Anda di halaman 1dari 7

Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

PENERAPAN TEMPORARLY HIDDEN BIT COMMITMENT DALAM


PENGAMANAN DATA PADA PERMAINAN LOTERE
M. Febrianto Aditya (11111058)

Mahasiswa Program Studi Teknik Informatika, STMIK BUDI DARMA MEDAN


Jl.Sisingamangaraja no.338 Simpang Limun Medan
http://www.stmik-budidarma.ac.id // E-mail : aditya@yahoo.co.id

ABSTRAK
Skripsi ini menjelaskan berbagai jenis fungsi komitmen yang menjaga rahasia untuk waktu delay diprediksi
atau sampai jumlah sedang dan diprediksi perhitungan telah terjadi. Sifat kami berangkat untuk fungsi-fungsi
tersebut didasarkan pada kegunaannya untuk berbagai aplikasi, seperti lotere diverifikasi publik, bukan untuk
penyelidikan kriptologi fungsi.
Dalam undian ini, pemenang yang dipilih cukup hanya menggunakan informasi internal. Karena semua
informasi ini dapat diterbitkan (bahkan sebelum undian ditutup), siapapun dapat melakukan perhitungan dan
karena itu memverifikasi bahwa pemenang dipilih dengan benar.
Karena perhitungan menggunakan penundaan atau mirip fungsi, baik pembeli tiket atau penyelenggara
lotere dapat mengambil keuntungan dari informasi ini. Kami menjelaskan beberapa undian tersebut dan
persyaratan keamanan mereka memenuhi, dengan asumsi bahwa fungsi dengan sifat kita menyatakan digunakan.

Kata kunci: Perancangan Permainan Lotere Pada Jaringan Komputer

1. Pendahuluan sebagai komputer server. Pada komputer server akan


1.1 . Latar Belakang dihasilkan sebuah nilai dan di simpan sementara.
Bit commitment adalah sebuah konsep Komputer client dapat mengkoneksikan diri ke
kriptografi dimana ide dasar dari classical secret bit komputer server dan memasukkan besar taruhan yang
commitment (CSBC) yang memungkinkan seseorang diinginkan dan angka yang ditebak. Setelah selesai
(A) untuk menyimpan (commit) sebuah nilai sehingga waktu tebakan, maka komputer server akan
orang lain tidak dapat mengetahui nilai tersebut mengirimkan informasi angka tebakan dan besar
hingga A mengumumkannya. Pada saat yang sama, A hadiah yang diperoleh setiap client ke komputer
juga dibatasi sehingga tidak dapat mengubah nilai client. Client dapat membuktikan angka tebakan yang
tersebut tanpa terdeteksi oleh orang lain. A dikirimkan tersebut dengan menggunakan fungsi hash
menggunakan kunci K untuk mengenkripsi nilai b kriptografi.
yang ingin di-commit-nya dan mengirimkannya
kepada B. Pada langkah ini, A commit terhadap b. 1.2 Perumusan Masalah
Setelah B memperoleh K, maka B dapat mengetahui Berdasarkan uraian latar belakang di atas, maka
bahwa A memilih b. Pesan kedua biasanya permasalahan yang ditemui dapat dirumuskan sebagai
dikirimkan setelah beberapa saat, ketika waktu berikut:
penunjukkan commitment telah tiba (sebagai contoh 1. Bagaimana mendeskripsikan dan menjelaskan
dalam permainan peluang, diantara kedua pesan ini, B proses kerja dan penerapan dari metode
mungkin mengirimkan sebuah tebakan nilai terhadap Temporarily Hidden Bit Commitment dalam
nilai yang dipilih A tersebut, pemenang ditentukan permainan lotere ?
dengan apakah nilai ditebak dengan benar). Kunci 2. Bagaimana merancang aplikasi permainan lotere
dan algoritma enkripsi sangat penting disini. Sebuah dengan menggunakan metode Temporarily
enkripsi XOR sederhana memungkinkan A untuk Hidden Bit Commitment ?
mengubah commitment dengan mengubah kunci.
David M. Goldschlag, Stuart G. Sutbblebine dan 1.3 Batasan Masalah
Paul F. Syverson juga mendeskripsikan dua Masalah yang akan dibahas dalam skripsi ini
mekanisme untuk mengontrol penemuan dari sebuah mencakup:
nilai commit. Fungsi delaying mengambil sejumlah 1. Bilangan yang digunakan bertipe data bilangan
komputasi yang dapat diprediksi untuk menghitung bulat positif dengan batasan minimal 2 digit dan
sebuah output dari sebuah input yang diberikan. maksimal 6 digit.
Dengan mengatur jumlah komputasi, jumlah delay 2. Proses yang terdapat dalam sistem lotere
dapat dikontrol. Pada secret bit commitment, sebuah mencakup proses registration, purchase, dan
nilai di-commit sehingga tidak dapat diketahui hingga winning entry calculation.
committer atau pihak lainnya mengumumkan nilai 3. Data input mencakup:
tersebut. Permaian lotere pada jaringan ini dapat
dirancang dengan menggunakan sebuah komputer

Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 70
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

a. Data registrasi pelanggan, mencakup nomor dikirimkan pada setiap tiket pembelian selama
KTP, nama user, password dan nomor periode pembelian akan menjadi nilai input dari
rekening. locally unpredictable delaying function. Nilai yang
b. Waktu mulai dan waktu selesai pembelian. digunakan sebagai input dari fungsi delaying disebut
c. Interval waktu bagi pelanggan untuk sebagai seed. (Seed dan informasi tiket lainnya yang
memverifikasi validitas dari tiket yang berhubungan juga terdapat pada daftar pengiriman
diterimanya. dan nilai tiket.) Output dari fungsi ini akan
4. Jenis lotere yang dibahas mencakup: memerlukan waktu yang lama untuk dihitung
a. Lotere dengan nilai hadiah yang tetap. Pada sehingga tidak ada orang yang dapat memprediksikan
jenis lotere ini, dapat ditentukan hadiah yang outputnya selama periode pembelian. Pemenang akan
diperoleh apabila menebak satu angka dan ditentukan dengan sebuah relasi antara output fungsi
dua angka dengan benar. lotere dan jumlah pada daftar tiket. Deskripsi umum
b. Lotere dengan nilai hadiah tergantung pada ini adalah untuk memberikan sebuah ide dari
total nominal penjualan tiket. Pada jenis bagaimana lotere bekerja. David M. Goldschlag,
lotere ini, hadiah akan dibagi rata dari total Stuart G. Stubblebine dan Paul F. Syverson (2009: 8)
nominal penjualan tiket, dimana para
pelanggan yang menebak empat angka 2.2 Jaringan Komputer
dengan benar akan mendapat 75 % dari total Jaringan komputer dapat didefinisikan sebagai
nominal penjualan, tiga angka dengan benar hubungan antara dua atau lebih komputer beserta
akan mendapat 50 % dari total nominal periferal lainnya melalui media transmisi untuk
penjualan, dua angka dengan benar akan melakukan komunikasi data satu dengan yang lain.
mendapat 25 % dari total nominal penjualan Adapun komunikasi data dapat diartikan
dan para pelanggan yang menebak satu pengiriman data secara elektronik dari satu tempat ke
angka dengan benar akan mendapat 10 % tempat lain melalui suatu media komunikasi, dan data
dari total nominal penjualan. yang dikirimkan tersebut merupakan hasil atau akan
Angka yang memenangkan permainan dapat diproses oleh suatu sistem komputer. (Madcoms,
diverifikasi validitasnya. Angka yang ditebak berupa 2010 : 2)
bilangan integer positif dengan panjang 4 digit. Dalam jaringan ada tiga komponen utama yang
harus dipahami (dapat dilihat pada Gambar 2.1.
1.4 Tujuan dan Manfaat Komponen utama dalam jaringan komputer) yaitu,
1.4.1 Tujuan 1. Host atau node, yaitu sistem komputer yang
Tujuan penyusunan skripsi ini adalah: berfungsi sebagai sumber atau penerima dari data
1. Untuk mendeskripsikan dan menjelaskan proses yang dikirimkan. Node ini dapat berupa,
kerja dan penerapan dari Temporarily Hidden Bit a. Server : komputer tempat penyimpanan data
Commitment dalam lotere. dan program-program aplikasi yang
2. Untuk merancang sebuah aplikasi permainan digunakan dalam jaringan,
lotere dengan menggunakan metode Temporarily b. Client : komputer yang dapat mengakses
Hidden Bit Commitment. sumber daya (berupa data dan program
aplikasi) yang ada pada server.
1.4.2 Manfaat c. Shared pheriperal : peralatan-peralatan yang
Manfaat dari penyusunan skripsi ini, yaitu: terhubung dan digunakan dalam jaringan
1. Membantu pemahaman mengenai proses kerja (misalnya, printer, scanner, harddisk,
dari Temporarily Hidden Bit Commitment. modem, dan lain-lain).
2. Aplikasi permainan yang dihasilkan dapat 2. Link, adalah media komunikasi yang
digunakan sebagai sarana hiburan yang cukup menghubungkan antara node yang satu dengan
menarik untuk bermain lotere pada jaringan node lainnya. Media ini dapat berupa saluran
komputer namun bukan untuk digunakan dalam transmisi kabel dan tanpa kabel.
praktek perjudian. 3. Software (Perangkat Lunak), yaitu program yang
mengatur dan mengelola jaringan secara
2 Landasan Teori keseluruhan. Termasuk di dalamnya sistem
2.1 Lotere operasi jaringan yang berfungsi sebagai pengatur
Customer akan membeli tiket dari seorang komunikasi data dan periferal dalam jaringan.
agen lotere. Angka yang ditentukan mereka akan Komponen utama dalam jaringan komputer dapat
digunakan untuk membentuk sebuah daftar nomor dilihat pada gambar 1. berikut ini.
tiket, dan secara efektif mendaftarkan semua
kemungkinan tiket kemenangan. Daftar ini akan di-
update, ditandatangani dan dikirimkan pada periode
pembelian oleh agen lotere. Dafar lengkap akan
ditandatangani dan dikirimkan sesaat setelah
penutupan pembelian dan juga dari nilai yang Gambar 1. Komponen Utama Dalam Jaringan
Komputer
Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 71
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

2.5 Symmetric Cryptosystem


2.3 Temporarily Hidden Bit Commitment Dalam symmetric cryptosystem (kriptografi
Temporarlily Hidden Bit commitment adalah simetrik) ini, kunci yang digunakan untuk proses
sebuah konsep yang telah digunakan dalam enkripsi dan dekripsi pada prinsipnya identik, tetapi
kriptografi selama beberapa tahun. Ide dasar dari satu buah kunci dapat pula diturunkan dari kunci yang
classical secret bit commitment (CSBC) adalah untuk lainnya. Kunci-kunci ini harus dirahasiakan. Oleh
memungkinkan seseorang (A) untuk menyimpan karena itulah sistem ini sering disebut sebagai secret-
(commit) sebuah nilai sedemikian sehingga orang lain key ciphersystem. Jumlah kunci yang dibutuhkan
(B) tidak dapat mengetahui nilai tersebut hingga (A) umumnya adalah :
menunjukkannya. Pada saat yang sama, setelah (A) n C2 = n.(n-1)
commit terhadap nilai tersebut, maka (A) tidak dapat 2
mengubah nilai tersebut tanpa ketahuan oleh (B). dengan n menyatakan banyaknya pengguna. Contoh
Bit commitment ini banyak diterapkan dalam dari sistem ini adalah Data Encryption Standard
permainan peluang dan permainan lotere. (David M. (DES), Blowfish, IDEA, dan sebagainya.
Goldschlag, Stuart G. Stubblebine, Paul F. Syverson, Apabila kunci yang digunakan dalam melakukan
2009: 4) enkripsi dan dekripsi berbeda, maka menyebabkan
keluaran terakhir dari algoritma kacau, sehingga tidak
2.4 Kriftografi berhasil mengembalikan bentuk ciphertext ke
Kriptografi (cryptography) berasal dari bahasa plaintext semula. Algoritma ini mengharuskan
Yunani, yaitu kata kryptos yang artinya pengirim dan penerima pesan untuk menyetujui kunci
tersembunyi, dan grafia yang artinya sesuatu yang yang akan digunakan dan keamanan dari algoritma ini
tertulis, sehingga jika digabungkan kriptografi dapat tergantung pada kunci yang digunakan. Jika kunci ini
diartikan sebagai sesuatu yang tertulis secara rahasia. disebarkan berarti semua orang dapat melakukan
Menurut Rinaldi Munir (2006:3), kriptografi enkripsi dan dekripsi pesan dalam sistem tersebut.
dapat didefinisikan sebagai berikut: Ini adalah jenis kriptografi yang paling umum
Suatu ilmu ataupun seni mengamankan pesan, dipergunakan. Kunci untuk membuat pesan yang
dan dilakukan oleh cryptographer. Bagi kebanyakan disandikan sama dengan kunci untuk membuka pesan
orang, kriptografi lebih diutamakan dalam menjaga yang disandikan itu. Jadi pembuat pesan dan
komunikasi agar tetap rahasia. Seperti yang telah penerimanya harus memiliki kunci yang sama persis.
diketahui dan disetujui bahwa perlindungan (proteksi) Siapapun yang memiliki kunci tersebut, termasuk
terhadap komunikasi yang sensitif telah menjadi pihak-pihak yang tidak diinginkan, dapat membuat
penekanan kriptografi selama ini. Akan tetapi hal dan membongkar rahasia ciphertext. Problem yang
tersebut hanyalah sebagian dari penerapan kriptografi paling jelas disini terkadang bukanlah masalah
dewasa ini. pengiriman ciphertext-nya, melainkan masalah
Suatu pesan yang tidak disandikan disebut bagaimana menyampaikan kunci simetris tersebut
sebagai plaintext ataupun dapat disebut juga sebagai kepada pihak yang diinginkan. Skema dari algoritma
cleartext. Proses yang dilakukan untuk mengubah kriptografi simetrik ini dapat dilihat pada gambar 2.
plaintext ke dalam ciphertext disebut encryption atau berikut ini :
encipherment. Tujuan dari enkripsi adalah untuk
menjamin kerahasiaan dengan menjaga informasi
tersembunyi dari siapapun yang bukan pemilik atau
yang berkepentingan dengan informasi tersebut,
bahkan bagi orang yang memiliki akses terhadap data
yang telah dienkripsi. Sedangkan proses untuk Gambar 2. Skema Sistem Kriptografi Simetrik
mengubah ciphertext kembali ke plaintext disebut Sumber: Rinaldi Munir, 2006: 14
decryption atau decipherment. Proses enkripsi dan
dekripsi pada umumnya membutuhkan penggunaan Kelebihan kriptografi simetrik ini
sejumlah informasi yang rahasia, yang sering disebut adalah memiliki kecepatan proses enkripsi dan
kunci (key). dekripsi yang jauh lebih cepat dibandingkan dengan
Keamanan suatu pesan tergantung pada kunci sistem kriptografi lainnya. Kriptografi simetrik juga
ataupun kunci-kunci yang digunakan, dan tidak memiliki kelemahan. Adapun kelemahan dari
tergantung pada algoritma yang digunakan, sehingga kriptografi simetrik ialah :
algoritma-algoritma yang digunakan tersebut dapat 1. Masalah distribusi kunci.
dipublikasikan dan dianalisis, serta produk-produk Bagaimana caranya agar kunci pembuka (untuk
yang menggunakan algoritma tersebut dapat mendekripsi) tersebut bisa dengan aman sampai
diproduksi massal. Tidak menjadi masalah apabila ke penerima. Padahal kita mengetahui bahwa
seseorang mengetahui algoritma yang digunakan. jaringan internet benar-benar tidak aman. Jika
Selama ia tidak mengetahui kunci yang dipakai, ia kunci sampai hilang atau sudah dapat ditebak
tetap tidak dapat membaca pesan. oleh pihak ketiga, maka kriptosistem ini sudah
tidak aman lagi. Masalah ini dapat diselesaikan
Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 72
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

dengan menggunakan Shamirs Three Pass 3.2. Analisa Kebutuhan Fungsional


Protocol yang akan dibahas pada pembahasan Analisa persyaratan terhadap sistem yang akan
selanjutnya. dirancang mencakup analisa fungsional yang
2. Masalah efisiensi jumlah kunci. mendeskripsikan fungsionalitas yang harus dipenuhi
Untuk jumlah pengguna yang sangat banyak, oleh perangkat lunak dan analisa non fungsional yang
sistem ini tidak efisien. mendeskripsikan persyaratan non fungsional yang
berhubungan dengan kualitas sistem.
3. Pembahasan Adapun beberapa persyaratan fungsional yang
Sebelum memulai proses perancangan perangkat harus dipenuhi oleh perangkat lunak adalah sebagai
lunak, maka terlebih dahulu perlu dilakukan proses berikut:
analisa terhadap sistem yang akan dirancang. Proses 1. Jenis lotere yang didukung mencakup lotere
analisa ini mencakup analisa masalah, analisa proses, dengan nilai hadiah tetap dan lotere dengan nilai
analisa persyaratan, dan analisa struktur data. hadiah tergantung pada nominal penjualan tiket.
Dalam kehidupan sehari-hari, sering kita 2. Pada jenis lotere dengan nilai hadiah yang tetap,
temukan jenis permainan yang disebut sebagai undian dapat ditentukan hadiah yang diperoleh apabila
atau lotere berhadiah. Namun, kendala yang dihadapi menebak satu angka, dua angka, tiga angka dan
adalah bagaimana memilih sebuah permainan yang empat angka dengan benar.
paling tepat dan efisien untuk digunakan dalam 3. Pada jenis lotere dengan nilai hadiah tergantung
menyelesaikan permasalahan permainan tersebut. pada total nominal penjualan tiket, hadiah akan
Untuk itu, maka diperlukan suatu Temporarly Hidden dibagi rata dari total nominal penjualan tiket,
Bit Commitment dapat digunakan untuk dimana para pelanggan yang menebak empat
menyelesaikan permainan tersebut. angka dengan benar akan mendapat 75 % dari
total nominal penjualan, tiga angka dengan
3.1. Penerapan Weakly Secret Bit Commitment benar akan mendapat 50 % dari total nominal
(WSBC) penjualan, dua angka dengan benar akan
Pada perancangan permainan lotere ini mendapat 25 % dari total nominal penjualan dan
digunakan (WSBC) weakly secret bit commitment. para pelanggan yang menebak satu angka
Dimana pemakai ingin agar rahasia dari bit dengan benar akan mendapat 10 % dari total
commitment dapat dipecahkan dalam batasan waktu nominal penjualan. Apabila terdapat lebih dari
atau komputasi yang diinginkan. Proses kerja dari satu pelanggan yang memenangkan hadiah,
skema weakly secret bit commitment (WSBC) yang maka hadiah akan dibagi rata untuk setiap
dikemukakan oleh David M. Goldschlag dan partner pelanggan (total hadiah akan dibagi dengan
ini dapat dijabarkan sebagai berikut: jumlah tiket).
4. Angka yang memenangkan permainan dapat
diverifikasi validitasnya. Angka yang ditebak
berupa bilangan integer positif dengan panjang 4
digit. Angka yang dapat ditebak harus dimulai
dari belakang, yaitu 1 angka berarti angka yang
ditebak adalah angka terakhir (angka paling
kanan), 2 angka berarti angka yang ditebak
adalah dua angka terakhir dan 3 angka berarti
angka yang ditebak adalah tiga angka terakhir.
5. Tipe user yang terdapat dalam sistem mencakup
admin, panitia dan user (pemain).
6. User tipe admin dapat melihat history pembelian
dari setiap pemain.
7. User tipe panitia yang akan mengontrol proses
permainan lotere.
8. Sistem tidak membahas mengenai proses
penggantian uang dari koin yang diperoleh.
9. Setiap pemain yang akan mengikuti permainan
harus melakukan registasi data terlebih dahulu.
Data input mencakup nomor KTP, nama, alamat
dan telepon beserta nominal awal dari
rekeningnya.
10. Proses registrasi pemain akan dilakukan oleh
panitia.
11. Pemain dapat menambahkan nominal rekening
Gambar 3 Activity Diagram Sistem dengan memberitahukannya kepada panitia.

Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 73
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

12. Jumlah pemain dibatasi maksimal 3 orang per Gambar 4 Tampilan Form Login
permainan.
13. User bertipe panitia akan menentukan lama 4.2.1 Tampilan Panitia
waktu permainan yang mencakup waktu mulai, Isikan data user yang akan menggunakan sistem.
waktu selesai dan interval waktu verifikasi. Dalam sistem ini, data user bertipe pemain akan
14. User bertipe pemain dapat melakukan verifikasi dimasukkan oleh user bertipe panitia. Data user
terhadap nomor undian yang muncul. default yang tersedia pada aplikasi ini adalah user ID
15. Setiap tiket diasumsikan memiliki harga : panitia dan password : panitia. Tampilan proses
tertentu. Jadi nominal pembelian harus sebesar login panitia dapat dilihat pada gambar berikut:
kelipatan dari harga tersebut, yang berarti bahwa
pelanggan membeli n buah tiket dengan total
harga sebesar nominal pembelian.
16. Proses yang terdapat dalam sistem lotere
mencakup proses registration, purchase, critical
purchase dan winning entry calculation.
17. Tampilan link yang terdapat pada form Main
Aplikasi akan diatur sesuai dengan tipe user Gambar 5 Tampilan Form Login untuk User
yang melakukan login ke sistem. Panitia
4. Algoritma dan Implementasi Setelah itu, kliklah link > untuk melakukan
4.1. Algoritma proses login ke sistem. Apabila proses login berhasil,
Algoritma yang digunakan untuk merancang maka sistem akan menampilkan form Main Panitia,
penerapan Temporarly Hidden Bit Commitment pada seperti terlihat pada gambar berikut:
permainan Lotere ini yaitu :

4.1.1 Algoritma Kriptografi Kunci Publik RSA


Algoritma kriptografi kunci publik RSA ini dapat
dibagi menjadi 3 (tiga) bagian, yaitu:
1. Algoritma Proses Pembentukan Kunci, dapat
dijabarkan sebagai berikut:
Input : p,g
Output : n,d,e
Proses :
Tentukan nilai p dan q
nP Ambil sebuah bilangan prima
secara acak
nQ Ambil sebuah bilangan Gambar 6 Tampilan Form Main Panitia
prima secara acak Pada form ini, terdapat beberapa link yang
Hitung nilai n. dapat diakses, seperti:
nN nP * nQ 1. Link Penambahan Nominal Rekening, yang
Tentukan nilai d dapat digunakan untuk melakukan penambahan
nD Ambil bilangan acak nominal rekening dari setiap pemain. Apabila
Hitung nilai e yang merupakan link ini diklik, maka sistem akan menampilkan
nilai invers modulo dari nilai d form berikut:
nE ExtendedEuclidean(nD, (nP
1) * (nQ 1))

4.2 Implementasi
Pada saat pertama kali menjalankan aplikasi
penerapan Temporarily Hidden Bit Commitment
dalam Undian, maka form yang akan muncul pertama
kali adalah form Login seperti terlihat pada gambar
4:
Gambar 6 Tampilan Form Tambah Nominal

2. Link Tambah User, yang dapat digunakan untuk


melakukan penambahan pemain baru yang dapat
menggunakan sistem. Apabila link ini diklik,
maka sistem akan menampilkan form berikut:

Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 74
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

verifikasi, harga tiket dan jenis permainan, yang


mencakup hadiah tetap dan hadiah tergantung jumlah
taruhan. Setelah semua data dimasukkan, maka user
bertipe panitia dapat mengklik tombol Set untuk
menyimpan data pengaturan permainan ke dalam
database. Sementara itu, untuk membatalkan proses
pengaturan permainan, maka user bertipe panitia
dapat mengklik tombol Batal.
6. Link History Permainan, yang dapat digunakan
untuk menampilkan history dari permainan
undian. Apabila link ini diklik, maka sistem akan
menampilkan form berikut:

Gambar 7 Tampilan Form Tambah User

3. Link Lihat Daftar User, yang dapat digunakan


untuk menampilkan daftar pemain yang terdaftar
dalam sistem. Apabila link ini diklik, maka
sistem akan menampilkan form berikut:

Gambar 9. Tampilan Form History Permainan

7. Link Mulai Permainan Lotere, yang dapat


digunakan untuk menampilkan permainan yang
sedang berjalan. Apabila link ini diklik, maka
sistem akan menampilkan form berikut:

Gambar 8 Tampilan Form Lihat Daftar User

4. Link Log Out, yang dapat digunakan untuk


menutup perangkat lunak.
5. Link Pengaturan Permainan, yang dapat
digunakan untuk melakukan pengaturan
permainan undian. Apabila link ini diklik, maka
sistem akan menampilkan form berikut:

Gambar 10. Tampilan Form Mulai Permainan


Lotere

Pada form Mulai Permainan Lotere yang hanya


dapat diakses oleh user bertipe panitia ini, terdapat
beberapa link yang dapat diakses

5. Kesimpulan dan Saran


5.1 Kesimpulan
Setelah menyelesaikan skripsi ini, penulis
menarik beberapa kesimpulan sebagai berikut :
Gambar 9 Tampilan Form Pengaturan 1. Aplikasi yang dibuat dapat digunakan sebagai
Permainan referensi dalam pengembangan sistem undian
secara online, dimana database yang digunakan
Pada form ini, user bertipe panitia dapat disimpan pada komputer server dan perangkat
mengatur interval waktu tebakan, interval waktu lunak disimpan di setiap komputer client.

Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 75
Oleh : M. Febrianto Aditya
Pelita Informatika Budi Darma, Volume : IX, Nomor: 3, April 2015 ISSN : 2301-9425

2. Aplikasi dapat memberikan gambaran mengenai


proses penerapan Temporarily Hidden Bit
Commitment sehingga dapat memberikan saran
atau referensi kepada user dalam menerapkannya
dalam aplikasi lainnya.
3. Aplikasi juga dapat digunakan untuk
mensimulasikan proses penerapan lotere dalam
jaringan client-server beserta dengan
kemungkinan kecurangan yang dapat dilakukan
oleh panitia dan proses pendeteksiannya.

5.2 Saran
Penulis ingin memberikan beberapa saran yang
mungkin berguna untuk pengembangan perangkat
lunak lebih lanjut, yaitu :
1. Disarankan agar data kunci user yang disimpan
dalam database dapat dienkripsi terlebih dahulu
sehingga data tidak dapat diketahui oleh orang
lain yang dapat mengakses database yang
digunakan oleh perangkat lunak.
2. Perangkat lunak dapat dikembangkan lebih lanjut
dengan menerapkan Temporarily Hidden Bit
Commitment dalam Undian pada sebuah website
undian.

DAFTAR PUSTAKA

1. Goldschlag, D.M., S.G. Stubblebine, P.F.


Syverson. (2008). Temporarily Hidden Bit
Commitment and Lottery Applications.
2. Kurniawan J. (2009). Kriptografi, Keamanan
Internet dan Jaringan Komunikasi, Penerbit
Informatika Bandung.
3. Munir, R. (2008). Kriptografi, Informatika,
Bandung.
4. Schneier, B. (2007). Applied Crytography,
Second Edition, John Willey & Sons Inc.
5. Seberpy J., Pieprzyk J. (2011). Cryptography :
An Introduction to Computer Security.
6. Stalling, W. (2011). Cryptography and Network
Security, Third Edition.

Penerapan Temporarly Hidden Bit Commitment Dalam Pengamanan Data Pada Permainan Lotere. 76
Oleh : M. Febrianto Aditya

Anda mungkin juga menyukai