SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES DENGAN MENGGABUNGKAN ALGORITMA AES DAN RSA SEBAGAI KOMBINASI KEAMANAN

Seiring dengan berkembangnya dunia teknologi, proses voting konvensional dapat berubah menjadi sistem ¬voting dengan menggunakan teknologi komputer atau yang sering disebut dengan electronic voting atau e-voting. Namun,sistem ¬e-voting pun masih memiliki kekurangan, diantaranya adalah keamanan siste...

Full description

Saved in:
Bibliographic Details
Main Author: Permadi, Rojali Budi (Author)
Format: Book
Published: 2014-02-28.
Subjects:
Online Access:Link Metadata
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:Seiring dengan berkembangnya dunia teknologi, proses voting konvensional dapat berubah menjadi sistem ¬voting dengan menggunakan teknologi komputer atau yang sering disebut dengan electronic voting atau e-voting. Namun,sistem ¬e-voting pun masih memiliki kekurangan, diantaranya adalah keamanan sistem e-voting itu sendiri. Pada skripsi ini, dilakukan penelitian terhadap protokol Two Central Facilities yang telah dikembangkan oleh Dan Dufeu dan Jon Harris. Penelitian dilakukan dengan menambahkan proses-proses dari algoritma AES dan RSA ke protokol Two Central Facilities untuk menjaga keamanan data. Algoritma RSA digunakan untuk mengenkripsi kunci rahasia yang akan digunakan pada proses enkripsi dan dekripsi menggunakan algoritma AES dari subsistem Voter Client ke CLA dan CTF, dan algoritma AES digunakan untuk mengamankan data yang digunakan dalam sistem e-voting, baik itu data yang dikirimkan antar subsistem maupun data yang disimpan di dalam database. Hasil dari penilitian ini menunjukan waktu eksekusi terhadap sistem yang menggunakan proses kriptografi menjadi lebih lambat dibandingkan dengan sistem yang tidak menggunakan proses kriptografi. Waktu yang diperlukan untuk melakukan pengaskesan sebanyak 7575 kali terhadap sistem yang menggunakan proses enkripsi dan dekripsi adalah 39 menit 49 detik, sedangkan untuk sistem yang tidak menggunakan proses enkripsi dan dekripsi waktu yang diperlukan adalah 17 menit 11 detik. Kata Kunci : E-voting, Kriptografi, Two Central Facilities, Algoritma AES, Algoritma RSA. ABSTRACT Along with the development in technology sector, the conventional voting process could be changed to computerized system or that used to be called "Electronic Voting" or "e-voting". However, this system has weakness, which is the matter secure system itself. On this research discussed about Two Central Facilities protocol that had been developed by Dan Dufeu and Jon Harris. The research has been made with adding several process from AES and RSA algorithm to the Two Central Facilities protocol to keeping secure of the data. The RSA algorithm be used to encrypt key that used in encrypting and descripting process which ware used AES algorithm from Voter Client subsystem to CLA and CTF. Further, the AES algorithm has been used as to secure the data which ware use in e-voting system, the data that transferred inter-subsystem or the data that saved in database. The result from this research showed that the execution time toward the system that using cryptography became slower as compared to system that not using cryptography process. And the exact time which was need to accessing as much as 7575 times toward the system which used encrypting and descripting process as long as 39 minutes and 49 seconds. Meanwhile, to the system that not use encrypting and descripting process the exact time which was need as long as 17 minute and 11 seconds. Keyword: E-voting, Cryptography, Two Central Facilities, AES Algorithm, RSA Algorithm.
Item Description:http://repository.upi.edu/7054/1/S_KOM_0905733_Tittle.pdf
http://repository.upi.edu/7054/1/S_KOM_0905733_Abstract.pdf
http://repository.upi.edu/7054/6/S_KOM_0905733_Table_of_content.pdf
http://repository.upi.edu/7054/3/S_KOM_0905733_Chapter1.pdf
http://repository.upi.edu/7054/2/S_KOM_0905733_Chapter2.pdf
http://repository.upi.edu/7054/5/S_KOM_0905733_Chapter3.pdf
http://repository.upi.edu/7054/4/S_KOM_0905733_Chapter4.pdf
http://repository.upi.edu/7054/7/S_KOM_0905733_Chapter5.pdf
http://repository.upi.edu/7054/1/S_KOM_0905733_Bibliography.pdf
http://repository.upi.edu/7054/1/S_KOM_0905733_Appendix.pdf