Your SlideShare is downloading. ×
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Dual signature sebagai solusi electronic cash (e cash)

570

Published on

Dual signature sebagai solusi electronic cash (e cash) - Indah, Sandromedo

Dual signature sebagai solusi electronic cash (e cash) - Indah, Sandromedo

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
570
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash)Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2)(1)Lembaga Sandi Negara, wahyu.indah@lemsaneg.go.id(2)Lembaga Sandi Negara,sandromedo.christa@lemsaneg.go.idKemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakinmeningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan,yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadikebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalahdengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital(digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistemkeamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan olehpihak yang tidak berwenang.Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) padaMerchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlumengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untukmengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yangberbeda, digunakan protokol dual signature.Kata kunci: electronic cash, digital signature, dual signature1. PendahuluanSalah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yangcepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif danefisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengancepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredittersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semuatransaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut.Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkatdengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature)dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untukmengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran.Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal.Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) padaMerchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlumengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Duapesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimanajalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan denganprotokol dual signature.2. Landasan Teori2.1. USB DongleKeamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatuperangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara laindengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salahsatu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you have‖adalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnyaberukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikanprivilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamananakses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an,dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masihmenggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi,maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya denganmenggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.
  • 2. Gambar 1.USB Dongle Tipe Lama dan USB Dongle Tipe Baru.2.2. Algoritma AsimetrikAlgoritma asimetrik merupakan sistem penyandian yang menggunakan kunci yang berbedadalam proses enkripsi dan dekripsi. Dua buah kunci yang digunakan dalam algoritma asimetrikadalah kunci publik dan kunci privat. Kunci publik berisi semua informasi yang dibutuhkan olehpengirim untuk mengenkripsi teks terang, namun informasi tidak dapat digunakan untuk memperolehteks terang dari teks sandi. Kunci publik ini dapat didistribusikan oleh pihak manapun yangberkeinginan untuk mengirimkan pesan rahasia kepada pemilik kunci publik. Sedangkan kunci privatadalah kunci yang hanya boleh diketahui oleh pemiliknya. Kunci privat berisi semua informasi yangdibutuhkan untuk memperoleh teks terang dari teks sandi.Algoritma asimetrik biasanya berdasarkan pada permasalahan matematika yang rumit dancenderung lebih lambat jika dibandingkan dengan algoritma simetrik. Permasalahan yang ada padaalgoritma asimetrik bukanlah masalah pada pendistribusian kunci namun pada masalah otentikasi daripemilik kunci publik.2.3. Digital SignatureTanda tangan digital (digital signature) merupakan bentuk elektronik dari tanda tangankonvensional yang dapat digunakan untuk meyakinkan pihak lainnya bahwa pesan atau dokumenterkait telah ditandatangani oleh penandatangan. Digital signature dapat digunakan untukmengotentikasi integritas dari data atau dokumen yang ditandatangi serta identitas daripenandatangan. Digital signature direpresentasikan dalam komputer sebagai serangkaian bit dandihitung menggunakan algoritma digital signature yang mempunyai kemampuan untukmembangkitkan dan memverifikasi digital signature.Proses pembangkitan digital signature menggunakan kunci privat sedangkan prosesverifikasinya menggunakan kunci publik yang berkorespondensi dengan kunci privat namun tidaksama dengan kunci privat. Proses pembangkitan tanda tangan hanya dapat dilakukan olehpenandatangan namun proses verifikasinya dapat dilakukan oleh setiap orang yang mengetahui kuncipublik dari penandatangan. Keamanan dari digital signature ini bergantung kepada kerahasiaan darikunci privat milik penandatangan.Pada skema proses digital signature digunakan fungsi hash. Fungsi hash tersebut digunakanuntuk mendapatkan message digest (bentuk kompres dari data atau dokumen yang akanditandatangani). Perlu diketahui bahwa fungsi hash dan algoritma digital signature yang digunakandalam proses pembangkitan sama dengan yang digunakan dalam proses verifikasi.2.4. Dual SignatureDual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua(2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukanmerupakan haknya/miliknya. Order Message (OM) diberikan oleh Customer kepada pedagang(Merchant), sedangkan Payment Message (PM) diberikan oleh Customer kepada Bank. Tujuannyaadalah untuk membatasi informasi dengan basis ‖Need-to-Know‖ maksudnya adalah :a. Merchant tidak perlu mengetahui nomor kartu kredit pembeli.b. Bank tidak perlu mengetahui secara detail apa saja yang dipesan atau yang dibeli oleh pembeli.Hubungan ini diperlukan untuk membuktikan bahwa pembayaran diperuntukkan hanya untukpemesanan dan pembelian dan tidak digunakan untuk hal yang lainnya. Dan juga merupakanmekanisme untuk melindungi kevalidasian dua pesan yang saling berkaitan. Gambar 2.di bawahmenunjukkan skema dual signature.
  • 3. Gambar 2. Skema Dual signature dan Otentikasi Order/Payment MessageProtokol dual signature adalah sebagai berikut :1) Customer melakukan pemesanan barang (OM) dan pembayaran barang terhadap barang yangdipesannya tersebut (PM) dengan menggunakan form Customer.2) Customer melakukan hash barang pesanan (OM) dan pembayaran barang (PM) denganmenggunakan fungsi hash, dalam aplikasi ini adalah dengan menggunakan fungsi hash SHA256 bit.3) Customer mengabungkan nilai hash OM (H(OM)) dan nilai hashPM (H(PM)), kemudian gabungannilai hash tersebut di hashkembali dengan menggunakan fungsi hash SHA 256.4) Customer melakukan tanda tangan terhadap nilai hash gabungan pada langkah sebelumnya,dengan menggunakan kunci privat milikinya. Secara matematis, hal tersebut dapat ditulisdengan:DS = EKpri [ H(H(OM) || H(PM)) ]5) Customer mengirimkan pesanan barang (OM), nilai hashpesanan barang (H(OM)), kuncipublikCustomer (Kpub), dan dual signature (DS) kepada pihak Merchant.6) Customer juga mengirimkan pembayaran barang (PM), nilai hash pembayaran barang (H(PM)),kunci publik Customer (Kpub), dan dual signature (DS) kepada pihak Bank.7) Selanjutnya Merchant melakukan hashterhadap pesanan barang (OM) menjadi nilai hashpesanan barang (Hp(OM)), dan mencocokan dengan nilai hashpesanan barang (H(OM)) yangdikirimkan oleh Customer, jika sama maka pesanan barang tersebut valid (tidak mengalamiperubahan data) oleh pihak yang tidak berwenang.8) Kemudian Merchant melakukan pengabungan nilai hash pesanan barangnya (Hp(OM)) dengannilai hash pembayaran barang (Hb(PM)) dari pihak Bank, dan menghash nilainya menjadiH(Hp(OM) || Hb(PM)). Lalu Merchant melakukan verifikasi terhadap digital signature yangdikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), danmencocokan hasilnya dengan nilai hash gabungan yang telah dihitung sebelumnya.Secaramatematis, hal tersebut dapat ditulis dengan :H(Hp(OM) || Hb(PM)) dan DKpub [DS]9) Jika cocok, maka langkah selanjutnya Merchant melakukan pengiriman nilai hash pesananbarang (Hp(OM)) kepada pihak Bank, untuk melakukan verifikasi pembayaran.10) Selanjutnya Bank melakukan hashterhadap pembayaran barang (PM) menjadi nilai hashpembayaran barang (Hb(PM)), dan mencocokan dengan nilai hashpesanan barang (H(PM)) yangdikirimkan oleh Customer, jika sama maka pembayaran barang tersebut valid (tidak mengalamiperubahan data) oleh pihak yang tidak berwenang.11) Kemudian Bank melakukan pengabungan nilai hash pesanan barang (Hp(OM)) dari pihakMerchant dengan nilai hash pembayaran baran (Hb(PM))nya, dan menghashnilainya menjadiH(Hp(OM) || Hb(PM)). Lalu Bank melakukan verifikasi terhadap digital signature yang dikirimkanoleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya
  • 4. dengan nilai hash gabungan yang telah dihitung sebelumnya. Secara matematis, hal tersebutdapat ditulis dengan :H(Hp(OM) || Hb(PM)) dan DKpub [DS]2.5. Algoritma RSAAlgoritma RSA merupakan salah satu dari sekian banyak algoritma yang dipakai pada sistemkunci publikyang mana menggunakan kuci yang berbeda pada saat enkripsi dan dekripsi. Algortimaini dibuat pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dariMassachusetts Institute of Technology. RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan CliffordCocks tidak terungkap hingga tahun 1997 karena alasan tPM-secret classification.Algoritma tersebutdipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagaiU.S. Patent 4405829.Paten tersebut berlaku hingga 21 September2000.Semenjak Algoritma RSAdipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidakmemungkinkan penggunaan paten.Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secaraumum, paten di Amerika Serikat tidak dapat mematenkannya.Untuk menemukan kunci enkripsi, seseorang harus memfaktorkan suatu bilangan non primamenjadi faktor primanya.Kenyataannya, memfaktorkan bilangan nonprima menjadi faktor primanyabukanlah pekerjaan yang mudah.Belum ada algoritma yang efisien yang ditemukan untukpemfaktoran itu. Semakin besar bilangan non-primanya tentu akan semakin sulit menemukan faktorprimanya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA.a. Algoritma Pembangkitan Kunci pada RSADalam penjelasan dibawah ini akan digunakan simbol sebagai berikut:1) p dan q bilangan prima (rahasia)2) r = pq (tidak rahasia)3) (r) = (p – 1)(q – 1) (rahasia)4) PK (kunci enkripsi) (tidak rahasia)5) SK (kunci dekripsi) (rahasia)6) X (teks terang) (rahasia)7) Y (teks sandi) (tidak rahasia)Cara pembangkitan kunci pada RSA adalah:1) Pilih dua buah bilangan prima sembarang, p dan q.2) Hitung n = pq. Sebaiknya pq, sebab jika p = q maka r = p2sehingga p dapat diperolehdengan menarik akar pangkat dua dari r.3) Hitung (n) = (p – 1)(q – 1).4) Pilih kunci publik, PK, yang relatif prima terhadap (n).5) Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaituSKPK 1 (mod (n)).Perhatikan bahwa SKPK  1 (mod (n)) ekivalen dengan SKPK = 1 + m(n), sehinggaSKdapat dihitung denganPKnmSK)(1 Sehingga akan terdapat bilangan bulat m yang dapat memberikan bilangan bulat SK.b. Algoritma Enkripsi pada RSATeks terang disusun menjadi blok-blok x1, x2, …, sedemikian sehingga setiap blokmerepresentasikan nilai di dalam rentang 0 sampai r – 1. Setiap blok xi dienkripsi menjadi blokyi dengan rumus:yi = xiPKmod nc. Algoritma Dekripsi pada RSASetiap blok teks sandi yi didekripsi kembali menjadi blok xi dengan rumusxi = yiSKmod n
  • 5. 2.6. Algoritma Fungsi Hash SHA 256 BitSecure HashAlgorithm (SHA) adalah suatu algoritma fungsi hash yang dirancang oleh NationalSecurity Agency (NSA), Amerika Serikat dan telah dijadikan standard Federal InformationProcessing Standard (FIPS) untuk algoritma fungsi hash. Fungsi hash sendiri dapat didefinisikansebagai fungsi yang memetakan nilai dengan panjang sembarang ke sebuah string dengan panjangfixed (tetap). Proses pemetaan suatu nilai disebut dengan proses hashing. Sedangkan output dariproses hashing disebut juga dengan nilai hash (hash value).Algoritma SHA digunakan untuk memeriksa integrity (integritas data) pengguna, apabila terjadiperubahan pada nilai input suatu pesan, meskipun hanya sedikit perubahan, maka akan terjadiperubahan message digest yang sangat signifikan. Dengan sifat tersebut, maka algoritma fungsi hashtersebut dapat digunakan untuk untuk memverfikasikan pesan.Secara praktek algoritma SHA telah diimplementasikan kedalam berbagai aplikasi dan protokolkeamanan, seperti TLS, SSL, PGP, SSH, S/MIME, dan Ipsec.Terdapat 4 (empat) varian algoritmaSHA dalam standard FIPS-180-2 dengan parameter yang berbeda-beda.Tabel 1.dibawahmenunjukkan varian dan grafik keamanan algoritma SHA.Tabel 1.Varian dan Grafik Pada Algoritma SHA.Algoritma SHA 256 bit dapat digunakan untuk meng-hash pesan (M) dengan panjang pesan (l),dimana 0 ≤ l < 264. Algoritma tersebut menggunakan 64 pesan yang panjangnya masing-masing 32bit. Delapan variabel untuk masing-masing bit, dan delapan nilai hash 32 bit. Hasil akhir SHA 256 bitadalah 256 bit message digest. Pesan dari message schedule diberi label W0, W1, … , W63. Delapanvariabel diberi label a, b, c, d, e, f, g,dan h. nilai pesan hasil hash diberi label H0(i), H1(i), … , H7(i)dan dengan nilai inisialisasi hash H(0).a. Secure Hash Algorithm (SHA) 256 bit Preprocessing1) Menentukan nilai inisialisasi hash H(0).2) Pesan telah melalui proses padding (menambahkan) atau parse (mengurangi).b. Secure Hash Algorithm (SHA) 256 bit ComputationSetiap blok pesan, M(1), M(2), ….,M(N), akan diproses sebagai berikut :For i=1 sampai dengan N :1) Siapkan message schedule,{Wt}: Wt = Mt(i)0 ≤ t ≤ 15σ1(256)(Wt-2)+ Wt-7 + σ0(256)(Wt-15)+Wt-16 16 ≤ t ≤ 632) Inisialisasi delapan variabel yang akan digunakan a, b, c, d, e, f, g, dan h dengan (i-1)st darinilai hash :a= Ho(i-1)b= H1(i-1)c= H2(i-1)d= H3(i-1)e= H4(i-1)f= H5(i-1)g= H6(i-1)h= H7(i-1)3) For t=0 to 63T1 = h + ∑1(256)(e)+ Ch (e,f,g) +K1(256)+WtT2 = ∑0(256)(a) + Maj (a,b,c)H=gG=fF=e
  • 6. E=d + T1D = cC = bB = aA = T1+T24) Hitung nilai ithH0(I)= a + H0(i-1)H1(I)= b + H1(i-1)H2(I)= c + H2(i-1)H3(I)= d + H3(i-1)H4(I)= e + H4(i-1)H5(I)= f + H5(i-1)H6(I)= g + H6(i-1)H7(I)= h + H7(i-1)Setelah itu di dapatkan hasil dari niali hash yaitu :H0(N)║ H1(N)║H2(N)║H3(N)║H4(N)║H5(N)║ H6(N)║ H7(N)3. Dual Signature pada Electronic CashSimulasi dual signature pada dilakukan dengan menggunakan bahasa pemrograman Java. Terdapat 3(tiga) form pada simulasi dual signature pada electronic cash tersebut, antara lain :a. Form Customerb. Form Bankc. Form MerchantSimulasi dual signature pada electronic cash dilengkapi dengan pengamanan pada akses kontrolpengguna, dan penyimpananform dengan menggunakan database. Secara detail pengamanan pada simulasidual signature pada electronic cashtersebut, antara lain :3.1. Akses Kontrol dengan Menggunakan Username, dan Password, serta Algoritma SHA 256 bitBerdasarkan teori keamanandalam akses kontrol pengguna, yaitu akses kontrol pengguna dapatdilakukan, salah satunya adalah dengan mengunakan “something you know”. Oleh karena itusimulasi dual signature pada electronic cash dilengkapi dengan mekanisme pengotentikasianpengguna, yaitu dengan menggunakan username, dan password untuk login ke dalam simulasi dualsignature, dimana input username, dan password tersebut akan diiputkan ke dalam algoritma SHA256 bit, kemudian dibandingkan, jika nilai hashnya sama maka pengguna dapat masuk ke dalamsimulasi dual signature, jika tidak, maka pengguna harus melakukan input ulang username, danpassword untuk masuk kesimulasi dual signature.3.2. Akses Kontrol dengan Menggunakan USB DongleKeamanan akses kontrol pengguna pada simulasi dual signature, selain dengan menggunakan“something you know”, juga dilakukan dengan menggunakan “something you have”, Oleh karena ituSimulasi dual signature pada electronic cashjuga dilengkapi dengan mekanisme pengotentikasianperangkat lunak, yaitu dengan menggunakan USB dongle. Sistem padaSimulasi dual signature padaelectronic cashakan membaca nilai hash yang tersimpan pada flashdisk yang digunakan sebagai USBdongle. Nilai hash tersebut kemudian akan diambil, dan dibandingkan dengan nilai hashyang terdapatpada sistem simulasi dual signature, jika nilai hashnya sama, maka pengguna dapat melanjutkanproses selanjutnya pada simulasi dual signature, sedangkan jika nilai hashnya tidak sama, makapengguna tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature. Demikianjuga jika USB dongle tidak tersedia atau tidak terinstalasi pada perangkat keras yang digunakan untukmengPMerasikan simulasi dual signature, maka pengguna juga tidak akan dapat melanjutkan prosesselanjutnya pada simulasi dual signature, dalam hal ini jika pengguna menggunakan simulasi dualsignature, maka USB dongle harus selalu tersedia atau terinstalasi pada perangkat keras miliknya,karena perbandingan nilai hash pada USB dongle akan dilakukan secara terus menerus disetiap formyang terdapat pada simulasi dual signature.3.3. Simulasi Dual SignatureForm Customer terdiri dari 2 (dua) form, yaitu form login dan form utama. Form loginmerupakan form untuk otentikasi pengguna yang akan menggunakan form Customer tersebut. Sepertiyang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan olehpenggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖
  • 7. berupa username, dan password, dan otentikasi ―something youhave‖ berupa USB Dongle.Gambar 3.,dan 4.dibawah menunjukkan form login dan form utama pada form Customer simulasi dual signature.Gambar3. Form Login Customer.Gambar4. Form Utama CustomerForm Bank dan form Merchant juga terdiri dari 2 (dua) form, yaitu form login dan form utama. Formlogin merupakan form untuk otentikasi pihak Bank/pihak Merchant yang akan menggunakan formBank/form Merchant tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua)bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature,yaitu otentikasi ―something you know‖ berupa username, dan password, dan otentikasi ―somethingyou have‖ berupa USB Dongle. Gambar 5 s.d. 8 di bawah menunjukkan form login dan form utamapada form Bank dan form Merchant simulasi dual signature.Gambar 5. Form Login BankGambar6. Form Utama Bank
  • 8. Gambar 7.Form Login MerchantGambar 8.Form Utama Merchant3.4. Database Dual SignatureDatabase adalah koleksi bersama dari logically related data dan deskripsi dari data, perancanganuntuk menemukan form yang diperlukan bagi informasi. Definisi lain dari database adalah koleksidata yang tetap digunakan dengan system aplikasi dari beberapa organisasi. Selain itu database jugadapat didefinisiakan sebagai kumpulan seluruh sumber daya berbasis komputer milik organisasi dansistem manajemen database adalah aplikasi perangkat lunak yang menyimpan struktur database,hubungan antar data dalam database, serta berbagai formulir dan laporan yang berkaitan dengandatabase itu.Dua tujuan utama dari konsep database adalah meminimalkan pengulangan data danmencapai indepedensi data. Pengulangan data adalah duplikasi data, yaitu dimana data yang samadisimpan dalam beberapa file. Sedangkan indepedensi data adalah kemampuan untuk membuatperubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data(McLeod dan Schell, 2004:196).Database dalam simulasi dual signature pada electronic cash inimenggunakan XAMPP (Apache dan MySQL) dengan pengamanan ―something you know‖ berupausername, dan password. Gambar 9., dan 10. di bawah menunjukkan database pada simulasi dualsignature.Gambar 9.Pengamanan Database Simulasi Dual Signature
  • 9. Gambar 10.Database Simulasi Dual Signature3.5. Penggunaan Dual SignatureDual signature merupakan salah satu protokol yang dapat digunakan dalam menangani masalahdalam transaksi secara elektronik, penggunaan dual signature dalam transaksi secara elektronikmemberikan beberapa kelebihan, antara lain :a. Fungsi hash memiliki sifat satu arah yang baik dan dapat digunakan untuk validasi integrasidata. Selain itu penggunaan fungsi hash juga akan menambah keunikan pesan yang telah dihashdengan menggunakan fungsi hash, karena akan sangat sulit menemukan kolisi suatu pesandalam fungsi hash, sehingga validitas data terjaga dengan baik.b. Penggunaan digital signature dalam menandatangani nilai hash gabungan order message (OM)dan payment message (PM) memberikan tambahan sifat keamanan dalam protokol ini, yaituotentikasi data, integritas data, dan ketidakpenyangkalan pengguna atau penandatangan data.Sifat otentik didapatkan dari sifat unik digital signature, dalam hal ini satu kunci privat hanyaakan berkorespondensi dengan satu kunci publik pasangannya, sehingga data yangditandatangani dengan menggunakan kunci privat akan otentik terhadap kunci publikpasangannya. Sifat integritas data didapatkan dari keutuhan data yang telah ditanda tangani,dimana jika data tersebut diubah oleh pihak yang tdak berwenang, maka data tersebut tidak akandapat didekripsi, dalam hal ini jika didekripsi akan menghasilkan nilai yang salah. Sedangkansifat nir-penyangkalan didapatkan dari sifat unik digital signature, dalam hal ini seorangpengguna hanya dapat menggunakan kunci privat miliknya untuk melakukan penandatanganpesan, demikian juga dalam verifikasinya hanya dapat dilakukan dengan menggunakan kuncipublik milikinya, sehingga si penandatangan pesan tidak dapat mengelak bahwa dia telahmelakukan pemesanan dan pembayaran pada suatu transaksi.c. Pada saat pihak Merchant, dan pihak Bank melakukan validasi terhadap tandatangan nilai hashgabungan, maka kedua belah pihak tersebut dapat yakin, bahwa tanda tangan tersebut memangdibuat oleh pihak Customer. Selain itu kedua belah pihak juga dapat memeriksa pesanan barangdan pembayaran barang yang dikirimkan oleh pihak Customer, berdasarkan pada perbandingannilai hash pesanan barang, pembayaran barang, dan gabungannya.d. Terdapat dua validasi terhadap tandatangan yang telah dilakukan oleh pihak Customer, yaituoleh pihak Merchant, dan pihak Bank, sehingga dapat meminimalisir adanya kecurangan yangmungkin terjadi dalam transaksi tersebut. Selain itu penggunaan protokol ini juga dapat
  • 10. memperkecil kemungkinan adanya perubahan data, dan penyusupan data yang dapat dilakukanoleh pihak yang tidak berwenang untuk menipu satu atau banyak pihak dalam transaksi tersebut.4. Kesimpulan Electronic cash dapat menggantikan fungsi uang tunai, cek, dan kartu kredit. Lebih daripada itu,electronic cash menyediakan tingkat keamanan yang lebih baik daripada tiga bentuk pembayaranlainnya, karena electronic cash menghilangkan kemungkinan pelacakan transaksi oleh pihak yangtidak berwenang. Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2)pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukanmerupakan haknya/miliknya. Dengan adanya dual signature, Merchant hanya mengetahui order message dan Bank hanyamengetahui payment message, sehingga data yang penting tetap terjaga.5. Referensi[1] Farsi, Mandana Jahanian.1997. Digital Cash. Department of Mathematics and Computing ScienceGoteborg University.[2] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting.[3] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information Systemeight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS.[4] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.. 1997. Handbook of AplliedCryptography. Boca Raton : CRC Press LLC.[5] National Institute of Standards and Technology (NIST). Federal Information Processing StandartPublication (FIPS) 180-2. 2002. Secure Hash Standard.[6] Schneier, Bruce. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in CSecondEdition. New York : John Wiley & Sons, Inc..[7] Stallings, William. 2005. Cryptography and Network Security Principles and Practices. FourthEdition. Prentice Hall.[8] Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi NegaraRepublik Indonesia.[9] Wang, J.. 2009.Computer Network Security Theory and Practice. Springer.

×