Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 136402 dokumen yang sesuai dengan query
cover
Nasywa Nur Fathiyah
"Implementasi protokol untuk mengakomodasi proxy sign berangkat dari kekhawatiran akan keamanan penyedia tanda tangan yang memakai skema digital signature biasa. Pada skema proxy signature, original signer mendelegasikan otoritasnya kepada proxy signer tanpa mengirimkan kunci privat dari original signer (Mambo, et. al, 1994). Pada skema proxy signature, terdapat kebutuhan untuk membuat beberapa komponen pada sisi client yang sulit untuk dilakukan oleh orang awam. Maka dari itu, tujuan dari penelitian ini adalah untuk merancang dan mengimplementasi protokol yang dapat memfasilitasi proxy signature. Requirement utama dari penelitian ini adalah untuk membuat server dapat menandatangani suatu dokumen atas nama pengguna tanpa menggunakan kunci privat pengguna. Pada penelitian ini, dilakukan pengujian eksekusi protokol dan kemungkinan keadaan komponen yang diperlukan untuk membuat tanda tangan digital menggunakan skema proxy signature seperti tanggal kadaluwarsa sertifikat publik original signer, sertifikat publik proxy signer, dan input pengguna. Hasil pengujian kebenaran protokol menunjukkan bahwa protokol yang dibuat dapat mengakomodasi requirement. Hasil pengujian waktu menunjukkan bahwa proses sign memakan waktu 900 milisecond-2000 milisecond dengan 37%-52% dari waktu tersebut digunakan untuk membuat sign dengan method yang dibuat diluar penelitian ini.

Digital signature provider systems in Indonesia are using the regular digital signature scheme which needs private key, public key, and the document to be signed, means, these providers always hold the user’s private key which can cause security issue when the system compromised.. On proxy signature scheme, the original signer delegates its signing power to a proxy signer with some kind of warrant, without sending secret informations like original’s signer private key (Mambo, et. al, 1994). Original signer and proxy signer interacts with each other only with public information like public key. However, to sign with proxy signature scheme, user needs a protocol. The purpose of the research is to design and implement a protocol to facilitate proxy signature that is made based on the scheme that was made by Shao (2009). At the evaluation, it revealed that the protocol fulfilled the requirement and can be used to facilitate proxy signature. The execution time of the sign took 900 millisecond to 2000 millisecond with 37%-52% of the total time used to generate the sign by using the method that was made outside the scope of the research."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Silalahi, Ade Nuria D.P.
"Digital Signature merupakan suatu sistem pengamanan yang menggunakan kriptografi kunci public. Kriptografi sebagai landasan untuk keamanan dalam transaksi dengan menggunakan digital signature merupakan teknik pengamanan yang mempelajari bagaimana suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman.6 Isu-isu dalam kriptografi meliputi: kerahasiaan (confidential) dari pesan yang telah disandikan itu terjamin dan tidak dapat dibaca oleh pihak-pihak yang tidak berhak, keutuhan (integrity) Ban pesan sehingga saat pesan dikirim tidak ada yang mengutak-atik di tengah jalan, jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak yang melakukan transaksi, dan transaksi dapat dijadikan barang bukti yang tidak dapat disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
Digital signature sebagai suatu teknik pengamanan dengan system kriptografi diantaranya digunakan pada pengiriman electronic mail (email), penandatanganan kontrak, pengiriman file, dan pembayaran kartu kredit.
Sehubungan dengan penggunaan digital signature, terdapat manfaat sekaligus masalah yang perlu diselesaikan. Manfaatnya secara teknis diantaranya transaksi berlangsung secara efisien, praktis dan cepat. Manfaat Iainnya yaitu adanya jaminan terhadap keabsahan, kerahasiaan, keutuhan data selama dalam proses pengiriman, dan tidak dapat disangkalnya telah terjadi pengiriman pesan oleh pengirim.
Selanjutnya adalah masalah mengenai perlindungan terhadap konsumen pengguna digital signature. Dengan mengetahui hal-hal yang menjadi hak dan kewajiban konsumen serta hak dan kewajiban penyelenggara jasa diharapkan akan terlindunginya hak atas konsumen pengguna digital signature.
Pada akhirnya sebagai permasalahan berikutnya adalah masalah urgensi pengaturan digital signature di Indonesia yang terutama dapat memberikan perlindungan bagi pars konsumennya. Saat ini di Indonesia belum ada peraturan khusus yang mengatur penggunaan digital signature tersebut. Peraturan yang ada yang dikondisikan dapat memberikan perlindungan terhadap konsumen adalah Undang-Undang No. 8 Tahun 1999 tentang Perlindungan Konsumen.
Undang-Undang No. 8 Tahun 1999 tentang Perlindungan Konsumen lahir dengan salah satu dasar pertimbangan bahwa pembangunan perekonomian nasional pada era giobalisasi harus dapat mendukung tumbuhnya dunia usaha sehingga mampu menghasilkan beraneka barang danlatau jasa yang memiliki kandungan teknologi yang dapat meningkatkan kesejahteraan masyarakat banyak dan sekaligus mendapatkan kepastian atas barang danljasa yang diperoleh perdagangan tanpa mengakibatkan kerugian konsumen. Sedangkan perlindungan konsumen yang dimaksud dalam Pasal 1 Undang-Undang No. 8 Tahun 1999 tentang Perlindungan Konsumen ini adalah segala upaya yang menjamin adanya kepastian hukum untuk memberi perlindungan kepada konsumen. Pengguna digital signature sebagai konsumen pengguna jasa berhak mendapat perlindungan konsumen dalam menggunakan digital signature.
Perlindungan konsumen yang dijamin dalam Undang-Undang No. 8 Tabun 1999 tentang Perlindungan Konsumen adalah adanya kepastian hukum terhadap segala perolehan kebutuhan konsumen. Kepastian itu meliputi segala hal berdasarkan hukum untuk memberdayakan konsumen memperoleh atau menentukan pilihannya atas barang dan jasa kebutuhannya serta mempertahankan atau membela haknya bila dirugikan oleh pelaku usaha penyedia kebutuhan konsumen tersebut.9 Kemudian dengan melihat praktek penggunaan digital signature di beberapa negara, diharapkan kita dapat mengetahui sejauh mana urgensi pengaturan perlindungan konsumen terhadap penggunaan digital signature di Indonesia."
Depok: Fakultas Hukum Universitas Indonesia, 2005
T18899
UI - Tesis Membership  Universitas Indonesia Library
cover
Fajar Muhamad Subhi
"Perkembangan teknologi finansial melahirkan suatu bentuk inovasi layanan pinjam meminjam secara online atau peer to peer lending (P2P lending), dimana salah satu bentuk upaya untuk menjaminkan perjanjian dan transaksi layanan pinjam meminjam online ini dilakukan secara aman adalah dengan penggunaan teknologi tanda tangan elektronik. Penelitian ini membahas faktor-faktor yang mempengaruhi penerimaan teknologi tanda tangan elektronik di anggota asosiasi perusahaan P2P lending (AFPI). Metode Structural Equation Modelling (SEM) digunakan untuk menganalisis data kuesioner dari para pimpinan perusahaan P2P lending, dimana hasil SEM ini dimanfaatkan untuk menguji hipotesis yang telah dibuat sebelumnya. Dengan penelitian ini diharapkan faktor-faktor yang mempengaruhi penerimaan teknologi tanda tangan elektronik di layanan P2P lending dapat diketahui sehingga membantu para perusahaan penyedia tanda tangan elektronik mengembangkan strategi pemasaran yang tepat untuk teknologi tanda tangan elektronik.

The development of financial technology has resulted in a form of innovation to online peer-to-peer lending services (p2p lending), where one form of efforts to guarantee agreements and transactions of online p2p lending is done securely by using digital signature technology. This study discusses the faktors that influence the acceptance of digital signature technology in members of Indonesian P2P Lending Company Associations (AFPI). The SEM (Structural Equation Modeling) method was used to analyze data from the management board of p2p lending companies as the sample and the SEM results were used to test hypotheses that had been made previously. With this research, it is expected that the faktors that influence the acceptance of digital signature technology in peer to peer lending services can be identified thus helping digital signature provider to develop marketing strategies based on the identified faktors"
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Budi Haryanto
"

Tanda tangan elektronik diharapkan dapat mempercepat transaksi elektronik di lembaga pemerintah dan organisasi non-pemerintah, tetapi penerapannya lambat. Sejak tanda tangan elektronik yang disetujui pemerintah pada 2008 hingga sekarang, jumlah organisasi yang memanfaatkan tanda tangan elektronik masih sangat kecil dibandingkan dengan jumlah organisasi yang memiliki layanan online. Tujuan dari penelitian ini adalah untuk mengidentifikasi faktor-faktor yang menentukan pegawai di organisasi untuk tetap melanjutkan atau tertarik untuk memanfatkan tanda tangan elektronik. Tanda tangan elektronik yang dimaksud dalam penelitian ini adalah tanda tangan elektronik bersertifikasi atau tanda tangan digital. Survei dilakukan kepada pengguna dan calon pengguna di lembaga pemerintah dan organisasi non-pemerintah. Penelitian ini menggunakan kerangka kerja yang terintegrasi Technology Acceptance Model (TAM) dan Technology-Organization-Environment (TOE) dalam disiplin ilmu sistem informasi. Berdasarkan 192 tanggapan, kerangka penelitian divalidasi. Ada tujuh faktor pendorong yang berhasil diidentifikasi. Tujuh faktor pendorong tersebut adalah perlindungan keamanan, kebutuhan internal, pelatihan dan edukasi, kebijakan pemerintah, penyedia layanan/vendor, kemudahan penggunaan yang dirasakan, dan manfaat yang dirasakan. Hasil penelitian ini memperluas penelitian tentang model penerimaan teknologi, khususnya model integrasi TAM-TOE, dan memperluas penelitian tentang adopsi tanda tangan elektronik. Temuan penelitian ini dapat menjadi masukan bagi pemerintah, vendor tanda tangan elektronik, dan organisasi untuk meningkatkan pemanfaatan tanda tangan elektronik.


Electronic signatures are expected to speed up the electronic transactions in government agencies and non-governmental organizations, but its adoption is slow. Since the government-approved electronic signature in 2008 until now, the number of organizations that utilize electronic signatures is still very small compared to the number of organizations that have online services. The purpose of this study is to identify the factors that determine employees in the organization to continue or are interested in utilizing electronic signatures. The electronic signature referred to in this study is certified electronic signature or digital signature. The survey was conducted on users and prospective users in government agencies and non-government organizations. The research uses an integrated framework  Technology Acceptance Model (TAM) and Technology-Organization-Environment (TOE) in information systems discipline. Based on 192 responses, the research framework is validated. There are seven driving factors that successfully identified. The seven driving factors are security protection, internal need, training and education, government policy, vendor support, perceived ease of use, and perceived usefulness. The results of this study broaden research on technology acceptance models, specifically the TAM-TOE integration model, and expand research on the adoption of electronic signatures. The findings of this study can be input for the government, electronic signature vendors, and organizations to increase the utilization of electronic signatures.

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nainggolan, Dewi Novita
"Reformasi birokrasi yang mewarnai pendayagunaan aparatur negara diarahkan untuk melaksanakan administrasi negara yang mampu mendukung laju integrasi atau keterpaduan pelaksanaan tugas dan fungsi pengelolaan, pengaturan pemerintahan negara dan pembangunan untuk menghadapi tantangan globalisasi. Oleh karena itu dalam era gobalisasi ini untuk mewujudkan tata pemerintahan yang baik (good governance) salah satu upayanya adalah menggunakan teknologi informasi dan komunikasi atau yang populer disebut e-Government. Pelayanan pemerintah yang bercirikan pelayanan melalui birokrasi yang lamban, prosedur yang berbelit, dan tidak ada kepastian berusaha diatasi melalui penerapan e-Government. Semangat e-Government adalah penggunaan Teknologi Informasi sebagai alat bantu dan pemanfaatannya menjadikan pelayanan pemerintahan berjalan lebih efisien. Adapun salah satu kualitas penyelenggaraan pemerintahan yang baik yang diinginkan di Indonesia adalah tercapainya tujuan administrasi pemerintahan yang efektif dan efisien seperti yang dijabarkan sebelumnya. Undang Undang Nomor 30 tahun 2014 Tentang Administrasi Pemerintahan merupakan sumber hukum materil atas penyelenggaraan pemerintahan. Tanggung jawab negara dan pemerintah untuk menjamin penyediaan Administrasi Pemerintahan yang cepat, nyaman dan murah. Undang- Undang Administrasi Pemerintahan dengan ini berisi kaidah-kaidah hubungan antara instansi pemerintah sebagai penyelenggara adrninistrasi publik dan individu atau masyarakat penerima layanan publik. Salah satu catatan penting, yakni Undang-Undang No.30 Tahun 2014 tentang Administrasi Pemerintahan adalah adanya suatu terobosan untuk memperkenankan administrasi Negara membuat keputusan yang berbentuk elektronik. Hal ini tercermin dalam pasal 1 angka 11 yang berbunyi: Keputusan Berbentuk Elektronis adalah Keputusan yang dibuat atau disampaikan dengan menggunakan atau memanfaatkan media elektronik.  Dalam Penjelasan Pasal 38 ayat 1 Undang undang No.30 tahun 2014 tentang administrasi pemerintahan menyatakan bahwa Prosedur penggunaan Keputusan Berbentuk Elektronis berpedoman pada ketentuan peraturan perundang-undangan yang mengatur tentang informasi dan transaksi elektronik. Hal ini berkaitan dengan Undang-undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yang mempunyai peraturan turunan Undang-undang yaitu Peraturan Pemerintah Nomor 71 Tahun 2019  Pasal 60 ayat (2) huruf a dan ayat (3) Penyelenggara Sistem Transaksi Elektronik, bahwa ada 2 jenis tanda tangan elektronik meliputi; Tanda tangan elektronik tersertifikasi, yang harus memenuhi keabsahan kekuatan hukum dan akibat hukum tanda tangan elektronik,  menggunakan  sertifikat elektronik yang dibuat oleh jasa penyelenggara sertifikasi elektronik Indonesia, dan dibuat dengan menggunakan perangkat pembuat tanda tangan elektronik tersertifikasi. Sedangkan Tanda tangan elektronik tidak tersertifikasi, yang dibuat tanpa menggunakan jasa penyelenggara sertifikasi elektronik Indonesia. Jenis Tanda tangan Elektronik yang tidak tersertifikasi akan sulit otentikasinya dikarenakan tidak adanya sertifikat elektronik pada tanda tangan tersebut yang meniadakan metode untuk mendeteksi perubahan yang terjadi pada dokumen elektronik setelah dokumen tersebut ditandatangani sehingga dapat menjadi celah terjadinya penyalahgunaan dalam kaitannya dengan dokumen administrasi pemerintahan.

Bureaucratic reform that characterizes the empowerment of the state apparatus is directed at implementing state administration that is capable of supporting the pace of integration or the integration of the implementation of management tasks and functions, state governance arrangements and development to face the challenges of globalization. Therefore, in this globalization era, to achieve good governance, one of the efforts is to use information and communication technology or what is popularly called e-Government. Government services that are characterized by services through slow bureaucracy, complicated procedures, and no certainty are trying to be overcome through the application of e-government. The spirit of e-Government is the use of Information Technology as a tool and its utilization to make government services run more efficiently. One of the qualities of good governance that is desired in Indonesia is the achievement of the objectives of effective and efficient government administration as previously described. Law Number 30 of 2014 concerning Government Administration is a source of material law on government administration. It is the responsibility of the state and government to ensure the provision of a Government Administration that is fast, convenient and inexpensive. The Government Administration Law hereby contains rules for the relationship between government agencies as administrators of public administration and individuals or communities receiving public services. One important note, namely Law No.30 of 2014 concerning Government Administration, is that there is a breakthrough to allow the State administration to make decisions in electronic form. This is reflected in article 1 point 11 which reads: Decisions in Electronic Form are decisions made or delivered using or utilizing electronic media. In the elucidation of Article 38 paragraph 1 of Law No.30 of 2014 concerning government administration, it states that the procedure for using decisions in electronic form is guided by the provisions of laws and regulations governing electronic information and transactions. This is related to Law Number 19 of 2016 concerning Amendments to Law Number 11 of 2008 concerning Electronic Information and Transactions which have derivative regulations, namely Government Regulation Number 71 of 2019 Article 60 paragraph (2) letter a and paragraph (3) Electronic Transaction System Operator, that there are 2 types of electronic signatures, including; A certified electronic signature, which must meet the legality of legal force and legal consequences of an electronic signature, uses an electronic certificate made by an Indonesian electronic certification provider, and is made using a certified electronic signature maker. Meanwhile, the electronic signature is not certified, which is made without using the services of an Indonesian electronic certification operator. Types of Electronic Signatures that are not certified will be difficult to authenticate due to the absence of an electronic certificate in the signature which negates the method for detecting changes that occur in electronic documents after the document is signed so that it can become an opportunity for misuse in relation to government administrative documents."
Depok: Fakultas Hukum Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Haryo Laksono
"Penelitian ini membandingkan dampak implementasi tanda tangan elektronik di daerah dengan rata lama sekolah orang tua rendah dan tinggi dalam penerbitan akte kelahiran. Menggunakan data Susenas di Indonesia pada tahun 2010-2021 dan metode difference in difference, studi ini menemukan bahwa implementasi tanda tangan elektronik dapat meningkatkan jumlah akte kelahiran sejumlah 291 dokumen. Namun dengan membandingkan peningkatan jumlah akte kelahiran terhadap total jumlah akte kelahiran dan jumlah kelahiran, studi ini menemukan bahwa dampak implementasi tanda tangan elektronik relatif rendah, hanya sekitar 7,02% dan 3,73% dalam meningkatkan cakupan kepemilikan akte kelahiran. Studi ini juga menemukan manfaat ekonomi dimana setiap satu rupiah biaya yang dikeluarkan menghasilkan 1.029 rupiah manfaat. Sehingga tanda tangan elektronik dapat menjawab problem sulitnya akses terhadap layanan catatan sipil sebelum adanya implementasi pada daerah dengan rata lama sekolah orang rendah namun memiliki pengaruh yang relatif rendah dalam meningkatkan cakupan jumlah akte kelahiran.

This study compares the impact of the policy on implementing electronic signatures in the issuance of birth certificates in areas with low and high means years of schooling parents. Using Indonesian Susenas data from 2010-2021 and DID methods, this study finds that implementing electronic signatures could increase the number of birth certificates of 291 documents. However, by comparing the increase in the number of birth certificates subject to the total number of birth certificates and also the number of births, this study found that the impact of implementing electronic signatures was relatively low, around 7,02% dan 3,73% in increasing the coverage of birth certificate ownership. This study also found economic benefits where every one rupiah of costs incurred generates 1,029 rupiahs in benefits. Electronic signatures can solve the difficulty of accessing civil registration services before implementation in areas with a low mean year of schooling parents but has a relatively low effect on increasing the coverage of birth certificate ownership."
Jakarta: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Jihad Rafsanjani
"ABSTRAK
Tanda tangan (signature) merupakan sistem biometricyang masuk ke dalam kategori behaviometrickarena dalam pembuatannya sangat berpengaruh dengan kebiasaan seseorang dalam menggoreskan pena. Selain itu untuk pengaplikasian yang lebih luas, tanda tangan tersebut juga dapat digunakan sebagai tanda kehadiran, pelimpahan wewenang, pengajuan anggaran, perizinan dan hampir seluruh kegiatan kesekretariatan lainnya. Untuk membedakan tanda tangan yang asli dengan yang palsu secara komputerisasi dibutuhkan penggunaan metode yang tepat. Convolutional Siamese Networkmampu dan cocok untuk mendeteksi tanda tangan yang bersifat inkonsisten dengan cepat dan memiliki ketahanan (invarian) terhadap penskalaan, transisi, dan rotasi.Pada penelitian ini menggunakan dua macam dataset sebagai bahan uji yaitu dataset CEDAR dan datasetpartisipan yang penulis buat sendiri berdasarkan tanda tangan dari para partisipan yang penulis kenal, kemudian dilakukan beberapa skenario uji coba terhadap kedua jenis dataset citra tersebut. Skenario uji coba pertama dilakukan dengan mencari nilai False Acceptance Rate (FAR)dan False Rejection Rate (FRR)yang bertujuan untuk mengetahui tingkat akurasi program. Skenario uji coba kedua dilakukan dengan mencari nilai Standar deviasi dari kedua datasetyang digunakan yang dimaksudkan untuk mengetahui tingkat konsistensi kerja dari program ini. Skenario uji coba ketiga dilakukan dengan menggunakan Uji Pearson Product Moment (r)yang bertujuan mencari nilai runtuk mengetahui korelasi dua variabel.
Dari beberapa skenario uji coba yang dilakukan didapatkan hasil False Acceptance Rate (FAR)sebesar 42% untuk dataset CEDAR dan 15% untuk dataset yang berasal dari partisipan, sementara False Rejection Rate (FRR)sebesarsebesar 38% untuk dataset CEDAR dan 77% untuk dataset yang berasal dari partisipan. Kemudian didapatkan nilai standar deviasi terbesar dengan nilai 1,28 pada penutur G. Terakhir untuk uji Pearson Product Momentdidapatkan nilai rsebesar 0,131466492

ABSTRACT
Signature is a biometric system that falls into the category of behavior because it is very influential in the making of a person's habit of writing a pen. Besides that for wider application, the signature can also be used as a sign of attendance, delegation of authority, budget submission, licensing and almost all other secretarial activities. To distinguish the original signature with a computerized fake one requires the use of appropriate methods. ConvolutionalSiamese Network is able and suitable to detect inconsistent signatures quickly and has resistance (invariant) to scaling, transitioning, and rotating.In this study, using two types of datasets as test material, namely the CEDAR dataset and the participant dataset that the authors made themselves based on the signatures of the participants who the authors were familiar with, then conducted several test scenarios on the two types of image datasets. The first trial scenario is done by finding the False Acceptance Rate (FAR) and False Rejection Rate (FRR) which aims to determine the level of accuracy of the program. The second trial scenario is done by finding the standard deviation values of the two datasets used which are intended to determine the level ofwork consistency of this program. The third trial scenario is done using the Pearson Product Moment Test (r) which aims to find the value of r to determine the correlation of two variables.From a number of trial scenarios, the False Acceptance Rate (FAR)was 42% for the CEDAR dataset and 15% for the dataset from participants, while the False Rejection Rate (FRR) was 38% for the CEDAR dataset and 77% for the
dataset. from participants. Then the largest standard deviation is obtained with a value of 1.28 inspeakers G. Finally for the Pearson Product Moment test obtained r value of 0.131466492."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadia Karimah
"Tanda tangan elektronik merupakan salah satu alat bukti elektronik yang merupakan perluasan dari alat bukti sebagaimana yang telah disebutkan dalam pasal 164 HIR/284 RBg. Dasar hukum dari suatu tanda tangan elektronik ini yakni dengan keluarnya Undang-Undang Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 khususnya dalam Pasal 11 dan 12. Berdasarkan Undang-Undang tersebut, tanda tangan elektronik merupakan suatu alat bukti yang sah dan dapat digunakan di Persidangan dalam menyelesaikan sengketa. Namun, dalam penerapannya bukanlah suatu hal yang mudah untuk dilakukan karena masih banyaknya berbagai pihak yang merasa bahwa penggunaan tanda tangan elektronik ini dirasa kurang aman untuk menjamin keutuhan dan keautentikan suatu dokumen elektronik. Selain itu, dalam penggunaanya para pihak juga dikenakan biaya yang mana hal ini juga menjadi salah satu faktor lain dari hambatan-hambatan tersebut. Dalam Undang-Undang Informasi Dan Transaksi Elektronik tersebut dijelaskan bahwa penyelesaian sengketa elektronik langkah pertama yakni diselesaikan dengan metode non-litigasi atau diluar peradilan. Salah satu contoh kasus yang menggunakan bukti tanda tangan elektronik berupa kode one time password yang merupakan suatu kode rahasia dan hanya akan dikirimkan kepada pihak yang bersangkutan saja dan dapat digunakan sebagai alat autentikasi dan verifikasi atas suatu informasi elektronik. Kode one time password merupakan salah satu jenis tanda tangan elektronik yang dibuat tanpa adanya sertifikat elektronik, namun meskipun demikian tetap memiliki nilai pembuktian yang kuat apalagi jika diakui oleh para pihak ataupun menghadirkan ahli dibidangnya.

Electronic signature is one of the electronic evidence that is an extension of the evidence as mentioned in article 164 HIR / 284 RBg. The legal basis of an electronic signature is that with the issuance of the Electronic Information and Transaction Law Number 11 of 2008, especially in Articles 11 and 12. Based on these Laws, the electronic signature is a valid evidence and can be used in the Conference in resolve disputes. However, in its implementation it is not an easy thing to do because there are still many parties who feel that the use of electronic signatures is felt to be insecure to guarantee the integrity and authenticity of an electronic document. In addition, in the use of the parties are also charged fees which is also one of the other factors of these barriers. In the Electronic Information and Transaction Law it is explained that the settlement of electronic disputes is the first step that is resolved by non-litigation method or out of court. One example of a case that uses electronic signature proof is acode one time password which is a secret code and will only be sent to the relevant parties and can be used as an authentication and verification tool for an electronic information.code One time password is one type of electronic signature made in the absence of an electronic certificate, but even so still have evidentiary value if moreover recognized by the parties or bring skilled in the art."
Depok: Fakultas Hukum Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syofian Kurniawan
"Perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung menyebabkan lahirnya bentuk-bentuk perbuatan hukum baru (cybercrimes). Bukti digital, sebagai alat bukti penting untuk mengungkap cybercrime memiliki karakteristik khusus yaitu bersifat rapuh (dapat diubah, dihapus atau dirusak). Dalam Undang-Undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) terdapat ketentuan terkait bukti digital yaitu bahwa informasi elektronik dan/atau dokumen elektronik akan dianggap sah dan diterima dipengadilan jika informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Oleh karena itu, penelitian kali ini akan berfokus terhadap masalah penjaminan keutuhan alat bukti digital.
Salah satu hal yang dapat mempengaruhi keutuhan alat bukti digital adalah prosedur operasional standar penanganan alat bukti digital. Oleh karena itu, untuk menjamin keutuhan alat bukti digital, dalam penelitian ini dibuat Rancangan Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital bagi Kementerian Komunikasi dan Informatika. Perancangan dilakukan dengan menggunakan metodologi Soft System Methodology (SSM) yang dimodifikasi, metode hermeneutic untuk analisa data serta dengan memperhatikan standar/acuan Internasional (RFC 3227, NIST 800-86, NCJ 199408, NCJ 199408 dan ISO 27037) dan melakukan benchmark terhadap POS penanganan alat bukti digital yang sudah ada di Puslabfor Mabes Polri.
Penelitian menghasilkan 21 rancangan POS Penanganan Alat Bukti Digital yang terbagi kedalam tahap persiapan, penanganan di TKP, transportasi, penanganan di laboratorium, penyerahan alat bukti ke kejaksaan dan persiapan menjadi saksi ahli.

Developments and advances in information technology have led to changes of human life activities in a variety of areas that directly lead to the birth of the forms of new legal acts (cybercrimes). Digital evidence, as an important evidence to uncover of cybercrime has special characteristics, that is fragile (can be changed, deleted, or destroyed with easily). The Law Number 11 of 2008 about Information and Electronic Transactions (UU ITE) have provisions related digital evidence such as: that the electronic information and/or electronic document shall be deemed valid and accepted in court if information contained in it can be accessed, displayed, guaranteed of it integrity and can be accountability. Therefore, this research will be focus on the problem of the integrity of digital evidence.
One things that can affect the integrity of digital evidence is standard Operating procedure of digital evidence handling. Therefore, to guarantee the integrity of digital evidence, in this research were prepared draft Standard Operating Procedure (SOP) of digital evidence handling for the Ministry of Information and Communication Technology. The draft is done using modified Soft System Methodology (SSM), hermeneutic methods for data analysis and pay attention to the International standard/reference (RFC 3227, NIST 800-86, NCJ 199408, NCJ 199408 and ISO 27037) and doing benchmark to the SOP of digital evidence handling that have already exist in the Puslabfor Mabes Polri.
The research produce 21 draft of SOP digital evidence handling for the Ministry of Information and Communication Technology which is divided into several stages among others: preparation, scene handling, transport, handling process in the laboratory, submission of evidence and preparation to be an expert witness.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>