Analisis Protokol CryptO-0N2 dengan Menggunakan Scyther Tool

Penulis

  • Esti Rahmawati Agustina Badan Siber dan Sandi Negara
  • Magdalena Christine Badan Siber dan Sandi Negara
  • Irma Fitriani Badan Siber dan Sandi Negara

DOI:

https://doi.org/10.25126/jtiik.2019611303

Abstrak

Pemilihan Umum (pemilu) di Indonesia merupakan peristiwa yang sangat penting mengingat Indonesia merupakan negara yang menganut paham demokrasi. Metode yang digunakan dalam pemilihan umum di Indonesia adalah dengan menggunakan kertas suara yang ditandai yaitu dicentang atau dicoblos. Banyak kelemahan dan kecurangan yang terjadi dalam sistem konvensional ini. Misalnya pemilih ganda, data pemilih tidak valid, surat suara rusak dan lain sebagainya. Salah satu solusi untuk menyelesaikan permasalahan pada sistem pemilu konvensional adalah dengan menerapkan electronic voting (e-voting). Berbagai penelitian dan pengembangan dilakukan dalam rangka membangun sistem e-voting yang aman. Salah satunya adalah dengan mengimplementasikan teknik kriptografi. Salah satu protokol e-voting yang menerapkan teknik kriptografi adalah protokol CryptO-0N2. Pada perkembangannya, protokol ini telah dianalisis dengan menggunakan verifikasi formal berbasis pendekatan logika yaitu BAN Logic. Verifikasi formal terhadap suatu protokol dapat dijamin obyektivitasnya dengan menggunakan tools tertentu. Pada paper ini disajikan analisis protokol CryptO-0N2 dengan menggunakan Scyther Tool. Tool ini memeriksa klaim secrecy dan authentication dari protokol CryptO-0N2. Hasil menunjukkan dari 17 klaim (secrecy dan authentication) terdapat 10 klaim sukses dan 7 klaim gagal.

Abstract

Elections in Indonesia is a very important event considering Indonesia is a democratic country. The method of the general election in Indonesia is use a marked ballot that is ticked or punched. Many weaknesses and frauds occur in this conventional system. For example multiple voters, invalid voter data, broken ballots and so forth. One solution to solve the problems in conventional electoral systems is to apply electronic voting (e-voting). Various research and development carried out in order to build a secure e-voting system. One of them is by implementing cryptographic techniques. One of the e-voting protocols employing cryptographic techniques is the CryptO-0N2 protocol. In its development, this protocol has been analyzed by using formal logic-approach based on logical verification that is BAN Logic. Formal verification of a protocol can be guaranteed objectivity by using certain tools. In this paper we present CryptO-0N2 protocol analysis using Scyther Tool. This tool examines the secrecy and authentication claims of the CryptO-0N2 protocol. The result shows from 17 claims (secrecy and authentication) there are 10 successful claims and 7 claims are failed.


Downloads

Download data is not yet available.

Referensi

ANTARANEWS. Pilkades Sistem e-voting Diterapkan di Musirawas [online] Tersedia di: < https://www.antaranews.com/berita/405457/pilkades-

sistem-e-voting-diterapkan-di-musirawas> [Diakses 15 Oktober 2018]

CREMES, CAS, 2006. Scyther – Semantics and Verification of Security Protocols. Eindhoven: Technische Universtait Eindhoven.

CREMES, CAS, 2006. The Scyther Tool, [online] Tersedia di: < https://www.cs.ox.ac.uk/people/cas.cremers/scyther/> [Diakses 26 Mei 2017]

JATENGPOS. Tak Hanya Pilkades, Pemilihan Ketua RW di Boyolali pun pakai e-voting [online] Tersedia di: < http://www.jatengpos.com/2017/01/tak-hanya-pilkades-pemilihan-ketua-rw-di-boyolali-pun-pakai-e-voting-782695> [Diakses 15 Oktober 2018]

KOMPAS. Rekam Jejak Pemilu dari Masa ke Masa, [online] Tersedia di: < https://nasional.kompas.com/read/2018/08/06/15380041/rekam-jejak-pemilu-dari-masa-ke-masa> [Diakses 9 Oktober 2018]

LIPUTAN6. Kecurangan Pemilu, [online] Tersedia di: < http://www.liputan6.com/tag/kecuranganpe-milu> [Diakses 24 Mei 2017]

MENEZES, A, dkk., 1997. Handbook of Applied Cryptography. Florida: CRC Press Inc.

PRAKASA, P.Y., 2012. Rancang Bangun Aplikasi Secure E – Voting dengan Implementasi Protokol CryptO-0N2 untuk Pemilihan Umum Elektronis. Jakarta: Universitas Gunadharma

SCHENEIER, BRUCE, 1996. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. New Jersey: John Willey and Son Inc.

TRIBUNNEWS. Pemilihan Kepala Desa di Banyuasin Ini Menggunakan e-voting [online] Tersedia di: < http://www.tribunnews.com/regional/2015/11/11/pemilihan-kepala-desa-di-banyuasin-ini-menggunakan-e-voting> [Diakses 15 Oktober 2018]

WOLF, PETER, 2011. Introducing Electronic Voting. Swedia: International IDEA Publication Office Bulls Graphic.

Diterbitkan

16-01-2019

Terbitan

Bagian

Ilmu Komputer

Cara Mengutip

Analisis Protokol CryptO-0N2 dengan Menggunakan Scyther Tool. (2019). Jurnal Teknologi Informasi Dan Ilmu Komputer, 6(1), 107-112. https://doi.org/10.25126/jtiik.2019611303