Esti Rahmawati Agustina, Esti Rahmawati
Lembaga Sandi Negara RI, Jl. Haryono RM No 70, Ragunan, Pasar Minggu, Jaksel

Published : 2 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search

Analisis Protokol CryptO-0N2 dengan Menggunakan Scyther Tool Agustina, Esti Rahmawati; Christine, Magdalena; Fitriani, Irma
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 1: Februari 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2931.972 KB) | DOI: 10.25126/jtiik.2019611303

Abstract

Pemilihan Umum (pemilu) di Indonesia merupakan peristiwa yang sangat penting mengingat Indonesia merupakan negara yang menganut paham demokrasi. Metode yang digunakan dalam pemilihan umum di Indonesia adalah dengan menggunakan kertas suara yang ditandai yaitu dicentang atau dicoblos. Banyak kelemahan dan kecurangan yang terjadi dalam sistem konvensional ini. Misalnya pemilih ganda, data pemilih tidak valid, surat suara rusak dan lain sebagainya. Salah satu solusi untuk menyelesaikan permasalahan pada sistem pemilu konvensional adalah dengan menerapkan electronic voting (e-voting). Berbagai penelitian dan pengembangan dilakukan dalam rangka membangun sistem e-voting yang aman. Salah satunya adalah dengan mengimplementasikan teknik kriptografi. Salah satu protokol e-voting yang menerapkan teknik kriptografi adalah protokol CryptO-0N2. Pada perkembangannya, protokol ini telah dianalisis dengan menggunakan verifikasi formal berbasis pendekatan logika yaitu BAN Logic. Verifikasi formal terhadap suatu protokol dapat dijamin obyektivitasnya dengan menggunakan tools tertentu. Pada paper ini disajikan analisis protokol CryptO-0N2 dengan menggunakan Scyther Tool. Tool ini memeriksa klaim secrecy dan authentication dari protokol CryptO-0N2. Hasil menunjukkan dari 17 klaim (secrecy dan authentication) terdapat 10 klaim sukses dan 7 klaim gagal.AbstractElections in Indonesia is a very important event considering Indonesia is a democratic country. The method of the general election in Indonesia is use a marked ballot that is ticked or punched. Many weaknesses and frauds occur in this conventional system. For example multiple voters, invalid voter data, broken ballots and so forth. One solution to solve the problems in conventional electoral systems is to apply electronic voting (e-voting). Various research and development carried out in order to build a secure e-voting system. One of them is by implementing cryptographic techniques. One of the e-voting protocols employing cryptographic techniques is the CryptO-0N2 protocol. In its development, this protocol has been analyzed by using formal logic-approach based on logical verification that is BAN Logic. Formal verification of a protocol can be guaranteed objectivity by using certain tools. In this paper we present CryptO-0N2 protocol analysis using Scyther Tool. This tool examines the secrecy and authentication claims of the CryptO-0N2 protocol. The result shows from 17 claims (secrecy and authentication) there are 10 successful claims and 7 claims are failed.
PerancanganSPesifikasi Keamanan Kontrol Akses pada Aplikasi Layanan Informasi di Lingkungan Instansi Pemerintah Agustina, Esti Rahmawati; Achmad, Faizal
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 2: April 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2759.832 KB) | DOI: 10.25126/jtiik.2019621304

Abstract

Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik mengamanatkan kepada setiap instansi pemerintah untuk meningkatkan pengelolaan dan pelayanan informasi di lingkungannya sehingga menghasilkan layanan informasi yang berkualitas. Setiap informasi publik bersifat terbuka dan dapat diakses oleh setiap pengguna informasi publik, kecuali informasi publik yang dikecualikan karena bersifat ketat, terbatas dan rahasia. Untuk membatasi agar suatu informasi hanya dapat diakses oleh pihak-pihak yang berwenang, maka perlu adanya suatu mekanisme kontrol akses yang melakukan proses otentikasi, otorisasi, audit dan pengamanan informasi dalam rangka mengamankan informasi melalui aplikasi layanan informasi.Penelitian ini dilakukan dengan menggunakan metode Design Science Research Methodology (DSRM) yang terdiri dari tahap identifikasi masalah, solusi perancangan dan evaluasi untuk menghasilkan perancangan spesifikasi keamanan berdasarkan model kontrol akses yang menerapkan proses otentikasi, otorisasi, audit dan pengamanan informasi dengan kriptografi. Penyusunan spesifikasi keamanan sistem layanan informasi menggunakan Common Criteria for Information Technology Security Evaluation versi 3.1 (REV 5). Hasil perancangan diharapkan dapat menjadi acuan spesifikasi keamanan aplikasi layanan informasi di lingkungan instansi pemerintah, khususnya keamanan informasi yang terkait dengan kontrol akses.AbstractLaw Number 14 Year 2008 on Public Information Openness mandates to every government agency to improve management and information service in its environment so as to produce quality information service. Any public information is open and accessible to any user of public information, except for excluded public information because it is strict, limited and confidential. In order to limit information to access only by authorized parties, it is necessary to have an access control mechanism, which processes authentication, authorization, audit and information security in order to secure information through the application of information services.In this research we implement Design Science Research Methodology (DSRM) to design the security specifications based on the access control model. The model implements the process of authentication, authorization, audit and information security that implements cryptography techniques. The design of the security specification using Common Criteria for Information Technology Security Evaluation version 3.1 (REV 5). The design result is expected to become the reference of information security application specification in government institution, especially related to access control.