Anda di halaman 1dari 12

JURNAL

VOL.1 NO. 1 FEBRUARI 2015 TEKNIK


KOMPUTER
AMIK BSI

SISTEM KEAMANAN E-VOTING MENGGUNAKAN


ALGORITMA KODE ASCII
Prima Cop1, Rachmat Adi Purnama2

Abstract² Conventional ballot is the voting process and to make I. PENDAHULUAN


important decisions for several parties involved. But voting is very
time consuming and very tiring to wait for the results of voting. e- Voting telah menjadi salah satu metode untuk mengambil
voting is an alternative voting process which can make easier and keputusan penting alam kehidupan manusia. voting
faster and can reduce the error rate. But the application of e-voting
digunakan mulai dari tingkat masyarakat terkecil, yaitu
remains a matter of information security-related issues, namely the
integrity of the data, confidentiality and availability of information. keluarga, sampai dengan sebuah negara. voting digunakan
Encryption can be used to answer questions related to information untuk menghimpun aspirasi dari seluruh elemen masyarakat,
security in the form of confidentiality, integrity of data, non- dan kemudian menemukan jalan keluar yang dianggap paling
repudiation, and authentication. In this study, it is described how a baik untuk menyelesaikan permasalahan. voting memiliki
algorithm ASCII Code is used to improve the security of banyak tipe pelaksanaan, menjelaskan mengenai tipe-tipe
information in the e-voting. The results of this study is an e-voting pelaksanaan voting dan ilustrasi pelaksanaannya. Dalam
system using a web-based programming language PHP and Oracle negara yang menganut sistem politik demokrasi, voting
database.It is shown whether the ASCII Code algorithm used is digunakan untuk mengambil keputusan negara yang sangat
safe enough for security of information on e-voting.
krusial, antara lain adalah untuk memilih wakil-wakil rakyat,
Key Word: Encryption, Information Security, E-Voting.
atau untuk memilih pemimpin negara yang baru. Akan tetapi,
Pemungutan suara secara konvensional atau voting adalah tidak seluruh warga negara dapat memberikan suara mereka
proses pemungutan suara dan aspirasi serta keputusan penting dalam voting. Terdapat beberapa persyaratan yang harus
untuk beberapa pihak. Tetapi pemungutan secara konvensional dipenuhi oleh warga negara tersebut untuk mendapatkan
membutuhkan waktu yang lama dan sangat melelahkan untuk haknya, dan negara wajib untuk melindungi warga negara
menunggu hasil voting. e-voting menjadi alternatif proses tersebut dalam memberikan suaranya. Oleh karena itu, voting
pemungutan suara yang lebih mudah dan cepat serta dapat membutuhkan prosedur pelaksanaan yang dapat menjamin
menurunkan tingkat kesalahan. Tetapi penerapan e-voting kerahasiaan dan keabsahan dari hasil pelaksanaan voting
menyisakan persoalan terkait soal keamanan informasi yaitu tersebut.
keutuhan data (integrity), kerahasiaan informasi (confidentiality),
Salah satu cara yang cukup mudah dan efisien dalam
dan ketersediaan informasi (availability). Enkripsi dapat
dimanfaatkan untuk menjawab pertanyaan terkait dengan pembangunan aplikasi e-voting pemilihan adalah dengan
keamanan informasi berupa kerahasiaan, keutuhan data, nir menggunakan arsitektur client-server. Sistem ini menjadi
penyangkalan, serta otentikasi. Pada skripsi ini dijelaskan sebuah implementasi yang lazim dalam jaringan komputer.
bagaimana algoritma kode ASCII yaitu algoritma ASCII Ada beberapa metode arsitektur lain misalnya peer-to-peer dan
digunakan untuk meningkatkan keamanan informasi dalam e- client-queueclient, tetapi metode arsitektur client-server
voting. Hasil dari penelitian ini adalah sebuah sistem e-voting memiliki lebih banyak keunggulan, satu diantaranya adalah
berbasis web menggunakan bahasa pemograman PHP dan kemudahan dalam pengorganisasian data dan informasi. Jadi
database Oracle dan menunjukkan bahwa algoritma kode ASCII penggunaan all-computer-based voting system diharapkan
cukup aman digunakan untuk keamanan informasi pada e-
mampu menekan biaya pengeluaran dalam proses voting.
voting.
³0HODNukan pengacakan data dan kriptografi pada data e-
Kata Kunci: Enkripsi, Keamanan Informasi, E-voting. voting merupakan cara untuk menghindari terjadinya
pencurian data ataupun manipulasi data e-YRWLQJ´[4].
Maksud dari penelitian ini adalah:
1. Mengurangi kecurangan, mengamankan data dengan
1, tingkat keamanan yang cukup tinggi, serta mengurangi
Porgram Studi Sistem Informasi STMIK Nusa Mandiri
Jakarta, Jln. Damai No.8 Warung Jati Barat Jakarta Selatan biaya oprasional voting.
Telp: 021-78839513; e-mail: primacop@yahoo.com 2. Pemberian sistem verifikasi login dan pertanyaan
2.
Program Studi Manajemen Informatika AMIK BSI Jakarta, keamanan serta enkripsi data yang diharapkan mampu
Jl. RS Fatmawati no 24 Jakarta Selatan, Telp. 021-75914760 mengamankan sistem voting berbasis web.
email : rachmat.rap@bsi.ac.id

84

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

II. KAJIAN LITERATUR 1. Deployment diagram atau diagram deployment


menunjukan konfigurasi komponen dalam proses
Sistem adalah suatu kumpulan atau himpunan dari unsur eksekusi aplikasi
atau variable-variabel yang saling terorganisasi, saling 2. Use case diagram merupakan pemodelan untuk kelakuan
berintraksi dan saling bergantung satu sama lain [2]. (behavior) sistem informasi yang akan dibuat
Pengertian dari Electronic Voting (E-Voting) secara 3. Aktivity diagram menggambarkan workflow (aliran kerja)
umum adalah penggunaan teknologi komputer pada atau aktifiktas dari sebuah sistem atau proses bisnis atau
pelaksanaan voting. Menjelaskan secara umum sejarah, jenis menu yang ada pada perangkat lunak .
e-voting, keuntungan dan kerugian dalam penggunaannya. 4. Sequence diagram menggambarkan kelakuan objek pada
Pemilihan teknologi yang digunakan dalam implementasi e- use case dengan mendeskripsikan waktu hidup objek dan
voting sangat bervariasi. Penerapan e-voting telah berjalan message yang dikirimkan dan diterima antar objek.
dibeberapa Negara di benua Eropa dan amerika. Perangkat pendukung yang lain adalah flowchard,
MenXUXW $GQDQ ³%DJLDQ LQL PHQGLVNXVLNDQ UDQFDQJDQ H- dimana Flowchart adalah penggambaran secara grafik dari
voting dengan teknik pemrograman sekuansial dan juga langkah-langkah dan urutan-urutan prosedur suatu program
GHQJDQ WHNQLN SHPURJUDPDQ SDUDOOHO PXOWLWKUHDGLQJ´ [1] [7].
Enkripsi adalah metode tranformasi sebuah pesan teks ke
III.METODE PENELITIAN
bentuk lain yang tidak dapat dimengerti siapapun, kecuali
mereka yang memiliki kunci tertentu (disebut key) untuk Metode penelitian yang digunakan antara lain :
melakukan deskripsi atau mengembalikan pesan ke bentuk 1. Pengamatan (observation), yaitu aktivitas yang dilakukan
semula [5]. Enkripsi telah digunakan untuk mengamankan secara cerdas, dengan maksud merasakan dan kemudian
komunikasi di berbagai negara, namun hanya organisasi- memahami yang terkandung berdasarkan ilmu pengetahuan
organisasi tertentu dan individu yang memiliki kepentingan dan gagasan yang ada sebelumnya.
yang sangat mendesak akan kerahasiaan yang menggunakan 2. Wawancara (interview), yaitu percakapan antara dua orang
enkripsi. Untuk menampilkan enkripsi dan kebalikannya atau lebih untuk menggali informasi dari orang yang
dekripsi, digunakan algoritma yang biasa disebut Cipher diwawancarai berdasarkan materi dan pertanyaan yang telah
dengan menggunakan metode serangkaian langkah yang disediakan sebelumnya.
terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah 3. Riset Pustaka (library research), yaitu metode pengumpulan
Encipherment. Informasi yang asli disebuh sebagai plaintext, data dengan cara membaca buku-buku atau dokumen-
dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. dokumen referensi yang ada hubungannya dengan masalah
Pesan chipertext berisi seluruh informasi dari pesan plaintext, yang sedang diteliti yang isinya relevan
tetapi tidak dalam format yang didapat dibaca manusia
IV.HASIL DAN PEMBAHASAN
ataupun komputer tanpa menggunakan mekasnisme yang tepat
untuk melakukan dekripsi.Sedangkan Dekripsi yaitu kebalikan Penggunaan internet yang sangat rentan dengan
dari proses enkripsi yaitu proses konversi data yang sudah gangguan dari luar. Muncul dugaan bahwa dapat terjadi
dienkripsi (ciphertext) kembali menjadi data aslinya (Original perubahan data hasil pemungutan suara. Untuk itu,
Plaintext) sehingga dapat dibaca/ dimengerti kembali penggunaan algoritma enkripsi dalam e-Voting mulai
E-9RWLQJ (OHFWURQLF YRWLQJ DGDODK ³SURVHV SHPLOLKDQ dianjurkan. Salah satunya, yang menerangkan algoritma
umum yang memungkinkan pemilih untuk mencatatkan enkripsi yang sebaiknya digunakan dalam proses pengiriman
pilihannya yang bersifat rahasia secara elektronik yang data hasil pemungutan suara dalam e-Voting.
WHUDPDQNDQ´ Sering terjadinya suara ganda, data tidak aman,
Beberapa perangkat pendukung dalam penelitian ini manipulasi suara, serta biaya voting manual yang mahal
antara lain : sehingga penulis membuat alternatif pemecahan masalah
UML merupakan bahasa visual untuk pemodelan dan tersebut dengan membangun sistem Electronic Voting (E-
komuasi mengenai sebuah sistem dengan menggunakan Voting) dengan sistem keamanan yang cukup mampu untuk
diagram dan teks-teks pendukung. Unified Modeling menghindari permasalahan Boot yang dilakukan mesin untuk
/DQJXDJH 80/ DGDODK VHEXDK ³EDKDVD´ \DQJ WHODK PHQMDGL menggandakan suara, serta membuat enkripsi pada database,
standard industri untuk visualisasi, merancang dan serta membuat audit history sehingga aktivitas administrator
mendokumentasikan sistem piranti lunak.[3]. Dengan dapat direkam, dan adanya sistem e-voting ini diharapkan
menggunakan UML kita dapat membuat model untuk semua mampu menekan biaya anggaran untuk melakukan Voting.
jenis aplikasi piranti lunak, dimana aplikasi tersebut dapat Permasalahan yang akan diteliti dalam pembuatan
berjalan pada piranti keras, sistem operasi dan jaringan apapun sistem keamanan e-voting adalah bagaimana cara membuat
serta ditulis dalam bahasa pemrograman apapun. Di dalam sistem Voting berbasis web yang amana, serta bagaimana cara
UML penulis menggunakan lima diagram diantaranya use mengontrol sistem voting agar tidak terjadi pemberian suara
case diagram, aktifity diagram, sequential diagram dan ganda dan kecurangan.
deployment diagram [6]. Adapun fungsi masing-masing Dengan menggunakan kode ASCII (American
diagram sebagai berikut : Standard Code for Information Interchange) mampu untuk

85

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
VOL.1 NO. 1 FEBRUARI 2015 AMIK BSI

memberikan keamanan data yang falid dan meminimalisir 114 (panjang 3 karakter) = r
kecurangan dan suara ganda pada proses e-voting. 105 (panjang 3 karakter) = i
A. Analisa Kebutuhan 109 (panjang 3 karakter) = m
Kebutuhan proses dalam sistem keamanan e-voting 97 (panjang 3 karakter) = a -! GLPDQD DQJND ³ ´ GL
antara lain: depan akan di abaikan
1. Penentuan calon pemilih. 'DQ PHQJKDVLONDQ RXWSXW ³SULPD´
2. Pembatasan suara ganda. 3. Audit.
3. Mengamankan informasi agar tidak dapat dibaca. Semua perubahan data dan data yang dihapus telah di
4. Mengantisipasi adanya manipulasi data. rekam oleh table audit dimana table audit bertujuan sebagai
history yang merekam data lama dan mengadopsi sistem
B. Design TRIGGER dari ORACLE.
Algoritma Pada kasus TRIGGER akan merekam aktifitas update dan delete
1. Enkripsi pada data master yang perlu untuk dijaga keamanannya dan
Algoritma akan mencetak code ASCII dari huruf dari disimpan pada tabel audit.
kata yang telah diinputkan, dan jika hasil ASCII huruf dari Tabel audit memiliki 2 field yaitu:
kata tersebut memiliki panjang code ASCII 2 maka akan di a. Tanggal
cetak DQJND ³ ´ GL GHSDQ GXD FRGH $6&,, WHUVHEXW Digunakan untuk merekam tanggal perubahan data
-LND GLLQSXWNDQ NDWD PLVDO ³SULPD´ KDVLO $6&,, GDUL oleh user.
huruf ± huruf nya adalah sebagai berikut : b. Data_lama
p = 112 (panjang 3 karakter) Digunakan untuk merekam data sebelum di rubah
r = 114 (panjang 3 karakter) pada data mDVWHU \DQJ PHQJJXQDNDQ IXQJVL ³ROG´ ODPD SDGD
i = 105 (panjang 3 karakter) TRIGGER yang terkait dengan table ± table yang mengalami
m = 109 (panjang 3 karakter) perubahan.
a= 97 (panjang 2 karakter) C. Data Base
Huruf a panjang setelah di konversi ke ASCII Penggunaan ORACLE sebagai 86 ystem database di
PHQMDGL ³ ´ SDQMDQJQ\D NDUDNWHU PDND GLWDPEDK DQJND ³ ´ program ini bertujuan untuk 86ystem keamanan data yang
GL GHSDQ DQJND ³ ´ PHQMDGL ³ ´ PDND KDVLO LQSXWDQ ³IDULG´ memanfaatkan fitur-fitur dari ORACLE yang mana akan
DNDQ PHQJKDVLONDQ RXWSXW ³ ´ merekam data penting yang 86yst dirubah melalui fitur admin
2. Dekripsi dan di simpan dalam 86yste audit yang secara sengaja akan
Algoritma akan menghitung 3 karakter ASCII atau tidak di tampilkan dalam aplikasi ini. Berikut rancangan
hasil enkripsi dari algoritma sebelumnya dan database 86ystem ini.
mengkonversikan ke karakter semula.setelah selesai hit_awal
akan di tambah 3 yang dimaksudkan untuk mengkonversi 3 1. Conceptual Data Model (CDM)
karakter berikutnya dan seterusnya. Misal, inputan Berikut adalah Conceptual Data Model (CDM) dari
³ ´ 86ystem ini:
112 (panjang 3 karakter) = p

Sumber : Hasil penelitian (2014)


Gambar 1. Conceptual Data Model (CDM) e-voting

86

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

Physical Data Model (PDM) adalah hasil dari


2. Physical Data Model (PDM) generate dari Conceptual Data Model (CDM). Berikut adalah
PDM dari CDM yang telah sebelumnya di buat.

Sumber : Hasil penelitian (2014)


Gambar 2. Physical Data Model (PDM) e-voting

Pada sistem voting ini aktor dibagi menjadi tiga bagian:


D. Software Architecture. administrator, dan user. User merupakan pengguna yang telah
terdaftar di dalam sistem, Administrator sistem merupakan
Pada sistem ini pemodelan kebutuhan fungsional aktor yang mempunyai hak akses paling tinggi, untuk mengedit
dimodelkan menggunakan diagram use case. Diagram use kandidat, membuat operator baru untuk pendaftaran, mengatur
case merupakan diagram yang memodelkan aspek perilaku hasil voting.
sistem. Masing-masing diagram use case memiliki aktor, use 1. Use case
case, dan hubungannya. Berikut diagram use case dari masing-masing aktor.
a. Diagram Use Case User.

Sumber : Hasil penelitian (2014)


Gambar 3. Use Case Diagram User

87

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
VOL.1 NO. 1 FEBRUARI 2015 AMIK BSI

b. Diagram Use Case Administrator.

Sumber : Hasil penelitian (2014)


Gambar 4. Use Case Diagram Administrator

2. Activity Diagram
Untuk menggambarkan berbagai alir aktivitas dalam
sistem yang sedang berjalan maka dibuatlah suatu activity b. Activity Diagram Administrator.
diagram (diagram aktivitas). Berikut merupakan diagram
aktivitas dari sistem e-voting:
a. Activity Diagram User.

Sumber : Hasil penelitian (2014) Sumber : Hasil penelitian (2014)


Gambar 5. Activity Diagram User Gambar .6. Use Case Diagram Administrator

88

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

Diagram sequence user lihat hasil voting


3. Squences Diagram menggambarkan perilaku sistem dalam melakukan proses
Berikut merupakan diagram sequence yang menunjukkan hasil voting. Sequence dimulai ketika user
menggambarkan interaksi antar objek di dalam dan sekitar memilih lihat hasil voting pada menu utama.
sistem:
a. Squences Diagram User: Lihat Hasil Voting

Sumber : Hasil penelitian (2014)


Gambar 7. Squence Diagram User Lihat Hasil Voting
password yang telah diberikan. Kemudian user memilih
b. Squences Diagram user: Pilih kandidat. salah satu kandidat yang ditampilkan di halaman utama
Diagram sequence user pilih kandidat user. Kemudian mengisi jawaban pertanyaan keamanan,
menggambarkan perilaku sistem dalam melakukan proses jika benar proses pemilihan selesai, jika salah kembali ke
pilih kandidat. Sequence dimulai ketika user sign in ke pemilihan. Berikut Sequences Diagram nya:
dalam sistem, sistem akan memverifikasi username dan

Sumber : Hasil penelitian (2014)


Gambar 8. Sequence Diagram User Pilih Kandidat

89

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
VOL.1 NO. 1 FEBRUARI 2015 AMIK BSI

4. Deployment Diagram
Berikut adalah Deployment Diagram yang mengambarkan infrastruktur sistem voting bekerja.

Sumber : Hasil penelitian (2014)


Gambar 9. Deploymemt Diagram e-voting
IF hitTmp = 2
E. Pseudo Code THEN
Masalah utama dalam proses pembangkitan kunci tmp := '0' || tmp;
adalah bagaimana menghasilkan kunci yang tidak dapat
END IF;
diprediksi. Ada berbagai metode yang dapat digunakan untuk
pesan := pesan || tmp;
menghasilkan sebuah bilangan prima yang besar. Tetapi
sistem ini tidak menggunakan metode tersebut, melainkan END LOOP;
bilangan prima tersebut diinput secara default ke dalam RETURN pesan;
sistem.
1. Enkripsi. 2. Dekripsi.
Keamanan sistem e-voting pada user ditekankan pada Penampilan pertanyaan keamanan yang telah di-
pertanyaan keamanan yang mana telah dibuat saat pendataan enkripsi membutuhkan metode deskripsi atau kebalikan
calon pemilih oleh admin Dan keamanan data seperti dari enkripsi yang berguna menterjemahkan data yang
password telah di enkripsi. Algoritma enkripsi dalam sistem yang telah ter-enkripsi. Berikut adalah algoritma
ini adalah sebagai berikut: deskripsi:
jumlah INTEGER := LENGTH(message);
jumlah number := length(message);
byk INTEGER;
type tampung is varray(20) of varchar2(20); hit_awal INTEGER := 1
emp_tampung tampung := tampung(); type tmpType IS varray(10) of varchar2(10);
e_tmp tmpType := tmpType();
tmp varchar2(3);
hasil VARCHAR2(50);
hitTmp NUMBER(1); tmp VARCHAR2(1);
pesan varchar2(100); BEGIN
byk := jumlah/3;
BEGIN
e_tmp.extend(byk);
emp_tampung.extend(jumlah); FOR i IN 1..byk LOOP
FOR i IN 1..jumlah LOOP tmp := null;
e_tmp(i) := SUBSTR(message,hit_awal,3);
tmp := null;
tmp := CHR(e_tmp(i));
hitTmp := 0; hasil := hasil || tmp;
emp_tampung(i) := SUBSTR(message,i); hit_awal := hit_awal + 3;
END LOOP;
tmp := ASCII(emp_tampung(i));
RETURN hasil;
hitTmp := LENGTH(tmp); END decod;

90

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

3. Desain Form Pembuatan Pertanyaan Dan Jawaban


3. Audit Keamanan.
Semua perubahan data dan data yang dihapus telah di
rekam oleh table audit dimana table audit bertujuan sebagai
history yang merekam data lama dan mengadopsi sistem
TRIGGER dari ORACLE berikut algoritma dari TRIGGER
yang di adopsi oleh table audit:
TRIGGER audit
After update or delete on voting or kandidat or pemilih
For each row
Update audit
Tgl = sysdate, Æ ditetap kan tanggal di mana perubahan
dilakukan
Data_ lama = :old.[fieldtabel], Æ data sebelum dirubah

F. User Interface Sumber : Hasil penelitian (2014)


Interface program ini nanti nya akan terdiri dari Gambar 12. Desain Form Pembuatan Pertanyaan dan Jawaban Keamanan
beberapa form yang desainnya bisa di lihat sebagai berikut:
1. Desain Form Login. 4. Desain Form Utama

Sumber : Hasil penelitian (2014)


Gambar 13. Desain Form utama

G. Implementasi
Sumber : Hasil penelitian (2014) Rancangan flowchart merupakan rancangan alur proses
Gambar 10. Desain Form Login
yang ada dalam program
2. Desain Form Verifikasi Tanggal Lahir. simulasi. Sistem e-voting ini mempunyai 2 keamanan yang
pertama verifikasi tanggal lahir dan kedua pertanyaan
keamanan yang mana pertanyaan keamanan dibuat secara
privasi oleh pemilih pada waktu pertama kali login jika sudah
menginputkan pertanyaan keamanan pemilih akan masuk ke
menu utama.
Password, pertanyaan keamanan beserta jawaban telah di
enkripsi sehingga data tersebut bersifat privasi dan bertujuan
untuk mengurangi resiko serangan berupa snooping atau
phising. Menu utama dari e-voting berisi kan profil dari
kandidat, hasil perolehan sementara,pemilihan (voting) dan
logout.
Perolehan sementara dikemas dalam satu procedure yang
bernama perhitungan sementara ini dimaksudkan untuk
menjaga keamanan dari proses perhitungan dan memudahkan
saat dipanggil ulang pada form admin. Seperti yang dijelaskan
pada gambar berikut:
Sumber : Hasil penelitian (2014)
Gambar 11. Desain Form Verifikasi Tanggal Lahir

91

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
VOL.1 NO. 1 FEBRUARI 2015 AMIK BSI

Mulai H. Testing
Testing dari perancangan sistem yang telah di
jelaskan pada bab sebelumnya, serta bagaimana sistem di
Login jalankan.
1. Login User
Tampilan login user adalah sebagai berikut :

Proses login

Login

T
Verifikasi tgl lahir Login

Y
T
Peringatan buat Buat pertanyaan
Verifikasi tgl lahir pertanyaan keamana keamanan

Sumber : Hasil penelitian (2014)


Y Gambar 16. Tampilan Login User
Proses Simpan
A Tabel pemilih data dan
Enkripsi Dimana user yang telah di daftar akan login dengan
Sumber : Hasil penelitian (2014) menginputkan nama sebagai username dan NIP sebagai
Gambar 14. Flowchart Voting Application passwordnya.
2. Verifikasi tanggal lahir
A User yang telah login dengan username dan password
yang benar akan di alihkan ke halaman pengaman pertama
yaitu verifikasi tanggal lahir seperti gambar di bawah ini :
T
Menu pilihan

Proses voting Logout C

T
Sudah memilih

Proses
Tabel Voting Hasil pemilihan
pemilihan

Tabel
Pilih kandidat
Kandidat
Sumber : Hasil penelitian (2014)
Gambar 17. Halaman Verifikasi Tanggal Lahir
Jawab pertanyaan
keamanan
Tampilan di atas sama dengan password kedua dari user
C Selesai
Validasi T Peringatan jawab
yang di ambil dari tanggal lahir tiap pemilih yang telah di
pertanyaan salah enkripsi.
keamana
Y
3. Halaman pembuatan pertanyaan dan jawaban keamanan
pembuatan pertanyaan keamanan pada pemilih yang
Proses simpan
Tabel Voting
data dan enkripsi telah berhasil login di gunakan untuk verifikasi pada saat
Sumber : Hasil penelitian (2014)
proses pemilihan. Berikut adalah tampilan pembuatan
Gambar 15. Flowchart Voting Application pertanyaan dan jawaban keamanan :

92

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

Halaman user (pemilih) berisi home sebagai halaman


utama, voting sebagai halaman pemilihan yang muncul jika
pemilih belum pernah memilih dan logout untuk keluar atau
menghapus session.
5. Halaman pemilihan
User yang belum memilih berhak untuk memilih
kandidat yang telah di daftarkan atau di calonkan. Seperti
gambar berikut :

Sumber : Hasil penelitian (2014)


Gambar 18. . Halaman Pembuatan Pertanyaan Dan Jawaban Keamanan

Pertanyaan dan jawabannya yang telah diinputkan


nantinya akan di enkripsi demi keamanan hak pilih, berikut
adalah hasil enkripsi dari pertanyaan dan jawaban pertanyaan
di atas :

Sumber : Hasil penelitian (2014)


Gambar 21. Halaman Pemilihan (Voting)

Sumber : Hasil penelitian (2014)


Gambar 19. Hasil Enkripsi Pertanyaan Dan Jawaban Keamanan

4. Halaman Utama User


Berikut adalah halaman utama pemilih :

Sumber : Hasil penelitian (2014)


Gambar 21. Halaman Pemilihan (Voting) Lihat Detail

6. Halaman pertanyaan keamanan setelah memilih


Halaman ini akan muncul sebagai sistem keamanan
kedua setelah melakukan proses pemilihan.

Sumber : Hasil penelitian (2014) Sumber : Hasil penelitian (2014)


Gambar 20. Halaman Utama User (Pemilih) Gambar 22. Halaman Pertanyaan Keamanan

93

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
VOL.1 NO. 1 FEBRUARI 2015 AMIK BSI

Pertanyaan yang telah di buat di depan oleh personal 9. Halaman Utama Admin
akan di munculkan sebagai sistem keamanan kedua setelah Tampilan halaman utama admin adalah sebagai
user memberikan hak pilihnya, jika terjadi kesalahan user akan berikut :
di kembalikan untuk melakukan pemilihan ulang.
7. Halaman perolehan sementara
Setelah user melakukan proses pemilihan halaman
voting akan di tutup dan diganti dengan halaman perolehan
yang di tujukan untuk menghindari pengambilan suara ganda.

Sumber : Hasil penelitian (2014)


Gambar 25. Halaman Utama Admin

Halaman utama admin berisi 4 tombol yang masing-masing


mengarahkan ke halaman berbeda.
a. Halaman daftar kandidat halaman ini dimaksudkan
untuk pendaftaran kandidat admin.
Sumber : Hasil penelitian (2014) b. Halaman daftar pemilih halaman ini bertujuan untuk
Gambar 23. Halaman Perolehan Sementara
pendaftaran para pemilih oleh admin.
Perolehan sementara hanya bisa di lihat setelah user c. Halaman daftar admin halaman ini memungkinkan
memberikan hak pilih nya yang di tujukan agar pemilih tidak untuk mendaftarkan admin baru.
terpengaruhi oleh banyaknya suara pada masing-masing d. Halaman perolehan digunakan untuk memantau hasil
kandidat. perolehan sementara.
10. Halaman Pendaftaran Kandidat
8. Halaman Login Admin Pendaftaran kandidat hanya bisa di lakukan oleh
Sama hal nya dengan pemilih admin juga mempunyai admin halaman pendaftaran kandidat adalah sebagai berikut :
halaman login sebagai berikut :

Sumber : Hasil penelitian (2014)


Gambar 24. Halaman Login Admin

Sumber : Hasil penelitian (2014)


Admin harus menggunakan id admin dan password Gambar 26. Halaman Pendaftaran Kandidat
yang di buat pada saat pendataan admin untuk bisa login ke
halaman utama.

94

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....


JURNAL
TEKNIK
KOMPUTER
AMIK BSI
VOL.1 NO. 1 FEBRUARI 2015

Halaman ini digunakan saat proses pendaftaran 2. Enkripsi dapat dimanfaatkan untuk menjawab pertanyaan
pemilih oleh admin. Yang nantinya NIP pemilih akan di terkait dengan keamanan informasi berupa kerahasiaan,
HQNULSVL MLND LQSXWDQ ³ ´ PHQJKDVLONDQ RXWSXW VHEDJDL keutuhan data, nir penyangkalan, serta otentikasi.
berikut : 3. Sistem e-voting berbasis web menggunakan bahasa
pemograman PHP dan database Oracle dan menunjukkan
bahwa algoritma kode ASCII cukup aman digunakan untuk
keamanan informasi pada e-voting.

REFERENSI

[1] Adnan. Metode Devide and Conquer Parallel danParallel-Reduce Pada Cilk
for Untuk Aplikasi E-Voting Berbasis Sistem Prosesor Multicore.
Makassar: Seminar Nasional Aplikasi Teknologi Informasi ISSN: 1907-
5022 15 Juni 2014.
[2] Al fatah, Hanif. Analisis dan perancangan system Informasi untuk
keunggulan bersaing di perusahaan dan organisasi Modern. Yogyakarta:
Andi. 2007.
Sumber : Hasil penelitian (2014) [3] Dharwiyanti, S dan Wahono, S.R. Pengantar Unified Modeling
Gambar 27. Hasil Enkripsi NIP Language.www.Ilmukomputer .com. (20 Juli 2014). 2003.
[4] Hutagalung, Kifki Muhammad. Perancangan Perangkat E-Voting E-
Penambahan admin di tujukan untuk penambahan KTP. Medan: Jurnal Saintikom Vol. 11, No.1Januari 2012: 48-56. 2012.
admin baru yang akan membantu kinerja admin-admin lain. [5] Rafiudin, rahmat. Sistem Komunikasi Data Mutakhir:Yogyakarta : Andi.
2006.
Dimana password akan di enkripsi sebagai berikut : [6] Rosa a.s dan M.salahudin. Rekayasa perangkat lunak terstruktur dan
berorientasi objek. Bandung: informatika. 2014.
[7] Yasin, Verdi. Rekayasa Perangkat lunak Berorientasi Objek. Jakarta: Mitra
Wacana Media. . 2012.

Prima cop.. Tahun 2014 lulus dari Program Strata


Satu (S1) Program Studi Sistem Informasi STMIK
Nusa Mandiri Jakarta.
Sumber : Hasil penelitian (2014)
Gambar 28. Hasil Enkripsi Password Admin

Rachmat Adi Purnama M.Kom. Tahun 1997 lulus


dari Program Strata Satu (S1) Program Studi
V.KESIMPULAN Sistem Informasi STMIK BUDI LUHUR Jakarta.
Tahun 2010 lulus dari Program Strata Dua (S2)
Berdasarkan pembahasan di atas dapat diambil kesimpulan Program Pascasarjana Magister Ilmu Komputer
antara lain : STMIK Nusa Mandiri Jakarta. Tahun 2011 sudah
1. E-voting menjadi alternatif proses pemungutan suara yang tersertifikasi dosen dengan Jabatan Fungsional
lebih mudah dan cepat serta dapat menurunkan tingkat Akademik Lektor di AMIK BSI Jakarta..
kesalahan. Walaupun penerapan e-voting menyisakan
persoalan terkait soal keamanan informasi yaitu keutuhan
data (integrity), kerahasiaan informasi (confidentiality), dan
ketersediaan informasi (availability).
.

95

ISSN. 2442-2436 // SISTEM KEAMANAN E-VOTING ....

Anda mungkin juga menyukai