Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
cover
Leonardus Wijaya
Abstrak :
Sistem pemungutan suara konvensional masih merupakan metode utama yang digunakan dalam pemilihan umum dewasa ini. Terdapat banyak kelemahan pada sistem manual ini seperti sampah kertas hasil surat suara yang banyak, sumber daya manusia yang terlalu dibebani, penanganan logistik yang kompleks dan tidak tepat sasaran, dan keamanan yang masih dipertanyakan. Surat suara merupakan informasi yang sangat penting dan harus mendapatkan perlindungan keamanan tertinggi agar hasil pemungutan suara dapat memenuhi persyaratan, jujur, sah dan adil. Teknologi yang terus berkembang hadir sebagai salah satu solusi dari permasalahan sistem pemungutan suara manual terutama pada aspek keamanan dan integritas data suara. Penelitian ini mengimplementasi image steganography dan RSA public key cryptography sebagai satu dari dua langkah pengamanan surat suara dalam pemungutan suara elektronik (Electronic Voting/e-vote) sebagai metode pengelabuan. Teknologi blockchain dengan platform Ethereum digabungkan sebagai langkah pengamanan untuk membentuk sistem e-vote yang transparan, aman, dan mampu menjaga integritas suara. Simulasi dilakukan secara lokal dengan menggunakan aplikasi web berbasis microframework flask. Jaringan blockchain dibentuk secara virtual dengan bantuan aplikasi Ganache. Simulasi dengan menggunakan 1000 data masukan kepada sistem secara berurutan dan waktu yang dibutuhkan untuk memproses seluruh data sebesar 8435,54 detik (setara dengan 2 jam 20 menit 35,54 detik) dengan waktu pemrosesan rata-rata 8,43 detik per masukan dan untuk merekapitulasi data tersebut dibutuhkan waktu 2308.62 detik (setara dengan 38 menit 28.62 detik) dengan waktu pemrosesan rata-rata 2.31 detik per data. Sistem blockchain mengakibatkan terjadinya kelambatan waktu (delay) sebesar 29% dari waktu pemrosesan rata-rata di dalam batas lingkungan simulasi, namun suara yang diberikan oleh para pemilih dapat dilindungi sangat ketat. Kunci RSA yang digunakan sepanjang 2048-bit melebihi batas keamanan yang biasa digunakan. Hasil citra rekonstruksi steganografi memiliki nilai PSNR 106,98% lebih tinggi dibandingkan metode pembanding lainnya. Metode kombinasi ini menghasilkan sistem pemilihan elektronik yang memiliki metode pengamanan tinggi dan efisien dari segi waktu dan sumber daya manusia. ......Conventional voting systems are still used as the main approach for general elections these days. Various drawbacks of this manual system have been brought upon, such as excessive paper litter from the used ballot, overworked human resources, all over the place logistics, and controversial security. Ballot hold essential information, and it needs maximal protection against tampering to prove the result of such voting are legal and just. Growth in technology offers one such solution to serve as a better alternative against manual voting systems, especially on security and preserving data integrity. This research will focus on implementing combined Image Steganography and RSA Public Key Cryptography as a deception method and Ethereum Blockchain platform to develop a transparent, safe, and robust Electronic Voting System while maintaining data integrity. Simulations are run locally using a web application based on the flask microframework. A virtual blockchain network is created with the help of the Ganache application. Simulations were carried out using 1000 input data sequentially with the total time needed to process all the inputs are 8435.54 seconds (equivalent to 2 hours 20 minutes 35.54 seconds) with an average processing time of 8.43 seconds per input and to recapitulate the data took 2308.62 seconds (equivalent to 38 minutes 28.62 seconds) with an average processing time of 2.31 seconds per data. The blockchain system resulted in a 29% delay of the average processing time within the simulation environment limits, but the votes can be strictly protected. The 2048-bit RSA key used exceeds the usual security limit. The results of the steganographic reconstruction image have a PSNR value of 106.98% higher than other comparison methods. This combination method produces an electronic voting system that has a high-security method and is efficient in terms of time and human resources.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abstrak :
This book constitutes the thoroughly refereed post-conference proceedings of the 8th European Workshop on Public Key Infrastructures, Services and Applications, EuroPKI 2011, held in Leuven, Belgium in September 2011 - co-located with the 16th European Symposium on Research in Computer Security, ESORICS 2011. The 10 revised full papers presented together with 3 invited talks were carefully reviewed and selected from 27 submissions. The papers are organized in topical sections on authentication mechanisms, privacy preserving techniques, PKI and secure applications.
Berlin: Springer-Verlag, 2012
e20409515
eBooks  Universitas Indonesia Library
cover
Abstrak :
This book constitutes the refereed proceedings of the 15th International Conference on Practice and Theory in Public Key Cryptography, PKC 2012, held in Darmstadt, Germany, in May 2012. The 41 papers presented were carefully reviewed and selected from 188 submissions. The book also contains one invited talk. The papers are organized in the following topical sections: homomorphic encryption and LWE, signature schemes, code-based and multivariate crypto, public key encryption, special properties, identity-based encryption, public-key encryption: constructions, secure two-party and multi-party computations, key exchange and secure sessions, public-key encryption: relationships, DL, DDH, and more number theory, and beyond ordinary signature schemes.
Heidelberg: Springer, 2012
e20410303
eBooks  Universitas Indonesia Library
cover
Rinaldi Munir
Abstrak :
Asymmaetric watermaking scheme enable one can detect public watermark. Watermark detection doesn't need secret ke or original multimedia data. Watermark detection done by doing correlation test between public keys and data multimedia tested. Usually scheme, private keyis watermark inserted; public key is public key that correlated with private watermark.In this paper presents asymmetricwatermaking scheme concept that based on correlation test, and continue with review some asymmetric watermarking proposals that already publish.
Penelitian Akademik Sekolah Tinggi Manajemen Informatika & Teknik Komputer Surabaya, 2007
001 GJMI 9:1 (2007)
Artikel Jurnal  Universitas Indonesia Library
cover
Sihite, Alfonso Brolin
Abstrak :
ABSTRAK
Pemilu konvensional memiliki banyak kekurangan, beberapa di antaranya adalah perhitungan real count yang lama, biaya pencetakan kertas surat suara dan biaya distribusinya baik dari pusat ke daerah maupun sebaliknya yang besar, kemungkinan terjadinya kekurangan kertas suara saat pemilu berlangsung, kemungkinan terjadinya kecurangan terjadi karena satu orang memberikan suara lebih dari satu kali, dan lain-lain. Melihat hal tersebut, penggunaan teknologi e-voting dalam proses pemilihan umum (pemilu) diyakini dapat membuat penyelenggaraan pemilu menjadi efektif dan efisien. Pada penelitian ini dilakukan pengembangan skema verifikasi dan validasi e-voting yang dapat mengatasi masalah-masalah yang mungkin terjadi dalam pemilu konvensional tersebut dan tetap memenuhi asas-asas yang terdapat dalam pemilu di Indonesia, yaitu Luber Jurdil (Langsung, Umum, Bebas, Rahasia, Jujur, dan Adil). Sistem e-voting dilengkapi dengan e-recap yang juga berfungsi untuk verifikasi suara sehingga seluruh masyarakat dapat melihat, memeriksa, dan mengontrol hasil dari sistem e-voting ini. Skema e-voting dan e-recap ini berbasis penerapan Message Authentication Codes (MAC) dan Public Key Infrastructure (PKI) dengan tujuan pada hasil rekapitulasi, tidak tercantum siapa pemilih dan suara yang diberikan sehingga tetap memenuhi asas rahasia dalam pemilu, namun seluruh suara dapat terkumpul dan terverifikasi kebenarannya. Pemilih sendiri bisa melakukan verifikasi terhadap suara yang telah diberikan agar tidak ada modifikasi suara saat masuk ke sistem e-recap sehingga pemilu tetap dapat berlangsung transparan, akuntabel, dan dapat diuji oleh publik. Penelitian ini melakukan pembuktian skema dengan menerapkan algoritma HMAC yang dikonstruksi dengan fungsi hash SHA3. Hal ini dilakukan sebagai pembuktian apakah terdapat collision pada skema e-voting dan e-recap yang menggunakan algoritma HMAC SHA3-256. Hasil pembuktian menyatakan bahwa dengan 10 juta sampel yang digunakan, tidak ditemukan collision pada skema e-voting dan e-recap yang menggunakan algoritma HMAC SHA3-256. Hal tersebut menunjukkan bahwa skema verifikasi dan validasi pada e-voting dan e-recap ini tidak akan menimbulkan collision sehingga masing-masing pemilih akan mendapatkan vote code yang unik. Dengan begitu, diharapkan dengan skema verifikasi dan validasi pada e-voting dan e-recap ini, pemilu secara konvensional dapat diganti dengan sistem e-voting, namun tetap memenuhi asas-asas yang terdapat dalam pemilu, yaitu Luber Jurdil (Langsung, Umum, Bebas, Rahasia, Jujur, dan Adil). Selain itu, pemilu tetap dapat berlangsung transparan, akuntabel, dan dapat diuji oleh publik.
ABSTRACT
Conventional elections have many shortcomings, some of them are the calculation of a real count that takes a long time, the big costs of printing ballot papers and distribution costs both from the center to the regions and vice versa, the possibility of ballot paper shortages during the election, the possibility of fraud occurs because one person votes more than once, et cetera. Seeing this, the use of e-voting technology in the general election process is believed to be able to make the election effective and efficient. This research aims to develop an e-voting verification and validation scheme that can solve these problems that might occur in conventional elections and still fulfill the election principles of Indonesia, namely Direct, General, Free, Confidential, Honest, and Fair. The e-voting system is equipped with an e-recap system which has a function for ballot verification so that all of the people can see, examine, and control the results of this e-voting system. This e-voting and e-recap scheme is based on the application of Message Authentication Codes (MAC) and Public Key Infrastructure (PKI) with the aim is in the recapitulation results, there is not listed who the voters are and the votes given so that they still fulfill the confidential principles in elections, but all votes can be collected and verified. The voters themselves can verify the vote that has been given, so that there is no vote modification when entering the e-recap system. Thus, the election can be transparent, accountable, and can be examined by the public. This research proves the scheme by applying the HMAC algorithm which is constructed with the SHA3 hash function. This is done as a proof whether there is a collision in the e-voting and e-recap scheme using the HMAC SHA3-256 algorithm. The results show that with 10 million samples used, no collision was found in the e-voting and e-recap scheme using the HMAC SHA3-256 algorithm. This shows that the verification and validation scheme in e-voting and e-recap will not cause collisions so that each voter will get a unique vote code. Thus, it is expected that with this verification and validation scheme on e-voting and e-recap, conventional elections can be replaced with an e-voting system, but still fulfill the election principles of Indonesia, such as Direct, General, Free, Confidential, Honest, and Fair. In addition, the election can still be transparent, accountable, and can be examined by the public.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohamad Endhy Aziz
Abstrak :
ABSTRAK
Penelitian ini dilatar belakangi oleh adanya perluasan ruang lingkup dalam penyelenggaraan sertifikasi elektronik (Certification Authority) oleh Lembaga Sandi Negara (Lemsaneg), dari yang sebelumnya hanya dalam cakupan Layanan Pengadaan Secara Elektronik (LPSE) menjadi diperluas untuk memenuhi kebutuhan instansi-instansi pemerintah secara umum. Dengan adanya perluasan ruang lingkup tersebut, maka Kebijakan Sertifikat Elektronik yang telah ditetapkan sebelumnya harus dievaluasi kembali, selanjutnya dirumuskan kebijakan baru yang lebih sesuai dengan kebutuhan dan ruang lingkup layanan yang baru. Pada penelitian ini digunakan pendekatan Soft System Methodology (SSM) dalam menganalisis dan merumuskan Kebijakan Sertifikat Elektronik yang baru. Hasil penelitian ini berupa konsep dan rancangan Kebijakan Sertifikat Elektronik yang mengadopsi Levels of Assurance, atau dalam penelitian ini diistilahkan dengan Kategori Tingkatan Jaminan. Tujuannya untuk memberikan alternatif pilihan kepada instansi-instansi pemerintah yang akan menerapkan sertifikat elektronik sesuai dengan karakteristik sistem elektronik dan nilai informasi yang diamankan, serta kemampuan instansi tersebut dalam menerapkan praktek-praktek keamanan informasi yang ditetapkan. Pemetaan untuk menentukan kegunaan dan profil sertifikat elektronik dilakukan berdasarkan analisis kebutuhan pemanfaatan sertifikat elektronik di beberapa instansi pemerintah. Selanjutnya, konsep Kategori Tingkatan Jaminan dan hasil analisis profil sertifikat elektronik dipetakan ke dalam kerangka kerja Kebijakan Sertifikat Elektronik RFC 3647 dan NIST 7924. NIST 7924 dipilih sebagai pijakan atau dasar (baseline) untuk penyusunan isi/konten dokumen Kebijakan Sertifikat Elektronik dikarenakan lebih sesuai dengan kebutuhan penyelenggaraan sertifikasi elektronik di Lemsaneg dan merupakan best practices yang telah disesuaikan dengan kebutuhan pengamanan sistem informasi
ABSTRACT
Lembaga Sandi Negara (Lemsaneg) is expanding the scope of its Certification Authority (CA) implementation, which was previously within the scope of the Government Electronic Procurement Service (Layanan Pengadaan Secara Elektronik) be expanded to meet the needs of government agencies in general. With the expanding scope of the CA, the Certificate Policy which was previously set must be reevaluated, then formulate a new policy which is more in line with the needs and scope of the new services. In this study, we use Soft Systems Methodology (SSM) in analyzing and formulating a new Certificate Policy. The result of this study is the design of Certificate Policy that adopts the concept of Levels of Assurance. The goal is to provide an alternative to government agencies that will implement the digital certificate in accordance with the characteristics of the information system or the value of the information that will be secured. The ability of the agencies to implement good security practices also take into consideration. Certificate usage and certificate profile determination is based on the need analysis of digital certificates implementation in government agencies. Furthermore, the Levels of Assurance concept and the certificate profile analysis are mapped into the Certificate Policy Framework defined in RFC 7924. NIST Internal Report 7924 has been selected as the foundation (baseline) for the Certificate Policy content document due to better suit of CA implementation requirements in Lemsaneg. The final result is a new Certificate Policy document which is more inline with the needs of CA implementation in Lemsaneg which is intended for government agencies.
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library