Non Repudiation in Online Transaction

534
-1

Published on

a presentation about several methods to accommodate non repudiation in online transaction, IMTelkom (http://www.imtelkom.ac.id)

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
534
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Non Repudiation in Online Transaction

  1. 1. non-Repudiation di Transaksi Online ICTel 2009 18 November 2009
  2. 2. Transaksi Online
  3. 3. Stack TCP/IP
  4. 4. Tipe Intrusion <ul><li>Masquerader unauthorized user menggunakan akun dari authorized user </li></ul><ul><li>Misfeasor authorized user melakukan unauthorized action </li></ul><ul><li>Clandestine authorized user mendapat akun superuser untuk merusak sistem </li></ul>
  5. 5. Kehandalan Sistem <ul><li>Confidentiality sistem hanya dapat diakses oleh authorized user </li></ul><ul><li>Integrity pengubahan sistem hanya oleh authorized user </li></ul><ul><li>Availability sistem dapat diakses 24/7 </li></ul><ul><li>Authenticity sistem dapat membedakan user </li></ul>
  6. 6. AAA <ul><li>melakukan Autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan </li></ul><ul><li>memberikan Autorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya </li></ul><ul><li>melakukan Akunting penggunaan dari user atau perangkat tersebut </li></ul>
  7. 7. Pengamanan Informasi <ul><li>Digital Signature menambahkan informasi yang sesuai desain dapat dilihat oleh semua user maupun hanya oleh user tertentu saja </li></ul><ul><li>Enkripsi mengacak informasi yang dikirim dengan suatu kunci </li></ul>
  8. 8. Pengamanan Informasi <ul><li>Scrambling mengacak informasi yang dikirim dengan metode atau algoritma tertentu </li></ul><ul><li>Watermark memberikan tanda atau informasi tambahan pada data asli </li></ul>
  9. 9. non repudiation transaksi <ul><li>Authentication </li></ul><ul><li>Authorization </li></ul><ul><li>Digital Signature </li></ul><ul><li>Enkripsi </li></ul><ul><li>Watermark </li></ul>
  10. 10. DES <ul><li>Rearrange data menjadi 1 dimensi </li></ul><ul><li>Data dibagi-bagi menjadi blok 64 bit </li></ul><ul><li>Setiap blok diproses independen </li></ul><ul><li>Rearrange bit dg Initial Permutation </li></ul><ul><li>Blok 64 bit dibagi 2 (@32 bit) Ln & Rn </li></ul><ul><li>Salah satu blok 32 bit diproses dg Key </li></ul><ul><li>Pemrosesan dilakukan bergantian </li></ul><ul><li>Jumlah proses n = 0,1,2 ... 16 </li></ul><ul><li>Sub-blok 32 bit digabungkan kembali </li></ul><ul><li>Rearrange bit dg Inv Permutation </li></ul>
  11. 11. Watermark <ul><li>Suatu informasi yang ditambahkan ke bagian data asli (bukan header) </li></ul><ul><li>Informasi tersebut pada umumnya berupa tulisan yang bisa dilihat kasat mata dan bersifat transparan </li></ul>
  12. 12. http://www.imtelkom.ac.id
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×