website yang ditampilkan agar tampak seperti berasaal dari website yang sebenarnya. 18) Search Engine Phising.
3. Pemaparan Penelitian 3.1. Batasan Masalah Dalam melakukan penelitian ini untuk mendapatkan hasil yang akurat, maka penelitimembatasi masalah ini dalam ruang lingkup sebagai berikut ini. 1) Useryang mengakses social media online, seperti: Facebook, twitter. 2) User yang mengakses situs berita online. 3) User yang mendownload content, serta content bajakan (software,lagu, film dll). 4) User yang sekedar browsing.
3.2. Sampel Data Dalam penelitian ini, sampel data yangdiambil adalah mahasiswa Universitas Andalas yang melakukan akses internet di ruang ICT .
3.3. Metode Pengujian Metode pengujian yang dilakukan adalah dengan memberikan kuesioner kepada mahasiswa Universitas Andalas. Jumlah mahasiswa yang dilibatkan dalam pengambilan data adalah sebanyak 30 mahasiswa.
4. Hasil dan Diskusi Pada bagian ini, penelitian dilakukan dengan memberikan kuesioner. Dengan kuesioner ini, kita dapat melihat beberapa hal dari user adalah sebagai berikut. 1) Ketidak tahuan atau kurang pengetahuan user. 2) Kelengahan user terhadap tampilan palsu yang menyesatkan 3) Kurangnya perhatian user pada indikator keamanan.
4.1. Bagian Social Engineerring Dalam penelitian ini, didapatkan hasil bahwa kecendrungan userdalam menggunakan media social sangat besar, user cenderung menggunakan Yahoo! Messenger, Facebook chating, IRC dan beberapa media online lainnya untuk berkomunikasi. Media socialini adalah salah satu media yang menjembatani user untuk dapat melakukan hubungan timbal balik dalam berkomunikasi namun, user tidak begitu mengenal lawan bicara mereka hal itu didapatkan hasil 69.93% koresponden tidak mengenal dan ragu-ragu terhadap lawan bicara mereka di media social. Jika demikian, eksploitasi terhadap user dapat dilakukan dengan berbagai metode pendekatan-pendekatan. Facebook dalam hal ini sebagai media social yang berbasiskan konten web 2.0 yang mana seluruh isi dari web ini ditulis dan diisi sepenuhnya oleh user. Jika kita kaji dari segita Confidentiality, Integrity, and Availability (CIA), Facebook harus dapat menjaga kerahasiaan data-data user misalkan dengan menyediakan fasilitas pengaturan privacy sehingga user dapat mengkontrol informasi apa yang dapat dibagikan kepada publik, kedua mengenai keutuhan, keutuhan data juga sangat diperlukan agar data tersebut dapat sampai dengan benar, dan terakhir adalah kesediaan, artinya website media socialFacebook dapat diakses oleh seluruh pengguna, jika terjadi gangguan pada salah satu server, maka dapat digantikan oleh server yang lain. Scarcity (kelangkaan) yang merupakan salah satu sifat dasar manusia dalam kasus ini adalah rasa cemas dan ketakutan akan data yang hilang. Setelah mengalami rasa takut ini, maka dengan teknik pelaku social enginerring akan membawa korban kedalam alam bawah sadar dengan memberikan solusi yang sebenarnya adalah jebakan untuk user itu sendiri. Sebanyak 23,31% dari 30 korespondensi yang kami pilih menyatakan akan mengikuti saran dari suatu pesan yang menyatakan akun Facebook dalam keadaan bermasalah dan perlu ditindak lanjuti.
Menembus Batas Sistem Dengan Eksploitasi Psikologi User
96
Gambar 2. Jebakan untuk menggamankan akun Facebook
4.2. Bagian Phising Dari hasil survei yang telah dilakukan, didapatkan hasil bahwa user sangat sering mengunduh berbagai macam konten seperti lagu, gambar, video, software,dan lain sebagainya. Dalam suatu teknik hackingdikenal suatu teknik yang dapat menyisipkan suatu file kedalam suatu file teknik ini dikenal dengan nama binders. Dalam penelitian ini peneliti mengambil contoh dari kebiasan mengunduhsoftware bajakan, dimana cara kerjanya adalah program akan menyalinTrojan dan diletakkan dibawah suatu program file kemudian merubah header dari program untuk memerintahkan komputer mengeksekusi program Trojan terlebih dahulu. Pada akhir program Trojan, akan dibuat lagi sebuah lompatan balik yang akan mengeksekusi program. Dengan begitu, Trojan akan dijakankan secara diam-diam untuk selanjutnya program akan dijalankan secara biasa.[2] Hacker melalui teknik binders dapat memasukkan spyware, malware, Trojan, key loger dan lain sebagainya jika suatu key logger masuk kedalam komputer korban dapat dipastikan seluruh ketikkan papan keyboard korban akan dapat dibaca oleh hacker. Begitu juga dengan spyware, malware, Trojan, hacker dapat mengendalikan dan mencuri data-data korban. Dengan kecanggihan program yang telah dirancang hacker, misalkan program untuk mematikan antivirus, fire wall, maka sistem yang sebelumnya telah dirancang sedemikian rupa akan menjadi sia-sia.
Gambar 3. Proses kerja bindera pembungkus trojan
5. Kesimpulan Secara umum, dari penelitian ini dapat peneliti simpulkan sebagai berikut ini: - Dari penelitian ini kami berkesimpulan bahwa user cukup berhati-hati, namun tidak mengurangi celah keamanan.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
97
-
Pemakai komputer menyukai penggunaan aplikasi internet yang merepresentasikan diri dan menunjukkan sikap personalnya. Keamanan suatu sistem sangat tergantung juga dengan sikap dan perilaku seorang user untuk menggunakan dan memanfaatkan fasilitas informatika. Secara khusus, selanjutnya dari penelitian ini penelitimenyimpulkanbeberapa perilaku yang seharusnya dimiliki oleh seorang user adalah sebagai berikut ini : 1) Mengatur prifacyakun website social network Dengan melakukan pengaturan prifacy terhadap akun social media seorang user dapat mengendalikan akun. Sebagai contoh, mengatur hanya teman yang telah bergabung dalam lingkaran pertemanan yang dapat melihat profil, foto, dan lain sebagainya. Ini dapat mencegah terjadinya pengintaian dan bahkan pencurian informasi. 2) Dalam lingkaran pertemanan, user memiliki kesadaran untuk mengenali lawan bicara Pada dunia maya, penipuan dengan mudah terjadi, seseorang dapat berbohong, ataupun memalsukan identitas mereka.Dari hasil penelitian ini didapatkan peserta kuesioner mengakui tidak begitu mengenal lawan bicara. Mengenali lawan bicara harus dilakukan dengan teliti, 3) Jangan cepat terpengaruh oleh iklan, maupun iklan pop-up Waspada dan selalu berhati-hati dalam melakukan transaksi elektronik seperti tidak cepat terpengaruh oleh iklan penawaran maupun iklan yang tiba-tiba saja muncul atau yang lebih sering disebut pop-up. Bahaya yang dapat muncul ketika user mengklik iklan tersebut adalah user diarahkan kepada suatu website jebakan (phising), ataupun diarahkan kepada suatu website/server yang telah disiapkan didalamnya berupa malware. 4) Tidak sembarangan melakukan klik Dalam hal ini diharapkan kepada user untuk tidak sembarangan mengklikattachment email atau mengklik link yang tidak diketahui sumbernya. Pertumbuhan email spam akhir-akhir ini sangat meresahkan terlebih lagi jika user tidak mengetahui apa itu email spam, dampak apa yang akan terjadi. Dengan menggunakan social engineering, seorang hacker dapat melakukan penipuan, menyebarkan worm. 5) Tidak sembarangan mengunduh Ketika hendak mengunduh, user terlebih dahulu mengenali website tersebut, apakah website tersebut benar-benar adalah website terpercaya, membaca semua peringatan keamanan, persetujuan lisensi, dan prifacy terkait konten yang akan di unduh. Kebiasaan yang salah selama ini adalah user sering mengunduh aplikasi, maupun konten bajakan. Selain melanggar hak cipta, pada software bajakan tersebut tidak menutup kemungkinan telah terlebih dahulu dimasukkan program jahat. 6) Melakukan update berkala dan melakukan cek terhadap path piranti lunak yang digunakan Adapaun update serta path ini disediakan oleh vendor penyedia untuk melindungi komputer user dari virus dan celah keamanan tertentu.
DAFTAR PUSTAKA [1] [2] [3] [4]
Sto. 2011. Certified Ethical Hacker 400% illegal. Jasakom Publishing: Jakarta. Sto. 2010. Certified Ethical Hacker 300% illegal. Jasakom Publishing: Jakarta. Sto. 2004. Seni Teknik Hacking 1 (Uncensored). Jasakom Publishing: Jakarta. Sto. 2004. Seni Teknik Hacking 2 (Uncensored). Jasakom Publishing: Jakarta. [5] http://ictwatch.com/internetsehat/2012/07/30/hampir-50-user-malas-update-software/ akses terakhir pada hari senin, 10 September 2012 jam 21:20 wib [6] http://ictwatch.com/internetsehat/2011/11/02/8-perilaku-wajib-berkomputer-sehat/ akses terakhir pada hari senin, 10 September 2012 jam 21:20 wib
Menembus Batas Sistem Dengan Eksploitasi Psikologi User
98
SISTEM IDENTIFIKASI PEMBULUH VENA JARI TANGAN DENGAN METODE TEMPLATE MATCHING Ade Dian Furaidah1, Gelar Budiman2, Sugondo Hadiyoso3 Fakultas Elektro dan Komunikasi, Institut Teknologi Telkom Bandung Jl. Telekomunikasi no 1, Terusan Buah Batu 40257 Bandung [email protected], [email protected] 2, [email protected]
1,2,3
ABSTRAK Biometrik adalah salah satu topik penelitian yang terus dikembangkan dari segi implementasi maupun penemuan sistem biometrik terbaru. Sistem biometrik tersebut dikembangkan agar didapatkan tingkat akurasi yang tinggi sehingga dapat diimplementasikan dalam berbagai bidang. Salah satu sistem biometrik yaitu pengenalan melalui urat vena jari tangan atau yang lebih dikenal dengan finger vein. Dalam penelitian ini dibangun sistem pengenalan identitas manusia melalui urat vena jari tangan. Sistem yang dibangun mampu mendeteksi keberadaan urat vena kemudian mengenalinya berdasarkan pola urat vena yang dimiliki masing-masing individu. Hal ini dilakukan setelah proses ekstraksi ciri, pemrosesan dan pengolahan terhadap citra urat vena jari tangan tersebut. Metode yang digunakan untuk melakukan identifikasi adalah Template Matching. Pengenalan pola urat vena dilakukan dengan menghitung nilai korelasi paling tinggi dengan data pada database. Dari 90 citra yang diujikan pada sistem untuk identifikasi, didapatkan akurasi sebesar 91,1% dengan nilai ambang 0,4 dengan waktu komputasi rata-rata 0,028 detik. Sedangkan nilai FAR (False Acceptance Rate) dan FRR (False Rejected Rate) berturut – turut adalah 3,33% dan 6,67%. Kata Kunci: pengolahan citra, biometrik, urat vena, Template Matching ABSTRACT Biometrics is one of the topics of research are continue being developed in terms of implementation and the discovery of new biometric technology. Biometric technology was developed in order to have a high degree of accuracy that can be implemented in various fields. One is the introduction of biometric technology by finger vein or muscle, better known finger vein. In this research, human identity recognition system built through the veins vein fingers. The system is capable of detecting the presence of uric built vein then recognized based on the pattern of veins that owned by each individual. This is done after the process of feature extraction, image processing and processing of the finger vein veins. The method that used to identify is Template Matching. Venous vein pattern recognition is done by calculating the value of the highest correlation with the data in the database. From the 90 images that tested by the system for the identification, the value of accuracy is 91.1% obtained with a threshold value of 0.4 with an average computing time of 0.028 seconds. While the FAR (False Acceptance Rate) and FRR (False Rejected Rate) respectively - also was 3.33% and 6.67. Keywords: image processing, biometrics, vein vein, Template Matching 1. Pendahuluan 1.1. Latar Belakang Biometrik merupakan metode identifikasi berdasarkan karakteristik alami manusia. Beberapa contohnya adalah pengenalan berdasarkan wajah, iris mata, sidik jari dan urat vena jari tangan. Hal ini sangat berguna untuk mengidentifikasi seseorang sehingga dapat diimplementasikan dalam berbagai bidang seperti kesehatan, keamanan, tindak kriminal dan lain sebagainya. Berdasarkan kebutuhan sistem biometrik yang handal maka penelitian terhadap hal ini terus dilakukan. Sistem biometrik disyaratkan memiliki tingkat akurasi yang tinggi, keunikan pada masing-masing individu serta sistem yang mudah digunakan. Pengenalan manusia berdasarkan urat vena tergolong biometrik baru. Namun urat vena sudah terbukti memiliki keunikan dan sulit untuk digandakan. Sehingga penelitian ini dilakukan sebagai andil dalam proses pengembangan sistem biometrik urat vena.
Sistem Identifikasi Pembuluh Vena Jari Tangan Dengan Metode Template Matching
99
1.2. Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini anatara lain: 1. Merancang aplikasi yang dapat mengenali manusia berdasarkan citra urat vena jari tangan. 2. Mendapatkan dan menganalisa performansi sistem pengenalan manusia berdasarkan urat vena jari tangan dengan metode template matching. 1.3. Perumusan Masalah Adapun rumusan masalah dalam penelitian ini adalah sebagai berikut: 1. Bagaimana merancang aplikasi yang mampu melakukan pengenalan manusia berdasarkan urat vena jari tangan? 2. Bagaimana performansi sistem pengenalan manusia berdasarkan urat vena jari tangan dengan menggunakan metode Template Matching? 2. Landasan Teori 2.1. Biometrik Biometrik merupakan salah satu teknologi yang dewasa ini makin meningkat intensitas pemanfaatan maupun penelitiannya. Definisi biometrik cukup beragam. Mengacu pada kamus Merriam-Webster, Biometrik didefinisikan sebagai berikut The measurement and analysis of unique physical or behavioral characteristics (as fingerprint or voice patterns) especially as a means of verifying personal identity”.[2] Dari definisi ini dapat disimpulkan bahwa: 1. Data masukan pada sebuah sistem biometrik terdiri dari dua kategori yaitu karakteristik fisis dan karakteristik perilaku seseorang 2. Tujuan dari pemakaian biometrik adalah untuk mengenali identitas personal seseorang berdasarkan ciri biometrik yang dimiliki orang tersebut. 3. Sasaran identifikasi adalah manusia yang masih hidup Wayman mendefinisikan biometrik yang ideal memenuhi 5 kualitas sebagai berikut: [1] 1. Robustness Arinya informasi pada individu tersebut tidak akan berubah sepanjang waktu. 2. Distinctiveness Hal ini berarti informasi itu memiliki variasi yang cukup besar antar objek pada sebuah populasi, sehingga identifikasi seseorang dapat dilakukan dengan mudah. 3. Availability Berarti tiap individu pada sebuah populasi memiliki informasi yang selalu ada sehingga pengambilan data dapat dilakukan lebih dari satu kali. 4. Accessibility Maksudnya pengambilan data mudah dilakukan dengan memakai sensor elektronik 5. Acceptibility Berarti penerimaan masyarakat terhadap sistem. Artinya seseorang tidak akan menolak seandainya pengambilan data dilakukan. Tingkat acceptibility diukur dengan melakukan poling pengguna alat. Menurut penelitian yang dilakukan oleh perusahaan Hitachi, didapat hasil perbandingan biometrik sebagai berikut. Perbandingan berdsarkan tingkat kemudahan penggunaan dan tingkat keamanan.[3]
sumber: http://hitachi.com.sg Gambar 1. Perbandingan Biometrik
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
100
2.2. Template Matching Template matching adalah sebuah teknik dalam pengolahan citra digital untuk menemukan bagian-bagian kecil dari gambar yang cocok dengan template gambar. Energi cahaya yang terpancar dari suatu bentuk mengena pada retina mata dan diubah menjadi energi neural yang kemudian dikirim ke otak. Selanjutnya terjadi pencarian di antara template - template yang ada. Jika sebuah template ditemukan sesuai (match) dengan pola tadi, maka subjek dapat mengenal bentuk tersebut. Setelah kecocokan antara objek dan template terjadi, proses lebih lanjut dan interpretasi terhadap objek bisa terjadi.
Gambar 2. Proses Template Matching
Proses pencocokan memindahkan image template ke semua kemungkinan posisi pada sumber gambar yang lebih besar dan menghitung indeks kemiripan antara masing-masing objek. Pencocokan dilakukan pada piksel demi piksel. Gambar berikut menunjukkan contoh dari proses template matching.
Gambar 3. Contoh Template Matching
Metode template matching adalah salah satu metode terapan dari teknik konvolusi. Metode ini sering digunakan untuk mengidentifikasi citra karakter huruf, angka, sidik jari ( fingerprint ) dan aplikasi-aplikasi pencocokan citra lainnya. Secara umum teknik konvolusi didefinisikan sebagai suatu cara untuk mengkombinasikan dua buah deret angka yang menghasilkan deret angka ke tiga. Teknik konvolusi pada metode template matching dilakukan dengan mengkombinasikan deret angka dari citra masukan yang berupa aras keabuan dengan citra sumber acuan berupa aras keabuan, hingga akan didapatkan nilai korelasi yang besarnya antara 0 dan 1.Penerapan metode template matching pada identifikasi urat vena dapat dilakukan dengan langkah utama sbb: 1.
Pengepasan posisi Dilakukan dengan mencuplik 80% area citra untuk mendapatkan posisi ideal.
2.
Hitung nilai korelasi silang Untuk mengklasifikasikan suatu citra urat vena adalah cocok atau tidak maka nilai korelasi adalah 1 dan tidak cocok nilainya 0. Rumus yang digunakan adalah:
......................................(1) dengan: = Nilai korelasi = nilai matrik i = nilai matrik j = rata-rata matrik i = rata-rata matrik j n = jumlah komponen matrik 3.
Deteksi akhir Dari nilai korelasi yang didapat, nilai tersebut kemudian di konversikan dalam rentang 0 sampai 255 untuk digambarkan dalam bentuk segiempat pada titik koordinat citra. Prinsip metode ini adalah membandingkan
Sistem Identifikasi Pembuluh Vena Jari Tangan Dengan Metode Template Matching
101
antara image objek yang akan dikenali dengan image template yang ada. Image objek yang akan dikenali mempunyai tingkat kemiripan sendiri terhadap masing-masing image template. Pengenalan dilakukan dengan melihat nilai tingkat kemiripan tertinggi dan nilai batas ambang pengenalan dari image objek tersebut. Bila nilai tingkat kemiripan berada di bawah nilai batas ambang maka image objek tersebut dikategorikan sebagai objek tidak dikenal. 3. Pemaparan Penelitian 3.1. Perancangan Sistem Sistem dirancang melalui beberapa tahap. Tahap awal berupa proses akuisisi citra urat vena jari tangan yang merupakan dasar perancangan sistem. Selanjutnya dilakukan preprocessing agar didapatkan citra yang memiliki kualitas informasi lebih bagus. Informasi yang dimaksud adalah berupa pola urat vena yang terdapat pada citra. Proses selanjutnya adalah tahap ekstraksi ciri yang bertujuan untuk pengambilan ciri dari masingmasing citra untuk disimpan pada database. Proses terakhir adalah proses identifikasi terhadap citra uji berdasarkan database. Perancangan sistem secara umum tergambar pada diagram alir berikut ini.
Gambar 4 Diagram alir tahap perancangan pengenalan urat vena
3.1.1 Akuisisi Citra Citra yang digunakan diperoleh dari sebuah sumber data biometrik di internet. Proses pengambilan citra dilakukan secara offline. Data citra yang diolah terdiri dari 30 orang masing-masing empat citra. Satu citra akan dijadikan citra latih dan tiga lainnya sebagai citra uji. Gambar 3.2 memperlihatkan data citra urat vena jari tangan dari dua orang yang berbeda.
Gambar 5 Citra urat vena jari tangan dua orang berbeda
3.1.2
Preprocessing Preprocessing adalah proses pengolahan citra yang dilakukan untuk memperjelas informasi yang diinginkan dari suatu citra. Preprocessing dilakukan dalam beberapa tahap yang didapat dari percobaan berulang-ulang sehingga didapatkan alur terbaik seperti yang tergambar dalam diagram alir berikut ini.
Gambar 6 Diagram alir proses preprocessing
Proses yang pertama yaitu cropping yang bertujuan untuk menghilangkan sisi pada citra sehingga yang tersisa hanya berupa jari dengan urat vena yang terlihat. Hasil cropping berupa citra dengan resolusi 110x290 yang terlihat pada gambar berikut. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
102
Gambar 7 Citra hasil cropping
Selanjutnya dilakukan proses adaptive histogram equalization yang bertujuan untuk menajamkan urat vena sehingga terlihat lebih jelas. Hasilnya dapat dilihat pada gambar berikut ini.
Gambar 8 Citra hasil adaptive histogram equalization
Proses yang ketiga adalah merubah citra yang semula berupa citra keabuan menjadi citra hitam putih. Hal ini bertujuan untuk memperkecil informasi yang akan diambil dari suatu citra. Hasilnya sebagai berikut.
Gambar 9 Citra hitam putih
Agar citra lebih mudah dikenali maka perlu dilakukan suatu proses sehingga citra menjadi lebih jelas. Hal ini dilakukan dengan proses perimeter yang menghilangkan bit 1 yang bertetangga dengan bit 1. Hasilnya dapat dilihat pada gambar berikut ini
Gambar 10. Citra hasil perimeter
3.1.3. Ekstraksi Ciri Ekstraksi ciri dilakukan agar didapatkan informasi suatu citra yang akan disimpan pada database. Proses ekstraksi ciri citra dilakukan dengan segmentasi citra per 10x10 pixel yang kemudian dicari rata-rata per segmen sehingga didapatkan 319 rata-rata pada setiap citra. Hasil rata-rata per segmen citra inilah yang akan disimpan pada database.
Gambar 11. Diagram alir ekstraksi cirri
Sistem Identifikasi Pembuluh Vena Jari Tangan Dengan Metode Template Matching
103
3.1.4. Identifikasi Proses identifikasi dilakukan dengan pencocokan ciri citra pada database dengan data uji berdasarkan nilai korelasi tertinggi. Nilai korelasi dihitung berdasarkan persamaan 1. Berdasarkan penghitungan tersebut didapat nilai korelasi tertinggi yang melewati nilai ambang yang telah ditetapkan sebelumnya. 4. Hasil dan Diskusi 4.1. Pengujian Sistem Pengujian sistem dilakukan dengan menggunakan tiga buah citra urat vena dari orang yang sama yang terdaftar pada database. Sehingga jumlah citra uji adalah 30 orang x 3 citra uji = 90 citra uji. Pengujian ini bertujuan untuk mengetahui tingkat akurasi sistem serta nilai FRR (False Rejection Rate). Selain itu dilakukan pengujian dengan menggunakan citra yang tidak terdaftar pada database yang bertujuan untuk mengetahui nilai FAR (False Acceptance Rate). Pengujian sistem dilakukan untuk mengetahui performansi sistem yang telah dirancang. Performansi dilihat berdasarkan tingkat akurasi, tingkat kesalahan dan waktu komputasi sistem beserta faktor yang mempengaruhinya. Sehingga diperlukan beberapa skenario dalam pengujian ini. Skenario yang dilakukan antara lain: a. Pengujian akurasi dengan nilai ambang korelasi yang berbeda b. Pengujian FAR dan FRR untuk setiap nilai ambang korelasi c. Pengujian akurasi dengan bw threshold yang berbeda d. Pengujian FAR dan FRR pada bw threshold yang berbeda e. Pengujian faktor yang mempengaruhi waktu komputasi f. Pengujian sensitivitas sistem dengan penambahan noise
4.1.1
Pengujian akurasi berdasarkan nilai ambang korelasi Nilai ambang merupakan nilai yang menunjukkan kecocokan antara citra yang diuji dengan citra pada database. Nilai ambang berkisar antara 0-1 yang berbanding lurus terhadap kecocokan citra. Pengujian ini dilakukan agar didapatkan nilai ambang yang menunjukkan performansi sistem yang optimal. Hasil pengujian dapat dilihat sebagai berikut: Tabel 1 Akurasi sistem berdasarkan nilai ambang korelasi
Nilai ambang korelasi 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9
Akurasi (%) 94,4 94,4 94,4 91,1 83,3 74,4 70 60 38,9
100 80 60 40
Akurasi
20 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Nilai Ambang Korelasi Gambar 12. Grafik akurasi berdasarkan nilai ambang korelasi
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
104
Dari hasil yang diperoleh maka dapat disimpulkan nilai ambang korelasi yang ditetapkan dapat mempengaruhi akurasi sistem secara signifikan. Semakin besar nilai ambang yang digunakan maka semakin rendah tingkat akurasi. Nilai ambang korelasi yang besar menunjukkan tingkat kecocokan yang tinggi antara citra uji dan database. Sehingga, jika tingkat akurasi dengan nilai ambang 0,9 adalah 38,9% dapat diartikan tingkat kecocokan citra dengan nilai minimal 0,9 berjumlah 38,9% dari keseluruhan citra uji. Nilai ambang korelasi yang kecil dapat meningkatkan tingkat akurasi. Namun, hal ini akan berpengaruh terhadap kesalahan sistem dalam pengenalan individu. Nilai korelasi yang kecil memiliki banyak kemungkinan kecocokan antara suatu citra dengan yang lainnya. 4.1.2 Pengujian FAR dan FRR berdasarkan nilai ambang korelasi Nilai FAR dan FRR menunjukkan tingkat kesalahan sistem dimana FAR adalah tingkat kesalahan penerimaan sistem terhadap citra diluar database. Sedangkan FRR adalah tingkat kesalahan penolakan sistem terhadap citra yang terdaftar. Pengujian ini bertujuan untuk mengetahui nilai ambang korelasi yang menunjukkan kinerja sistem yang optimal. Kinerja sistem yang optimal diartikan sebagai sistem yang memiliki FRR dan FAR terkecil. Hasil pengujian dapat terlihat pada gambar dibawah ini. 70 60
%
50 40 30
FAR
20
FRR
10 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Nilai Ambang Korelasi Gambar 13. Grafik FAR dan FRR berdasarkan nilai ambang korelasi
Berdasarkan pengujian ini dipatkan titik perpotongan grafik FAR dan FRR yang sering disebut sebagai titik EER (Equal Error Rate). Titik EER menunjukkan suatu kondisi keseimbangan tingkat kesalahan sistem paling kecil. Sehingga dapat disimpulkan nilai ambang korelasi yang optimal adalah 0,4. 4.1.3
Pengujian akurasi berdasarkan BW Threshold
BW Threshold adalah nilai ambang preprocessing dari citra keabuan menjadi citra hitam putih atau black and white (BW). BW Threshold yang digunakan pada citra latih adalah 0,35. Akurasi sistem dengan penggunaan bw threshold yang sama telah didapatkan pada pengujian sebelumnya. Sekarang akan dilakukan pengujian terhadap sistem dengan menaikkan dan menurunkan bw threshold pada citra uji. Hal ini menggambarkan performansi sistem dengan kualitas citra uji yang berbeda dengan database. BW threshold yang diujikan adalah 0,45 dan 0,25 dengan nilai ambang korelasi 0,4. Nilai ambang korelasi 0,4 dipilih berdasarkan pengujian sebelumnya yang menunjukkan tingkat kesalahan paling kecil. Hasil pengujian dapat dilihat pada tabel berikut. Tabel 2 Akurasi sistem dengan pengubahan bw threshold
BW Threshold 0,45 0,35 0,25
Akurasi(%) 31,1 91,1 35,5
Sistem Identifikasi Pembuluh Vena Jari Tangan Dengan Metode Template Matching
105
Akurasi
100 0,25
0,35
50
0,45
0
BW Threshold
Gambar 14. Grafik Akurasi berdasarkan BW threshold
Dari pengujian ini dapat diketahui bahwa pengurangan dan penambahan koefisien bw threshold mengurangi tingkat akurasi sistem. 4.1.4 Pengujian FAR dan FRR berdasarkan BW Threshold Pada pengujian ini bertujuan untuk mengetahui tingkat kesalahan sistem jika dilakukan pengubahan nilai bw threshold. Data pengujian secara lengkap dapat dilihat pada lampiran C. Hasil pengujian dapat dilihat pada gambar berikut. 80
%
60 40
FAR
20
FRR
0 0.25
0.35
0.45
BW Threshold Gambar 15 Grafik FAR dan FRR berdasarkan BW threshold
Dari pengujian dapat disimpulkan rata-rata kesalahan terendah terdapat pada bw threshold 0,35. Artinya sistem bekerja dengan baik saat tidak terjadi perbahan bw threshold pada citra uji. 5. Kesimpulan 1.
2.
3.
Pengubahan nilai ambang korelasi sangat berpengaruh terhadap akurasi sistem. Semakin tinggi nilai ambang yang ditetapkan maka akurasi sistem akan semakin kecil. Akurasi pada nilai ambang terkecil (0,1) adalah 94,4% sedangkan akurasi pada nilai ambang korelasi terbesar yang diujikan (0,9) adalah 38,9%. Performansi sistem dinilai baik ketika memiliki akurasi tertinggi dan tingkat kesalahan paling kecil. Maka sistem memiliki performansi terbaik pada saat nilai ambang 0,4 dengan tingkat akurasi 91,1% dan tingkat kesalahan yaitu berupa FRR 6,67% dan FAR 3,33%. Sistem belum mampu melakukan pengenalan dengan baik untuk citra uji yang memiliki kualitas dan standar yang berbeda dengan database. Hal ini dibuktikan dengan penurunan akurasi disaat pengubahan nilai bw threshold. Akurasi yang didapat dengan mengujikan citra dengan bw threshold yang sama adalah 91,1%. Sedangkan akurasi saat penambahan bw threshold 31,1% dan 35,5% untuk pengurangannya.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
106
Daftar Pustaka [1] J. Wayman, A definition of biometrics National Biometric Test Center Collected Works 1997-2000, San [2] [3] [4] [5] [6] [7] [8] [9] [10]
Jose State University, 2000 Merriam Webster Dictionary, B.Miller, Everything you need to know about biometric identification. Personal Identification News 1998 Biometric Industry Directory, Warfel & Miller, Inc., Washington DC, January 1988 Hitachi Finger Vein Authentication Technology [online]. 2009 [cit. 2009-07-.25 Available at . http://hitachi.com.sg diunduh pada 4 Desember 2011 Wijaya, Marvin Chandra & Agus Prijono. November 2007. Pengolahan Citra Digital Menggunakan Matlab.Informatika, Bandung Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan Pendekatan Algoritmik.Informatika, Bandung. Sugiharto, Aris. 2006. Pemrograman GUI dengan MATLAB. Andi, Semarang Putra, Darma.2009. Sistem Biometrika. Andi, Yogyakarta http://melab.snu.ac.kr/melab/doku.php?id=research:research.in.melab:biophotonics. [diunduh pada 4Desember2011] http://mla.sdu.edu.cn/sdumla-htm.html. [di unduh pada 14 Juni 2012
Sistem Identifikasi Pembuluh Vena Jari Tangan Dengan Metode Template Matching
107
RANCANG BANGUN SISTEM KEAMANAN DAN PELACAKAN KENDARAAN BERBASIS MIKROKONTROLER DAN GPS Noorman Santa Mahardika1) Mohamad Ramdhani2) Unang Sunarya3) 123 Fakultas Elektro dan Komunikasi IT Telkom [email protected]) [email protected] 2) [email protected]) ABSTRAK Sistem keamanan kendaraan pada saat ini, sangat dibutuhkan untuk mengurangi tidakan kriminalitas seperti pencurian. Namun sistem keamanan seperti alarm, kunci ganda tetap tidak menjamin keamanan kendaraan. Oleh karena itu, dibutuhkan suatu sistem keamanan pada kendaraan yang lebih baik dari sebelumnya. Pada penelitian ini, dirancang sebuah sistem keamanan dan pelacakan kendaraan. Dalam pembuatan sistem tersebut dibutuhkan perangkat modul GPS dan GSM, serta Mikrokontroler. Modul GPS berfungsi untuk memberikan informasi tentang posisi koordinat di bumi. Modul GSM digunakan untuk mentransmisikan data melalui SMS (Short Message Service). Sedangkan mikrokontroler berfungsi untuk mengolah algoritma serta menyimpan sementara data informasi dari modul GPS dan GSM. Ketika sistem keamanan diaktifkan, maka mikrokontroler akan menjalankan perintah untuk mengaktifkan radius maksimal pergerakan kendaraan. Jika kendaraan melebihi radius maksimal yang ditentukan, maka sistem akan mematikan mesin kendaraan dan kemudian mengirimkan peringatan kepada pemilik berupa SMS bahwa kendaran telah berpindah posisi dari tempat sebelumnya. Dengan adanya peringatan tersebut, pemilik kendaraan dapat melacak keberadaan posisi kendaraan dan segera mengambil tindakan. Dari hasil perancangan dan realisasi sistem keamanan dan pelacakan kendaraan ini, sistem dapat bekerja dengan baik dimana saat mobil melebihi radius 1 km atau dalam pembacaan GPS (DD MM.MMM) sekitar 0,55 sistem akan mematikan mesin kendaraan dan kemudian mengirimkan SMS bahwa kendaraan telah berpindah posisi dan informasi posisi kendaraan. Kata Kunci : Modul GPS dan GSM, Mikrokontroler, SMS ABSTRACT Vehicle security system at this point, actions are needed to reduce crime such as theft. But security systems like alarm, double lock still does not guarantee the security of the vehicle. Therefore, we need a security system on a vehicle that is better than ever. In this research, will be designed a security system and vehicle tracking. In making such a system takes the GPS and GSM modules, and microcontroller. GPS module serves ro provide information about the position coordinates on the earth. GSM module is used to transmit data via SMS (Short Message Service). While the microcontroller functions to process the algorithm and temporarily store data information from the GPS and GSM modules. When the security system is activated, the microcontroller will execute the command to activate the maximum radius of the vehicle's movements. If the vehicle exceeds the specified maximum radius, then the system will turn off the vehicle's engine and then sends a warning to the owner in the form of SMS that vehicle has moved from the previous position. With this warning, the vehicle owner can track the whereabouts of the vehicle's position and take immediate action. From the results of the design and realization of security and vehicle tracking system, the system can work well where when the car exceeds a radius of 1 km or in reading GPS (DD MM.MMM) about 0.55 the system will turn off the engine and then sends an SMS that the vehicle has been switch position and vehicle position information. Keywords: GPS and GSM module, Microcontroller, SMS 1. Pendahuluan 1.1 Latar Belakang Sistem keamanan kendaraan pada saat ini sangat dibutuhkan untuk menggurangi tidakan kriminalitas seperti pencurian. Namun sistem keamanan seperti alarm, kunci ganda tetap tidak menjamin keamanan kendaraan. Apabila kendaraan sudah hilang kita tidak bisa berbuat apa-apa dan kita hanya bisa minta tolong kepada Kepolisian untuk mencari kendaraan kesayangan kita. Oleh karena itu, dibutuhkan suatu sistem keamanan pada kendaraan yang lebih baik dari sebelumnya. Berdasarkan masalah diatas, maka dirancanglah suatu sistem keamanan yang handal, dimana sistem tersebut membutuhkan suatu perangkat seperti mikrokontroler, modul GPS dan GSM. Dengan penggabungan perangkat tersebut, kendaraan bisa diatur radius maksimal pergerakannya. Jika kendaraan yang diparkir mengalami perubahan posisi maka sistem akan mengirim pesan kepada pemilik berupa SMS. Jika kendaraan melebihi radius maksimal yang ditentukan, maka sistem akan
Rancang Bangun Sistem Keamanan dan Pelacakan Kendaraan Berbasis Mikrokontroler dan GPS
108
mengirimkan peringatan kepada pemilik berupa SMS bahwa kendaran telah berpindah posisi dari tempat sebelumnya dan mesin kendaraan akan dimatikan. Namun, sistem ini tidak akan bekerja jika modul GPS dan GSM tidak mendapatkan sinyal 1.2 Tujuan dan Manfaat Penelitian Tujuan dari penelitian ini antara lain : 1) Merancang sistem keamanan dan pelacakan kendaraan menggunakan mikrokontroler, modul GPS dan GSM. 2) Mengetahui cara kerja dari rangkaian sistem keamanan dan pelcakan kendaraan yang akan dibuat. 3) Membuat interface antara mikrokontroler dengan modul GPS dan GSM. 1.3 Perumusan Masalah Adapun rumusan masalah pada penelitian ini adalah sebagai berikut : 1) Bagaimana merancang sistem keamanan dan pelacakan kendaraan berbasis mikrokontroler dan GPS ini. 2) Bagaimana cara kerja dari rangkaian sistem keamanan dan pelacakan kendaraan yang akan dibuat. 3) Bagaimana cara membuat interface antara mikrokontroler dengan modul GPS dan GSM. 2. Landasan Teori 2.1 Global Positioning System (GPS) GPS merupakan suatu sistem komunikasi yang mampu menunjukkan posisi kita berdasarkan Posisi lintang dan bujur sesuai dengan data satelit. Sistem ini adalah satu-satunya sistem navigasi satelit yang berfungsi dengan baik. Sistem ini menggunakan 24 satelit yang mengirimkan sinyal gelombang mikro ke Bumi. Sinyal ini diterima oleh alat penerima di permukaan, dan digunakan untuk menentukan posisi, kecepatan, arah, dan waktu. 2.2 Mikrokontroler AVR ATmega8 AVR merupakan salah satu jenis mikrokontroler yang didalamnya terdapat berbagai macam fungsi. Perbedaannya dengan mikrokontroler yang pada umumnya digunakan seperti MCS 51 adlah pada AVR tidak perlu menggunakan oscillator ekternal karena didalamnya sudah terdapat internal oscillator. Selain itu kelebihan dari AVR adalah memiliki Power-On Reset, yaitu tidak perlu adanya tombol reset dari luar karena cukup hanya dengan mematikan supply, maka secara otomatis AVR akan melakukan reset.
Gambar 1. Konfigurasi Pin Atmega8 2.3 Modul D-GPS508 Delta GSM GPRS GPS 508 D-GPS508 adalah modul Development System untuk aplikasi GSM/GPRS/GPS yang telah dilengkapi dengan beberapa fitur tambahan seperti open collector output 3A, atmel microcontroller pad dan ISP Port, Onboard Power Regulator dan Extra I/O port sehingga pengguna dapat menjadikan modul ini sebagai Development Board sekaligus Application Board setelah proses pengembangan selesai.
Gambar 2. Modul D-GPS508 Delta GSM GPRS GPS 508.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
109
2.4 SMS (Short Message Service) SMS merupakan layanan messaging yang pada umumnya terdapat pada setiap sistem jaringan wireless digital. SMS adalah layanan untuk mengirim dan menerima pesan tertulis dari maupun ke kepada perangkat bergerak. Pesan teks yang dimaksud tersusun dari huruf, angka, atau karakter alfanumerik. Pesan teks dikemas dalam satu paket/frame yang berkapasitas 160 byte yang dapat direpresentasikan berupa 160 karakter huruf latin atau 70 karakter alphabet non-latin seperti alphabet Arab atau China. Pentransmisian SMS menggunakan kanal signaling, bukan kanal suara, sehingga kita dapat saja menerima SMS walaupun kita sedang melakukan komunikasi suara. 2.5 AT Command AT Command adalah suatu perintah yang dapat dikirim oleh suatu terminal atau komputer untuk mengendalikan ISU (Individual Subscriber Unit) dalam Command Mode. Atau bisa dikatakan bahwa Perintah AT (AT Command) digunakan untuk berkomunikasi dengan terminal melalui port pada komputer. AT Command biasa digunakan dalam komunikasi dengan serial port. Dengan AT Command kita dapat mengetahui vendor dari Handphone yang digunakan, kekuatan sinyal, membaca pesan yang ada pada SIM Card, megirim pesan, mendeteksi pesan SMS baru yang masuk secara otomatis, menghapus pesan pada SIM Card dan masih banyak lagi. Perintah AT in bisa ditandai dari Tag AT pada setiap perintahnya dan diikut perintah lanjutan. 3. Perancangan dan Realisasi 3.1 Prinsip Kerja dan Spesifikasi Sistem Perancangan sistem keamanan dan pelacakan kendaraan berbasis mikrokontroler dan GPS membutuhkan perangkat keras yaitu Modul D-GPS508 Delta GSM GPRS GPS 508 dan Sistem Minimum Mikrokontroler ATmega8 untuk mengolah algoritma. Ketika sistem keamanan diaktifkan, maka mikrokontroler akan menjalankan perintah untuk mengaktifkan radius maksimal pergerakan kendaraan. Jika kendaraan melebihi radius maksimal yang ditentukan, maka sistem akan mengirimkan peringatan kepada pemilik berupa SMS dan mengaktifkan relay untuk mematikan mesin. Dan pemilik kendaraan juga dapat melacak posisi kendaraan. Perancangan sistem keamanan dan pelacakan kendaraan ini akan dijelaskan tahap demi tahap dengan menggunakan diagram flowchart dan blok-blok diagram.
Gambar 3. Diagram Blok Aplikasi Sistem Perancangan dan realisasi sistem keamanan dan pelacakan kendaraan diatas memiliki spesifikasi teknis sebagai berikut. 1. IC mikrokontroler AVR ATmega8 berfungsi sebagai pengendali utama sistem. 2. Modul D-GPS508 Delta GSM GPRS GPS 508 yang berfungsi sebagai penerima data koordinat posisi kendaraan dan komunikasi GSM untuk penerima serta pengirim informasi ke pemilik kendaraan apabila ada peringatan. 3. Push button yang berfungsi sebagai tombol pengaktif dan non-aktif sistem keamanan. 4. Relay CMA31-C yang berfungsi sebagai pemutus arus listrik ke pompa bensin / rotak agar mesin kendaraan mati. 5. Kabel serial yang berfungsi sebagai interface port serial mikrokontroler ke Modul D-GPS508 Delta GSM GPRS GPS 508. 6. Baterai berfungsi sebagai sumber catuan untuk sistem. 3.2 Perancangan dan Realisasi Perangkat Keras (Hardware) 3.2.1 Sistem Minimum AVR ATmega8 Rangkaian sistem minimum mikrokontroler merupakan pusat pengendalian dari bagian input dan keluaran serta pengolahan data. Pada sistem ini digunakan mikrokontroler jenis ATMega8 yang memiliki spesifikasi sebagai berikut : 1. X’Tal 11.059200 MHz, yang berfungsi sebagai pembangkit clock.
Rancang Bangun Sistem Keamanan dan Pelacakan Kendaraan Berbasis Mikrokontroler dan GPS
110
2. 3. 4. 5. 6.
Kapasitor 22 pF pada pin XTAL1 dan XTAL2. Resistor 4.7 KΩ dan kapasitor 10 uF pada pin reset Push button, sebagai tombol reset Resistor 1 KΩ dan LED untuk indikator input catuan. Port masukan dan keluaran yang digunakan yaitu : Port B digunakan sebagai data input dari downloader AVR ISP Port C digunakan sebagai output dan input data serial antara mikrokonroler dan modul, dan juga sebagai inputan push button pengaktifan dan non-aktifan sistem keamanan. Port D digunakan sebagai output dan input data serial antara mikrokonroler dan modul. Skema rangkaian Sistim Minimum Mikrokontroler ATmega8 dapat dilihat pada gambar berikut.
Gambar 4 Rangkaian Sistem Minimum Mikrokontroler ATmega8
3.2.2 Rangkaian Serial RS232 Rangkaian ini digunakan untuk komunikasi antara mikrokontroler dengan Modul D-GPS508 Delta GSM GPRS GPS 508 sehingga dapat menerima data koordinat posisi kendaraan dari sinyal satelit dan komunikasi GSM untuk penerima serta pengirim informasi ke pemilik kendaraan apabila ada peringatan. Agar komunikasi serial dapat bekerja, dibutuhkan konverter untuk mengubah tegangan dari logika TTL (antara 0 s/d 5 volt) ke logika RS232 (antara -10 s/d +10). Hal ini dilakukan karena tegangan pada Modul D-GPS508 Delta GSM GPRS GPS 508 memiliki tegangan RS232. Dalam perancangan penelitian kali ini, digunakan IC MAX232 yang memiliki kinerja baik dan mudah didapatkan serta harga terjangkau dan di dalam IC MAX232 memiliki 2 TX serta 2 RX. Pada IC MAX232 TX dan RX pertama digunakan untuk komunikasi serial dengan RS232 GPS NMEA, sedangkan TX dan RX yang kedua digunakan untuk komunikasi serial dengan RS232 GSM. IC MAX232 memiliki charge pump yang akan membangkitkan -10 volt dan +10 volt dari sumber 5 volt tunggal. Skema rangkaian serial dapat dilihat pada gambar berikut.
Gambar 5. Skema Rangkaian Serial RS232 3.2.3 Rangkaian Catu Daya Rangkaian catu daya yang digunakan dalam alat ini terdiri dari dioda bridge untuk mengubah sinyal AC ke DC dan kemudian dibatasi dengan menggunakan regulator 7812 sehingga menghasilkan tegangan output DC 12V. Dari output DC 12V kemudian tegangan diturunkan lagi menggunakan regulator 7805 untuk menghasilkan output DC 5V. Tegangan DC sebesar 12V digunakan untuk catuan modul Modul D-GPS508 Delta GSM GPRS Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
111
GPS 508 dan Relay CMA31-C. Sedangkan tegangan DC 5V digunakan untuk mencatu rangkaian sistim minimum mikrokontroler AVR ATmega8 dan rangkaian serial. Skema rangkaian catu daya dapat dilihat pada gambar berikut.
Gambar 6. Skema rangkaian Catu Daya 3.2.4 Rangkaian Relay Rangkaian relay yang digunakan dalam sistem ini terdiri dari Relay CMA31-C dengan tegangan coil 12V. Karena keluaran tegangan dan arus dari mikrokontroler tidak dapat untuk menggerakkan coil relay, maka untuk menggerakkan coil digunakan sebuah penguat (driver). Driver relay yang paling sederhana biasanya menggunakan transistor TIP31C NPN, resistor 4,7 KΩ dan dioda 1N4001. Skema rangkaian relay dapat dilihat pada gambar berikut.
Gambar 7. Skema Rangkaian Relay
3.2.5 Realisasi Sistem Hardware Realisasi sistem keamanan dan pelacakan yang dibuat ini terdiri dari dari blok-blok yaitu sistem minimum mikrokontroler AVR, catu daya, serial RS232, rangkaian relay, dan Modul D-GPS508 Delta GSM GPRS GPS 508. Blok-blok diatas dirancang menjadi satu blok utuh yang tertutup menggunakan bahan acrylic 2mm dan plat alumunium dengan dimensi WxLxH (12,5 cm x 15 cm x 7 cm). Adapun blok yang telah dirancang adalah sebagai berikut:
Gambar 8. Hardware
Rancang Bangun Sistem Keamanan dan Pelacakan Kendaraan Berbasis Mikrokontroler dan GPS
112
3.3 Perancangan dan Realisasi Software 3.3.1 Pengambilan Data GPS NMEA Keluaran GPS dari modul merupakan level tegangan komunikasi serial RS232. Konektor DB9 pada modul dapat menghubungkan langsung RS232 GPS NMEA 1083 dengan RS232 PC melalui kabel straight. Komunikasi menggunakan baudrate 4800 bps 8 N 1. Data yang ditampilkan dalam bentuk ASCII sehingga dapat dilihat dengan menggunakan hyperterminal. NMEA-0183 adalah standar kalimat laporan yang dikeluarkan oleh GPS receiver. Standar NMEA memiliki banyak jenis bentuk kalimat laporan, di antaranya yang paling penting adalah koordinat lintang (latitude), bujur (longitude), ketinggian (altitude), waktu sekarang standar UTC (UTC time), dan kecepatan (speed over ground). Pada perancangan proyek ini, sesuai dari hasil pembacaan data GPS pada gambar 3.10 data yang diambil adalah $GPGGA. $GPGGA merupakan data fix dari GPS yang menjelaskan waktu sekarang standar UTC (UTC time) koordinat lintang (latitude), bujur (longitude). 3.3.2 Program Sistem Radius Maksimal Pergerakan Kendaraan Perancanagn program pada sistem radius maksimal pergerakan kendaraan ini menggunakan metode persamaan dari suatu lingkaran. Suatu lingkaran memiliki persamaan sebagai berikut. Mulai
Inisialisai Program Serial Mikrokontroler dengan Modul GPS GSM
Tidak
Terima data Koordinat Latitude dan Logitude dari modul melalui komunikasi serial
Set ON Radius Maksimal Pergerakan Kendaraan PinC.0=0 Ya
Ya
Simpan Data Koordinat, Latitude = X0 dan Longitude= Y0 Tidak
Terima data Koordinat Baru, Latitude Baru = X dan Logitude Baru = Y
(x x0 )2 ( y y0 )2 R2 Gambar 9. Persaman Lingkaran
Radius Maksimal Pergerakan 1km dari Posisi Awal R = 0,55
Set OFF Radius Maksimal Pergerakan Kendaraan PinC.1=0
Tidak
Radius Pergerakan Lebih dari 1km R ≥ 0,55 Ya
Selesai
Gambar 10. Flowchart Sistem Radius Maksimal Pergerakan Kendaraan (x – x0)2 + (y – y0)2 = R2 ..............................(1) dengan R adalah jari-jari lingkaran dan (x0,y0) adalah koordinat pusat lingkaran
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
113
Lingkaran dapat pula dirumuskan dalam suatu persamaan parametrik, yaitu x = x0 + Rcos(t) y = y0 + Rsin(t) ...........................................(2) Pada perancangan penelitian ini, radius pergerakan dari kendaraan tidak boleh melebihi dari 1 km. Dalam pembacaan pada GPS (DD MM.MMM) untuk jarak 1 km selisih dari pembacaan pada GPS adalah sekitar 0,55. Berikut merupakan alur program sistem radius maksimal pergerakan kendaraan.
3.3.3 Program Pengiriman SMS Peringatan Pada perancangan program serial untuk mengirimkan SMS peringatan kapada pemilik kendaraan, sistem akan menjalankan intruksi secara otomatis apabila penghitungan radius pergerakan maksimal pergerakan pada mikrokontroler telah melebihi 1 km. Dalam pengiriman SMS menggunakan perintah AT Command ada 2 cara yaitu dengan mode PDU dan dan mode text. Untuk format pengiriman SMS menggunakan mode PDU setting AT Commnand dengan AT+CMGF=0, sedangkan mode text AT+CMGF=1. 4. Hasil dan Diskusi 4.1 Pengujian Keluaran dari RS232 GPS 1083 ke Mikrokontoler Pengukuran ini dilakukan untuk mengetahui keluaran dari RS232 GPS 1083 pada modul apakah berupa level tegangan RS232. Untuk dapat mengetahui hasil bit informasi keluaran GPS maka dilakukan pengukuran menggunakan osiloskop.
Gambar 11. Tegangan Outputan GPS
4.2 Pengambilan Data GPS ke LCD Sesuai dari hasil pembacaan data GPS dari hyperterminal pada gambar 4.4 data yang diambil adalah $GPGGA. $GPGGA merupakan data fix dari GPS yang menjelaskan waktu sekarang standar UTC (UTC time), koordinat lintang (latitude), indikator N/S, bujur (longitude), Indikator E/W.
Gambar 12. Data GPS dari Hyperterminal
Rancang Bangun Sistem Keamanan dan Pelacakan Kendaraan Berbasis Mikrokontroler dan GPS
114
Pengujian ini dilakukan dengan menerima informasi GPS dengan komunikasi serial ke mikrokontroler. Sesuai dari gambar diatas informasi yang diambil oleh mikrokontroler adalah koordinat lintang (latitude), indikator N/S, bujur (longitude), Indikator E/W. Kemudian informasi tersebut ditampilkan ke LCD melalui port D. Berikut merupakan hasil pengujian dari pengambilan data GPS ke LCD.
Gambar 13. Pengambilan Data ke LCD 4.3 Pengujian Radius Maksimal Pergerakan Kendaraan Pengujian ini dilakukan untuk mengetahui apakah sistem radius maksimal pergerakan kendaraan yang dirancang dapat bekerja dengan baik apabila kendaraan telah melebihi radius maksimal pergerakan yaitu 1 km dengan megirimkan SMS peringatan. Adapun pengujiannya dengan cara mengetahui posisi latitude dan logitude terlebih dahulu. Kemudian pada posisi tersebut, aktifkan sistem radius maksimal pergerakan dan pada posisi mana sistem mengirimkan SMS peringatan kepada pemilik kendaraan bahwa kendaraan telah melebihi radius maksimal pergerakan kendaraan. Dalam pembacaan pada GPS (DD MM.MMM) untuk jarak 1 km selisih dari pembacaan pada GPS adalah sekitar 0,55. Berikut hasil pengujian dari sistem keamanan dan pelacakan. Berdasarkan pengujian diatas, dapat disimpulkan bahwa sistem radius maksimal pergerakan kendaraan bekerja dengan baik. Dimana SMS peringatan dikirimkan pada kisaran radius 1 km dari posisi awal atau posisi saat sistem diaktifkan. 4.4 Pengujian Driver Relay Pengujian ini dilakukan untuk mengetahui apakah driver relay dapat bekerja dengan baik. Pengujian dilakukan dengan memberikan arus pemicuan pada kaki Basisnya dengan 5volt. Karena pada transistor bipolar, transistor dapat bekerja berdasarkan ada-tidaknya arus pemicuan pada kaki Basis. Berikut merupakan gambar dari skema pengujian driver relay. 5. Kesimpulan Berdasarkan hasil pengujian dan analisis terhadap sistem, dapat disimpulkan sebagai berikut : 1. Sistem radius maksimal pergerakan kendaraan yang dirancang dapat berfungsi dengan baik sehingga dapat meningkatkan keamanan pada kendaraan. 2. SMS yang dirancang dapat memberikan informasi peringatan kepada pemilik kendaraan bahwa mobil telah berpindah posisi sehingga pemilik kendaraan dapat melacak keberadaan posisi kendaraan dan segera mengambil tindakan. 3. Pemutusan pompa bensin menggunakan relay dapat menghentikan laju kendaraan saat berpindah posisi (dicuri/hilang) sehingga pemilik dapat segera mengambil tindakan. 4. Sistem tidak dapat bekerja jika tidak mendapatkan sinyal Satelit dan GSM. Daftar Pustaka [1] Wahyudi, Didin. 2007. Belajar Mikrokontroler AT89S52 dengan Bahasa Basic Menggunakan BASCOM8051. Penerbit Andi. Yogyakarta. [2] Winoto, Ardi. Mikrokontroler AVR ATmega8/32/16/8535 dan Pemrogramannya dengan Bahasa C pada WinAVR. Informatika. Bandung.. [3] Modul D-GPS508 Delta GPS GSM GPRS 508. [Online]. Tersedia : http://deltaelectronic.com/shop/product_info.php?currency=USD&products_id=2359&osCsid=60047fc8ad830577c4 e460f2e9af1423 [10 Maret 2010].. [4] Aplikasi SMS menggunakan Mikrokontroler. [Online]. Tersedia: http://www.avrku.com/2010/02/sendsms-pakai-microcontroller.html [10 Mei 2010].
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
115
IMPLEMENTASI INTERKONEKSI JARINGAN IPV6 DAN IPV4 DENGAN MEKANISME TUNNELING MODE GRE (GENERIC ROUTING ENCAPSULATION) 1
2 3 Winda A. Prawitasari Yudha Purwanto M.Iqbal 1,2,3 Fakultas Elektro dan Komunikasi – Institut Teknologi Telkom 1 [email protected], [email protected], 3 [email protected]
ABSTRAK Dewasa ini, alokasi alamat IPv4 mulai berkurang. Sudah saatnya beralih ke IPv6. Kenyataannya, infrastruktur digunakan sekarang menyulitkan perubahan protokol dari IPv4 ke IPv6 sekaligus. Dibutuhkan sebuah mekanisme transisi. Salah satu mekanisme transisi adalah tunneling. Tunneling IPv6 over IPv4 yaitu suatu cara untuk melewatkan paket-paket IPv6 pada jaringan IPv4 melalui enkapsulasi paket. GRE merupakan sebuah protokol tunneling yang memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Penelitian ini mengimplementasikan interkoneksi jaringan IPv6 over IPv4 dengan metode tunneling mode GRE. Lalu dilakukan penelitian mengenai performansi jaringan tersebut saat dijalankan aplikasi VoIP dan FTP dan dibandingkan dengan mode tunneling yang lain, yaitu 6to4 dan ISATAP. Dari hasil penelitian, didapat bahwa tunneling GRE memberikan performansi yang lebih baik daripada 6to4 dan ISATAP. Pada tunneling GRE, nilai throughput pada aplikasi VoIP dan FTP lebih tinggi daripada tunneling 6to4 dan ISATAP. GRE juga memberikan nilai delay, jitter, dan packet loss (pada aplikasi VoIP) juga nilai retransmisi dan RTT (pada aplikasi FTP) yang lebih rendah daripada tunneling 6to4 dan ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel karena telah dikonfigurasi secara manual di router. Kata Kunci: GRE, IPv6, IPv4, tunneling, VoIP ABSTRACT
Today, the allocation of IPv4 addresses began to decrease. It's time to switch to IPv6. In fact, the infrastructure used today is very complicate for the protocol changes from IPv4 to IPv6 at once. It needs a transition mechanism. One of the transition mechanism is tunneling. Tunneling IPv6 over IPv4 is a way to pass IPv6 packets in IPv4 networks via packet encapsulation. GRE is a tunneling protocol that has the ability to carry more than one type of communication protocol addressing. This research implemented IPv6 over IPv4 network interconnection using GRE tunneling mode. Then analyzed the network performance when running a VoIP application and FTP, also compared with other tunneling modes, 6to4 and ISATAP. The research results, GRE tunneling gives better performance than 6to4 or ISATAP. In GRE tunneling, throughput for VoIP and FTP applications is higher than in 6to4 or ISATAP. GRE also gives the value of delay, jitter, and packet loss (for VoIP application) also the value of retransmission and Round Trip Time (for FTP application) that are lower than 6to4 or ISATAP do. That is because in GRE tunneling, there’s no need for address translation to know the other end of tunnel since it has been manually configured at the router. Keywords: GRE, IPv6, IPv4, tunneling, VoIP
1. PENDAHULUAN 1.1 Latar Belakang Dengan semakin banyaknya pengguna internet, IPv4 mulai bermasalah karena berkurangnya alokasi alamat IP yang tersedia. Penggunaan IPv6 adalah solusi yang tepat untuk mengatasi hal tersebut. IPv6 memiliki berbagai kelebihan dibandingkan IPv4, antara lain jumlah alamat IP yang sangat banyak, autoconfiguration, security, dan Quality of Service. Kenyataannya, infrastruktur digunakan sekarang sangat menyulitkan perubahan protokol dari IPv4 ke IPv6 sekaligus. Yang dibutuhkan adalah sebuah mekanisme transisi. Salah satu mekanisme dikembangkan untuk transisi adalah tunneling. Tunneling IPv6 over IPv4 yaitu suatu cara untuk melewatkan paket-paket IPv6 pada jaringan IPv4 melalui enkapsulasi paket. GRE merupakan sebuah protokol tunneling yang memiliki kemampuan membawa berbagai macam protokol pengalamatan komunikasi (misalnya IPv6) menjadi sebuah paket yang bersistem pengalamatan IP.
Implementasi Interkoneksi Jaringan IPv6 dan IPv4 Dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation)
116
1.2 Tujuan Tujuan dari Penelitian ini adalah : 1. Mengimplementasikan interkoneksi jaringan IPv6 dan IPv4 dengan metode tunneling mode GRE. 2. Menganalisa performansi jaringan yang telah dibuat saat dijalankan aplikasi VoIP dan FTP, dengan parameter-parameter packet loss, delay, jitter, dan throughput (untuk layanan VoIP) dan Round Trip Time (RTT), throughput, dan retransmisi (untuk layanan FTP). 3. Membandingkan performansi tunneling GRE dengan mode tunneling yang lain, yaitu 6to4 dan ISATAP. 4. Membandingkan performansi jaringan saat menggunakan hardware sebenarnya dengan saat menggunakan software emulasi GNS3. 1.3 Rumusan Masalah Rumusan masalah Penelitian ini adalah sebagai berikut : 1. Bagaimana mengimplementasikan interkoneksi jaringan IPv6 dan IPv4 dengan metode tunneling mode GRE. 2. Bagaimana menambahkan aplikasi VoIP dan FTP pada jaringan yang telah dibuat. 3. Bagaimana perbandingan performansi jaringan dengan tunneling GRE, 6to4, dan ISATAP pada saat dijalankan aplikasi VoIP dan FTP. 4. Bagaimana perbandingan performansi jaringan dengan hardware sebenarnya dan jaringan dengan software emulasi GNS3. 1.4 Batasan Masalah Dalam pembuatan Penelitian ini akan dibatasi masalah-masalah sebagai berikut : 1. Interkoneksi yang dilakukan adalah jaringan IPv6 over IPv4. 2. Metode interkoneksi adalah dengan metode Tunneling. 3. Mode tunneling yang akan dilakukan adalah Generic Routing Encapsulation (GRE) dengan mode tunneling pembanding adalah 6to4 dan ISATAP. 4. Aplikasi yang ditambahkan adalah VoIP (audio dan video) dan FTP . 5. Parameter QoS yang akan diukur meliputi interarrival delay, interarrival jitter, packet loss, dan throughput (untuk layanan VoIP) dan Round Trip Time (RTT), throughput, dan retransmisi (untuk layanan FTP). 6. Tidak membahas mengenai security. 1.5 Metodologi Penelitian Metode yang akan digunakan dalam pembuatan Penelitian adalah : 1. Tahap Studi Literatur 2. Tahap Analisa Masalah 3. Kemudia, dilakukanlah analisa permasalahan berdasarkan data-data yang ada dan diskusi. 4. Tahap Implementasi Sistem 5. Implementasi dilakukan dengan tiga buah router (dua di antaranya dual stack), sebuah laptop sebagai VoIP server dan FTP Server, dan dua buah laptop sebagai client. Dilakukan juga pembuatan jaringan dengan emulasi GNS3. 6. Tahap Analisa Hasil Penelitian 7. Data pada saat aplikasi VoIP dan FTP dijalankan, di-capture menggunakan network analyzer, kemudian dilakukan analisa dengan parameter QoS. 2. DASAR TEORI 2.1 Internet Protocol (IP) Protokol Internet (Internet Protocol atau IP) pertama kali dirancang pada awal tahun 1980-an. Pada awal tahun 1990-an mulai disadari bahwa Internet tumbuh ke seluruh dunia dengan pesat. Cepat atau lambat alamat IP yang sebesar 32 bit akan semakin terbatas serta sulit didapatkan. Untuk mengatasi hal tersebut, dikembangkanlah protokol IP versi baru yaitu IPv6 (Internet Protocol version 6) atau juga disebut IPng (IP Next Generation). 2.1.1 IPv4 IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer di seluruh dunia. Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai). Alamat logika IP-Address 32 bit pada network layer terdiri dari Network ID dan Host ID. Network ID menetukan alamat jaringan, sedangkan host ID memeberikan identifikasi unik alamat PC pada jaringan tersebut. Dalam satu jaringan, alamat host ID harus unik tidak ada yang boleh sama. Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
117
2.1.2 IPV6
IP versi 6 (IPv6) adalah protokol internet versi baru yang didesain sebagai pengganti dari Internet Protocol versi 4 (IPv4) yang didefinisikan dalam RFC 791. IPv6 yang memiliki kapasitas alamat (address) raksasa (128 bit). Penulisan alamat pada IPv6 adalah sebagai berikut. Model x:x:x:x:x:x:x:x dimana ‘x‘ berupa nilai heksadesimal dari 16 bit porsi alamat, karena ada 8 buah ‘x‘ maka jumlah totalnya ada 16 * 8 = 128 bit. Contohnya adalah : FEDC : BA98 : 7654 : 3210 : FEDC : BA98 : 7654 : 3210 Sebagaimana IPv4, IPv6 menggunakan bitmask untuk keperluan subnetting yang direpresentasikan sama seperti representasi prefix-length pada teknik CIDR yang digunakan pada IPv4. Misalnya : 3ffe:10:0:0:0:fe56:0:0/60 menunjukkan bahwa 60 bit awal merupakan bagian network bit. 2.2 TUNNELING Tunneling adalah suatu mekanisme enkapsulasi suatu PDU (Packet Data unit) dengan protokol yang lain dengan maksud untuk mengirimkan data pada foreign network. Tidak seperti enkapsulasi yang berkaitan langsung dengan protocol stack, pada tunneling, sebuah protokol bisa saja mengenkapsulasi PDU dari layer yang sama atau bahkan dari layer di bawahnya. Tiga komponen utama dalam tunneling adalah : Passenger Protocol, yaitu protokol yang dienkapsulasi Carrier Protocol, yaitu protokol yang melakukan enkapsulasi Transport Protocol, yaitu protokol yang membawa (mengirim) PDU yang telah dienkapsulasi. Dalam hubungannya dengan transisi menuju IPv6, pada tunneling yang berperan sebagai passenger protocol adalah IPv6. GRE sebagai carrier protocol (dapat juga IPv4 berfungsi sebagai carrier protocol). Dan yang berfungsi sebagai transport protocol adalah IPv4. 2.2.1 GENERIC ROUTING ENCAPSULATION (GRE) Generic Routing Encapsulation (GRE) merupakan sebuah protokol tunneling yang memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP. Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP. 3. PERANCANGAN DAN IMPLEMENTASI SISTEM 3.1 Realisasi Sistem Secara garis besar tahap realisasi sistem terdiri dari 3 bagian yaitu : a. Bagian Router Bagian ini dapat dianalogikan sebagai jaringan internet sebenarnya, dimana pada implementasi terdiri dari tiga buah PC router, satu di antaranya sebagai representasi jaringan IPv4 dan dua sisanya mendukung pengalamatan IPv6 dan mekanisme tunneling. Protokol routing yang digunakan untuk interkoneksi adalah OSPF dan static routing. b. Bagian server Pembuatan server-server yaitu server VoIP dan server FTP, untuk menjalankan aplikasi-aplikasi. Server dibangun menggunakan OS Linux Ubuntu. c. Bagian client Pembangunan client-client sebagai pengguna aplikasi yang disediakan oleh server, dalam hal ini VoIP client dan FTP client. Client dijalankan pada OS Windows 7.
Implementasi Interkoneksi Jaringan IPv6 dan IPv4 Dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation)
118
Gambar 1. Topologi jaringan untuk aplikasi VoIP
Gambar 2. Topologi jaringan untuk aplikasi FTP
Pembangunan topologi GRE tunnel dilakukan di Laboratorium Datacomm, IT Telkom. Perangkat-perangkat yang diperlukan untuk implementasi sistem tersebut adalah sebagai berikut : 1. Perangkat Keras Perangkat keras yang digunakan adalah Router Dual Stack, Router IPv4, Server VoIP dan DNS. Server FTP, Background traffic server, Client VoIP dan FTP, Hub, Switch 2. Perangkat Lunak Perangkat lunak yang digunakan adalah OpenSIP (untuk VoIP server), Bind9 (untuk DNS server), Vsftpd (untuk FTP server), Iperf (untuk Background Traffic Server), Linphone (untuk VoIP client), Mozilla Firefox (untuk FTP client), dan Wireshark (network protocol analyzer, GNS3 sebagai software emulator. 3.2 Skenario Pengujian Performansi GRE Tunnel Pada Penelitian ini akan dilakukan pengujian pada GRE Tunnel dengan beberapa macam skenario, yaitu: 1. Dilakukan pengukuran delay, jitter, throughput, dan packet loss untuk aplikasi VoIP, yaitu komunikasi antara client 1 dan client 2. Skema background traffic yang digunakan adalah 0, 10, 20, 30, 40, dan 50 Mbps. 2. Dilakukan pengukuran Round Trip Time (RTT), throughput, dan retransmisi untuk aplikasi FTP, yaitu dengan menggunakan 1 client. Skema background traffic yang digunakan adalah 0, 10, 20, 30, 40, dan 50 Mbps. Pengambilan data dilakukan dua kali yaitu dengan hardware yang sebenarnya (implementasi) dan dengan software emulasi GNS3 untuk dibandingkan hasil performansi jaringan tersebut.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
119
4.
PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI SISTEM
4.1 Analisis Layanan Voice 4.1.1 Delay Pada Gambar 3 dapat dilihat perbandingan nilai Delay dari ketiga scenario. Dari hasil pengukuran terlihat bahwa Delay pada layanan Voice semakin bertambah dengan bertambahnya background traffic yang diberikan. (ms)
Delay
40 GRE
20
6to4
0 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 3. Grafik Perbandingan Delay Layanan Voice
Pada ketiga mode tunneling dapat dilihat bahwa delay pada tunneling GRE lebih kecil daripada 6to4 dan ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat. 4.1.2
Throughput
Pada Gambar 4 dapat dilihat perbandingan nilai Throughput dari skenario 1,2, dan 3. (bps)
Throughput
100000 GRE
0
6to4 0 Mb 10 Mb 20 Mb 30 Mb 40 Mb 50 Mb
50000
ISATAP
Gambar 4. Grafik Perbandingan Throughput Layanan Voice
Dari hasil pengukuran terlihat bahwa throughput pada layanan Voice semakin berkurang dengan bertambahnya background traffic yang diberikan. Pada ketiga mode tunneling dapat dilihat bahwa throughput pada tunneling GRE lebih tinggi daripada 6to4 dan ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat dan router sanggup memproses dan mengirimkan lebih banyak paket per detiknya. 4.1.2
Packet Loss
Pada Gambar 5 dapat dilihat perbandingan nilai Packet Loss dari skenario 1,2 dan 3. Dari hasil pengukuran terlihat bahwa packet loss pada layanan Voice semakin bertambah dengan bertambahnya background traffic yang diberikan. Packet loss terjadi karena bottle neck pada router. Pada ketiga mode tunneling dapat dilihat bahwa packet loss pada tunneling GRE lebih rendah daripada 6to4 dan ISATAP. (%)
Packet Loss
40
GRE
20
6to4
0 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 5. Grafik Perbandingan Packet Loss Layanan Voice Implementasi Interkoneksi Jaringan IPv6 dan IPv4 Dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation)
120
Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat dan bottle neck yang terjadi relatif lebih sedikit 4.1.3
Jitter Pada Gambar 6 dapat dilihat perbandingan nilai Jitter dari ketiga skenario.
Jitter
(ms) 80 60 40 20 0
GRE 6to4 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 6. Grafik Perbandingan Jitter Layanan Voice
Dari hasil pengukuran terlihat bahwa jitter pada layanan Voice semakin bertambah dengan bertambahnya background traffic yang diberikan. Pada ketiga mode tunneling dapat dilihat bahwa jitter pada tunneling GRE lebih kecil daripada 6to4 dan ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat dan router sanggup memproses paket lebih cepat 4.2
Analisis Layanan Video
Hasil pengukuran pada layanan video memberikan tren yang sama pada pengukuran layanan voice yang keduanya menggunakan protocol transport UDP. Hal ini terlihat dari grafik parameter QoS sebagai berikut : 4.2.1
Delay
Delay
(ms) 100
GRE
50
6to4
0 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 7. Grafik Perbandingan Delay Layanan Video
4.2.2
Throughput (bps)
Throughput
150000 100000
GRE
50000
6to4 0 Mb 10 Mb 20 Mb 30 Mb 40 Mb 50 Mb
0
ISATAP
Gambar 8. Grafik Perbandingan Throughput Layanan Video
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
121
4.2.3
Packet Loss
Packet Loss
(%) 60 40 20 0
GRE 6to4 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 9 Grafik Perbandingan Packet Loss Layanan Video
4.2.4
Jitter
Jitter
(ms) 150 100 50 0
GRE 6to4 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 10. Grafik Perbandingan Jitter Layanan Video
4.3 Analisis Layanan Data FTP 4.3.1
Round Trip Time (RTT) Pada Gambar 11 dapat dilihat perbandingan nilai RTT dari skenario 1,2 dan 3. (s)
Round Trip Time
0.01 GRE
0.005
6to4
0 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 11. Grafik Perbandingan RTT Layanan Data FTP
Dari hasil pengukuran, diperoleh nilai RTT yang makin besar ketika background traffic ditambahkan kemudian nilai RTT menurun lagi. RTT yang semakin besar diakibatkan oleh utilitas link yang meningkat, sedangkan nilai RTT yang menurun lagi disebabkan oleh background traffic server tidak mampu mengeluarkan trafik sesuai yang semestinya. Secara umum, nilai RTT pada GRE lebih kecil daripada 6to4 atau ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat. 4.3.1
Throughput
Pada Gambar 12 dapat dilihat perbandingan nilai Throughput dari skenario 1,2 dan 3.
Implementasi Interkoneksi Jaringan IPv6 dan IPv4 Dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation)
122
(bps)
Throughput
40000000 30000000 20000000 10000000 0
GRE 6to4 0 Mb 20 40 Mb Mb
ISATAP
Gambar 12. Grafik Perbandingan Throughput Layanan Data FTP
Dari hasil pengukuran terlihat bahwa throughput pada layanan FTP semakin berkurang dengan bertambahnya background traffic yang diberikan. Pada ketiga mode tunneling dapat dilihat bahwa throughput pada tunneling GRE lebih tinggi daripada 6to4 dan ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat dan router sanggup memproses dan mengirimkan lebih banyak paket per detiknya. 4.3.3 Retransmisi Pada Gambar 13 dapat dilihat perbandingan nilai retransmisi dari skenario 1,2, dan 3.
Retransmisi 15 10 5 0
GRE 6to4 0 10 20 30 40 50 Mb Mb Mb Mb Mb Mb
ISATAP
Gambar 13. Grafik Perbandingan retransmisi Layanan Data FTP
Nilai retransmisi semakin tinggi seiring bertambahnya background traffic. Hal ini disebabkan terjadi utilitas link yang semakin tinggi di jaringan sehingga paket yang diterima dengan salah pun bertambah dan harus dikirim ulang. Nilai retransmisi yang semakin kecil pada background traffic tinggi diakibatkan semakin sedikitnya data FTP yang tertangkap pada periode 10 detik pengambilan data. Secara umum, retransmisi pada GRE lebih sedikit daripada 6to4 atau ISATAP. Hal ini dikarenakan pada GRE tidak dibutuhkan proses translasi alamat untuk menentukan ujung tunnel. Sehingga proses yang terjadi pada router relatif lebih singkat, bottleneck di router lebih kecil, sehingga packet loss yang terjadi lebih kecil, nilai retransmisi pun lebih kecil. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan proses implementasi, pengujian, dan analisis dapat ditarik kesimpulan sebagai berikut: 1. Tunneling GRE memberikan performansi yang lebih baik daripada Tunneling 6to4 dan ISATAP karena proses tunneling GRE tidak memerlukan translasi alamat tunnel destination sehingga pemrosesan paket di router lebih cepat. 2. Pada aplikasi yang menggunakan protokol transport UDP (voice dan video) secara umum GRE memberikan performansi QoS Delay lebih rendah daripada 6to4 dan ISATAP. Throughput lebih tinggi daripada 6to4 dan ISATAP. Packet Loss sebesar lebih rendah daripada 6to4 dan ISATAP. Jitter lebih rendah daripada 6to4 dan lebih tinggi dari ISATAP. 3. Pada aplikasi FTP yang menggunakan protokol transport TCP, secara umum GRE memberikan performansi QoS Round Trip Time lebih rendah daripada 6to4 dan ISATAP. Throughput sebesar lebih tinggi daripada 6to4 dan ISATAP. Retransmisi lebih rendah daripada 6to4 dan ISATAP.
Seminar Nasional Keamanan Sistem dan Transaksi Elektronik – IISF 2012
123
4. 5. 6.
Mode tunneling GRE cocok diaplikasikan untuk menghubungkan dua site IPv6 yang terpisah oleh infrastruktur IPv4. Mode tunneling 6to4 cocok diaplikasikan untuk menghubungkan lebih dari dua site IPv6 yang terpisah oleh infrastruktur IPv4 dan untuk menghubungkan site-site tersebut ke jaringan native IPv6. Mode tunneling ISATAP cocok diaplikasikan untuk menghubungkan host-host IPv6 dalam sebuah site yang masih menggunakan infrastruktur IPv4.
5.2 Saran Saran yang dapat diajukan untuk penelitian lebih lanjut mengenai topik ini adalah : 1. 2.
Dilakukan implementasi di skala yang lebih besar seperti instansi, kantor, atau lembaga yang memiliki jaringan komputer. Implementasi dilakukan dengan layanan yang lebih beragam (triple play, IPTV, VoD)
Daftar Pustaka [1] Admin. Header IPv4. Available [online] : http://www.ittelkom.ac.id/library. 2010. [2] Cisco. Generic Routing Encapsulation (GRE) Introduction. Available [online] : http://www.cisco.com/en/US/tech. 2010. [3] Davies, Joe. IPv6 Transition Technologies. Available [online] : http://technet.microsoft.com/en-us/library. 2011 [4] Jayanto, Dwi Herry. 2007. Implementasi dan Analisa Performansi Mekanisme ransisi ISATAP untuk Interkoneksi Host IPv6 pada Infrastruktur IPv4. Institut Teknologi Telkom. [5] Laboratorium Teknik Switching. 2010. Modul Praktikum Jaringan Telekomunikasi. Institut Teknologi Telkom. [6] Pridyastomo, Ikhwan. 2007. Implementasi dan Analisa Perbandingan Antara 6over4 dan 6to4 Sebagai Mekanisme Transisi IPv4 ke IPv6. Institut Teknologi Telkom. [7] Taufan, Riza. 2002. Teori dan Implementasi IPv6 Protokol Internet Masa Depan. Elex Media Komputindo. [8] Wikipedia. Generic Routing Encapsulation. Available [online] http://en.wikipedia.org/wiki/Generic_Routing_Encapsulation. 2010. [9] Wikipedia. IPv6. Available [online] : http://en.wikipedia.org/wiki/IPv6. 2010.
Implementasi Interkoneksi Jaringan IPv6 dan IPv4 Dengan Mekanisme Tunneling Mode GRE (Generic Routing Encapsulation)