Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas ancaman pemalsuan sertifikat digital pada implementasi infrastruktur kunci publik di Indonesia dengan menggunakan collision attack terhadap algoritma hash, serta pertimbangan algoritma kriptografi yang tepat untuk mencegah pemalsuan tersebut.
Digital signature merupakan tanda tangan digital yang dapat mencegah modifikasi pesan dan menjamin autentikasi pengirim. Terdapat dua skema digital signature: skema sederhana yang hanya melibatkan pengirim dan penerima, serta skema bersertifikat yang melibatkan pihak ketiga untuk verifikasi tanda tangan. Fungsi digital signature mencakup autentikasi, integritas, non-repudiasi, dan kerahasiaan pesan.
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas ancaman pemalsuan sertifikat digital pada implementasi infrastruktur kunci publik di Indonesia dengan menggunakan collision attack terhadap algoritma hash, serta pertimbangan algoritma kriptografi yang tepat untuk mencegah pemalsuan tersebut.
Digital signature merupakan tanda tangan digital yang dapat mencegah modifikasi pesan dan menjamin autentikasi pengirim. Terdapat dua skema digital signature: skema sederhana yang hanya melibatkan pengirim dan penerima, serta skema bersertifikat yang melibatkan pihak ketiga untuk verifikasi tanda tangan. Fungsi digital signature mencakup autentikasi, integritas, non-repudiasi, dan kerahasiaan pesan.
Dokumen tersebut membahas tentang digital signature sebagai salah satu teknologi keamanan jaringan untuk memastikan keaslian dan integritas data. Digital signature bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci privat digunakan untuk menandatangani data sementara kunci publik digunakan untuk memverifikasi tanda tangan tersebut. Dengan demikian, digital signature dapat mencegah penyangkalan dan memastikan bahwa data tidak diubah
Dokumen tersebut membahas tentang sistem informasi akuntansi, elektronik commerce, internet, intranet, keamanan transaksi elektronik, dan masalah privasi dalam e-commerce. Teknologi enkripsi digunakan untuk mengamankan transaksi elektronik seperti digital cash dan virtual private network.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesiaidsecconf
Dokumen tersebut membahas tentang sertifikat dan tanda tangan digital di Indonesia, termasuk dasar hukumnya, jenis-jenis tanda tangan digital, teknologi kunci publik, peran sertifikasi otoritas, dan cara mendapatkan sertifikat digital."
Dokumen tersebut membahas tentang sistem informasi akuntansi, jaringan elektronik, internet, alamat IP, intranet, masalah keamanan internet, server, perdagangan di internet, sistem pembayaran elektronik, enkripsi, tanda tangan digital, aplikasi elektronik komersial, dan privasi dalam elektronik komersial.
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...idsecconf
1. Makalah ini membahas skema digital rights management untuk melindungi citra berbayar yang hanya dapat dilihat pada satu perangkat mobile tertentu melalui enkripsi dengan menggunakan IMEI perangkat tersebut sebagai kunci.
2. Skema ini diimplementasikan pada emulator Android dengan hasil citra hanya dapat dibuka pada perangkat asalnya.
3. Masih perlu pengembangan lebih lanjut terkait penggunaan beberapa perangkat,
Ringkasan dokumen tersebut adalah: Model Transaksi membahas berbagai model transaksi modern yang memanfaatkan teknologi informasi seperti e-money, virtual payment, cybercash, dan barter. E-money merupakan alat pembayaran elektronik yang menyimpan nilai uang secara digital, sedangkan virtual payment memungkinkan pembayaran tagihan melalui pulsa telepon. Cybercash digunakan untuk transaksi online berharga rendah, sedangkan barter adalah tukar menukar
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)Shandy Aditya
Berdasarkan buku Loudon, K. C., & Travel, C. G. (2014). E-Commerce: Business, Technology, Society. New Jersey: Pearson Education.
kali ini kita akan membahas chapter 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
Video Presentation Link:
https://youtu.be/HJMcKeGSvJA
Dokumen tersebut membahas tentang sistem informasi akuntansi dan e-commerce. Secara ringkas, dokumen tersebut menjelaskan tentang:
1. Jenis-jenis jaringan komputer seperti LAN, MAN, WAN, dan internet beserta protokolnya seperti TCP/IP.
2. Sistem pembayaran elektronik seperti kas virtual dan kartu pintar.
3. Masalah keamanan transaksi elektronik seperti enkripsi, serangan, dan privasi data.
Sistem perangkat lunak ATM dirancang untuk memungkinkan nasabah melakukan berbagai transaksi perbankan seperti penarikan tunai, transfer, pembayaran tagihan, dan informasi saldo melalui mesin ATM secara mandiri tanpa interaksi langsung dengan petugas bank. Spesifikasi sistem mencakup persyaratan fungsional dan non fungsional untuk mengidentifikasi dan memvalidasi nasabah, menangani berbagai jenis transaksi, serta menjaga keamanan
Dokumen tersebut membahas tentang digital signature sebagai salah satu teknologi keamanan jaringan untuk memastikan keaslian dan integritas data. Digital signature bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci privat digunakan untuk menandatangani data sementara kunci publik digunakan untuk memverifikasi tanda tangan tersebut. Dengan demikian, digital signature dapat mencegah penyangkalan dan memastikan bahwa data tidak diubah
Dokumen tersebut membahas tentang sistem informasi akuntansi, elektronik commerce, internet, intranet, keamanan transaksi elektronik, dan masalah privasi dalam e-commerce. Teknologi enkripsi digunakan untuk mengamankan transaksi elektronik seperti digital cash dan virtual private network.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesiaidsecconf
Dokumen tersebut membahas tentang sertifikat dan tanda tangan digital di Indonesia, termasuk dasar hukumnya, jenis-jenis tanda tangan digital, teknologi kunci publik, peran sertifikasi otoritas, dan cara mendapatkan sertifikat digital."
Dokumen tersebut membahas tentang sistem informasi akuntansi, jaringan elektronik, internet, alamat IP, intranet, masalah keamanan internet, server, perdagangan di internet, sistem pembayaran elektronik, enkripsi, tanda tangan digital, aplikasi elektronik komersial, dan privasi dalam elektronik komersial.
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...idsecconf
1. Makalah ini membahas skema digital rights management untuk melindungi citra berbayar yang hanya dapat dilihat pada satu perangkat mobile tertentu melalui enkripsi dengan menggunakan IMEI perangkat tersebut sebagai kunci.
2. Skema ini diimplementasikan pada emulator Android dengan hasil citra hanya dapat dibuka pada perangkat asalnya.
3. Masih perlu pengembangan lebih lanjut terkait penggunaan beberapa perangkat,
Ringkasan dokumen tersebut adalah: Model Transaksi membahas berbagai model transaksi modern yang memanfaatkan teknologi informasi seperti e-money, virtual payment, cybercash, dan barter. E-money merupakan alat pembayaran elektronik yang menyimpan nilai uang secara digital, sedangkan virtual payment memungkinkan pembayaran tagihan melalui pulsa telepon. Cybercash digunakan untuk transaksi online berharga rendah, sedangkan barter adalah tukar menukar
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)Shandy Aditya
Berdasarkan buku Loudon, K. C., & Travel, C. G. (2014). E-Commerce: Business, Technology, Society. New Jersey: Pearson Education.
kali ini kita akan membahas chapter 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
Video Presentation Link:
https://youtu.be/HJMcKeGSvJA
Dokumen tersebut membahas tentang sistem informasi akuntansi dan e-commerce. Secara ringkas, dokumen tersebut menjelaskan tentang:
1. Jenis-jenis jaringan komputer seperti LAN, MAN, WAN, dan internet beserta protokolnya seperti TCP/IP.
2. Sistem pembayaran elektronik seperti kas virtual dan kartu pintar.
3. Masalah keamanan transaksi elektronik seperti enkripsi, serangan, dan privasi data.
Sistem perangkat lunak ATM dirancang untuk memungkinkan nasabah melakukan berbagai transaksi perbankan seperti penarikan tunai, transfer, pembayaran tagihan, dan informasi saldo melalui mesin ATM secara mandiri tanpa interaksi langsung dengan petugas bank. Spesifikasi sistem mencakup persyaratan fungsional dan non fungsional untuk mengidentifikasi dan memvalidasi nasabah, menangani berbagai jenis transaksi, serta menjaga keamanan
Dokumen ini menjelaskan spesifikasi persyaratan perangkat lunak untuk mesin ATM yang memungkinkan nasabah melakukan transaksi perbankan seperti penarikan tunai, transfer, informasi saldo, dan pembayaran tagihan melalui identifikasi kartu dan PIN. Spesifikasi tersebut mencakup fungsi-fungsi, persyaratan interface, keamanan, dan atribut sistem perangkat lunak ATM.
Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim. Tidak seperti tanda tangan biasa, tanda tangan digital bergantung pada pesan dan pengirim serta menjamin integritas data dan keabsahan pengirim melalui enkripsi kunci publik. Tanda tangan digital memberikan otentikasi dokumen secara digital.
Dokumen tersebut membahas tentang sistem informasi manajemen berbasis teknologi. Secara singkat, dibahas mengenai pengertian e-commerce dan m-commerce beserta kelebihan dan kekurangannya, serta sistem pembayaran yang digunakan dalam e-commerce seperti kartu kredit, debit, e-money, dan transfer elektronik.
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
This document provides an agenda and details for a presentation by Neil Armstrong on leveraging infrastructure as code (IaC) for stealthy red team operations. The presentation will cover background on IaC and red team operations, goals and challenges of the project, designs for segmented network, command and control (C2), phishing, and security information and event management (SIEM) infrastructure, implementation and results, and conclusions. The project aims to create reliable, flexible, and stealthy red team infrastructure using IaC to streamline deployments and allow repeatable, disposable operations.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
This document discusses how to infiltrate an AWS cloud environment through publicly exposed services like Elastic Container Registry (ECR), Systems Manager (SSM) documents, Elastic Block Store (EBS) snapshots, Relational Database Service (RDS) snapshots, and Amazon Machine Images (AMI). It outlines attack flows showing how an attacker could access credentials, source code, personal information and other sensitive data from these publicly shared resources. The document recommends mitigation steps like encrypting shared resources, frequent credential rotation, using least privilege access, inventorying all resources, and proper Identity and Access Management (IAM) configuration.
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Evaluasi privasi pengguna pada aplikasi Android menemukan bahwa: (1) sebagian besar aplikasi mengumpulkan data pribadi pengguna seperti lokasi, kontak, dan aktivitas; (2) data tersebut dapat dibagikan ke pihak ketiga dan tidak mudah dihapus; (3) hanya beberapa aplikasi yang memiliki petugas perlindungan data yang tersedia. Analisis ini menunjukkan pentingnya perlindungan privasi pengguna yang lebih
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud criminals are motivated by curiosity, recognition, thrill-seeking, and more. They exhibit aggressive and rude behaviors online due to reduced social cues and anonymity. Common traits include narcissism, neuroticism, and social awkwardness. While organizations cannot control criminal motivations and traits, they can minimize opportunities by strengthening security with talent, budgets, technologies, and diligence.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework untuk membuat aplikasi native menggunakan Javascript. Aplikasi dibundling menjadi satu file .bundle yang berisi seluruh logika aplikasi. Hal ini menjadikan aplikasi rentan terhadap manipulasi kode. Beberapa celah keamanan yang mungkin ada meliputi manipulasi endpoint API, mengeksploitasi fitur Firebase, menemukan kredensial akun, atau penyimpanan data secara tidak aman.
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Dual signature sebagai solusi electronic cash (e cash)
1. DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash)
Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2)
(1)Lembaga Sandi Negara, wahyu.indah@lemsaneg.go.id
(2)Lembaga Sandi Negara,sandromedo.christa@lemsaneg.go.id
Kemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin
meningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan,
yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadi
kebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalah
dengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital
(digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistem
keamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan oleh
pihak yang tidak berwenang.
Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) pada
Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu
mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untuk
mengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yang
berbeda, digunakan protokol dual signature.
Kata kunci: electronic cash, digital signature, dual signature
1. Pendahuluan
Salah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yang
cepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif dan
efisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengan
cepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredit
tersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semua
transaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut.
Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkat
dengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature)
dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untuk
mengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran.
Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal.
Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) pada
Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu
mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Dua
pesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimana
jalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan dengan
protokol dual signature.
2. Landasan Teori
2.1. USB Dongle
Keamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatu
perangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara lain
dengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salah
satu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you have‖
adalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnya
berukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikan
privilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamanan
akses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an,
dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masih
menggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi,
maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya dengan
menggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.
2. Gambar 1.USB Dongle Tipe Lama dan USB Dongle Tipe Baru.
2.2. Algoritma Asimetrik
Algoritma asimetrik merupakan sistem penyandian yang menggunakan kunci yang berbeda
dalam proses enkripsi dan dekripsi. Dua buah kunci yang digunakan dalam algoritma asimetrik
adalah kunci publik dan kunci privat. Kunci publik berisi semua informasi yang dibutuhkan oleh
pengirim untuk mengenkripsi teks terang, namun informasi tidak dapat digunakan untuk memperoleh
teks terang dari teks sandi. Kunci publik ini dapat didistribusikan oleh pihak manapun yang
berkeinginan untuk mengirimkan pesan rahasia kepada pemilik kunci publik. Sedangkan kunci privat
adalah kunci yang hanya boleh diketahui oleh pemiliknya. Kunci privat berisi semua informasi yang
dibutuhkan untuk memperoleh teks terang dari teks sandi.
Algoritma asimetrik biasanya berdasarkan pada permasalahan matematika yang rumit dan
cenderung lebih lambat jika dibandingkan dengan algoritma simetrik. Permasalahan yang ada pada
algoritma asimetrik bukanlah masalah pada pendistribusian kunci namun pada masalah otentikasi dari
pemilik kunci publik.
2.3. Digital Signature
Tanda tangan digital (digital signature) merupakan bentuk elektronik dari tanda tangan
konvensional yang dapat digunakan untuk meyakinkan pihak lainnya bahwa pesan atau dokumen
terkait telah ditandatangani oleh penandatangan. Digital signature dapat digunakan untuk
mengotentikasi integritas dari data atau dokumen yang ditandatangi serta identitas dari
penandatangan. Digital signature direpresentasikan dalam komputer sebagai serangkaian bit dan
dihitung menggunakan algoritma digital signature yang mempunyai kemampuan untuk
membangkitkan dan memverifikasi digital signature.
Proses pembangkitan digital signature menggunakan kunci privat sedangkan proses
verifikasinya menggunakan kunci publik yang berkorespondensi dengan kunci privat namun tidak
sama dengan kunci privat. Proses pembangkitan tanda tangan hanya dapat dilakukan oleh
penandatangan namun proses verifikasinya dapat dilakukan oleh setiap orang yang mengetahui kunci
publik dari penandatangan. Keamanan dari digital signature ini bergantung kepada kerahasiaan dari
kunci privat milik penandatangan.
Pada skema proses digital signature digunakan fungsi hash. Fungsi hash tersebut digunakan
untuk mendapatkan message digest (bentuk kompres dari data atau dokumen yang akan
ditandatangani). Perlu diketahui bahwa fungsi hash dan algoritma digital signature yang digunakan
dalam proses pembangkitan sama dengan yang digunakan dalam proses verifikasi.
2.4. Dual Signature
Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua
(2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan
merupakan haknya/miliknya. Order Message (OM) diberikan oleh Customer kepada pedagang
(Merchant), sedangkan Payment Message (PM) diberikan oleh Customer kepada Bank. Tujuannya
adalah untuk membatasi informasi dengan basis ‖Need-to-Know‖ maksudnya adalah :
a. Merchant tidak perlu mengetahui nomor kartu kredit pembeli.
b. Bank tidak perlu mengetahui secara detail apa saja yang dipesan atau yang dibeli oleh pembeli.
Hubungan ini diperlukan untuk membuktikan bahwa pembayaran diperuntukkan hanya untuk
pemesanan dan pembelian dan tidak digunakan untuk hal yang lainnya. Dan juga merupakan
mekanisme untuk melindungi kevalidasian dua pesan yang saling berkaitan. Gambar 2.di bawah
menunjukkan skema dual signature.
3. Gambar 2. Skema Dual signature dan Otentikasi Order/Payment Message
Protokol dual signature adalah sebagai berikut :
1) Customer melakukan pemesanan barang (OM) dan pembayaran barang terhadap barang yang
dipesannya tersebut (PM) dengan menggunakan form Customer.
2) Customer melakukan hash barang pesanan (OM) dan pembayaran barang (PM) dengan
menggunakan fungsi hash, dalam aplikasi ini adalah dengan menggunakan fungsi hash SHA
256 bit.
3) Customer mengabungkan nilai hash OM (H(OM)) dan nilai hashPM (H(PM)), kemudian gabungan
nilai hash tersebut di hashkembali dengan menggunakan fungsi hash SHA 256.
4) Customer melakukan tanda tangan terhadap nilai hash gabungan pada langkah sebelumnya,
dengan menggunakan kunci privat milikinya. Secara matematis, hal tersebut dapat ditulis
dengan:
DS = EKpri [ H(H(OM) || H(PM)) ]
5) Customer mengirimkan pesanan barang (OM), nilai hashpesanan barang (H(OM)), kunci
publikCustomer (Kpub), dan dual signature (DS) kepada pihak Merchant.
6) Customer juga mengirimkan pembayaran barang (PM), nilai hash pembayaran barang (H(PM)),
kunci publik Customer (Kpub), dan dual signature (DS) kepada pihak Bank.
7) Selanjutnya Merchant melakukan hashterhadap pesanan barang (OM) menjadi nilai hash
pesanan barang (Hp(OM)), dan mencocokan dengan nilai hashpesanan barang (H(OM)) yang
dikirimkan oleh Customer, jika sama maka pesanan barang tersebut valid (tidak mengalami
perubahan data) oleh pihak yang tidak berwenang.
8) Kemudian Merchant melakukan pengabungan nilai hash pesanan barangnya (Hp(OM)) dengan
nilai hash pembayaran barang (Hb(PM)) dari pihak Bank, dan menghash nilainya menjadi
H(Hp(OM) || Hb(PM)). Lalu Merchant melakukan verifikasi terhadap digital signature yang
dikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan
mencocokan hasilnya dengan nilai hash gabungan yang telah dihitung sebelumnya.Secara
matematis, hal tersebut dapat ditulis dengan :
H(Hp(OM) || Hb(PM)) dan DKpub [DS]
9) Jika cocok, maka langkah selanjutnya Merchant melakukan pengiriman nilai hash pesanan
barang (Hp(OM)) kepada pihak Bank, untuk melakukan verifikasi pembayaran.
10) Selanjutnya Bank melakukan hashterhadap pembayaran barang (PM) menjadi nilai hash
pembayaran barang (Hb(PM)), dan mencocokan dengan nilai hashpesanan barang (H(PM)) yang
dikirimkan oleh Customer, jika sama maka pembayaran barang tersebut valid (tidak mengalami
perubahan data) oleh pihak yang tidak berwenang.
11) Kemudian Bank melakukan pengabungan nilai hash pesanan barang (Hp(OM)) dari pihak
Merchant dengan nilai hash pembayaran baran (Hb(PM))nya, dan menghashnilainya menjadi
H(Hp(OM) || Hb(PM)). Lalu Bank melakukan verifikasi terhadap digital signature yang dikirimkan
oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya
4. dengan nilai hash gabungan yang telah dihitung sebelumnya. Secara matematis, hal tersebut
dapat ditulis dengan :
H(Hp(OM) || Hb(PM)) dan DKpub [DS]
2.5. Algoritma RSA
Algoritma RSA merupakan salah satu dari sekian banyak algoritma yang dipakai pada sistem
kunci publikyang mana menggunakan kuci yang berbeda pada saat enkripsi dan dekripsi. Algortima
ini dibuat pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari
Massachusetts Institute of Technology. RSA itu sendiri berasal dari inisial nama mereka (Rivest—
Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford
Cocks tidak terungkap hingga tahun 1997 karena alasan tPM-secret classification.Algoritma tersebut
dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai
U.S. Patent 4405829.Paten tersebut berlaku hingga 21 September2000.Semenjak Algoritma RSA
dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak
memungkinkan penggunaan paten.Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara
umum, paten di Amerika Serikat tidak dapat mematenkannya.
Untuk menemukan kunci enkripsi, seseorang harus memfaktorkan suatu bilangan non prima
menjadi faktor primanya.Kenyataannya, memfaktorkan bilangan nonprima menjadi faktor primanya
bukanlah pekerjaan yang mudah.Belum ada algoritma yang efisien yang ditemukan untuk
pemfaktoran itu. Semakin besar bilangan non-primanya tentu akan semakin sulit menemukan faktor
primanya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA.
a. Algoritma Pembangkitan Kunci pada RSA
Dalam penjelasan dibawah ini akan digunakan simbol sebagai berikut:
1) p dan q bilangan prima (rahasia)
2) r = pq (tidak rahasia)
3) (r) = (p – 1)(q – 1) (rahasia)
4) PK (kunci enkripsi) (tidak rahasia)
5) SK (kunci dekripsi) (rahasia)
6) X (teks terang) (rahasia)
7) Y (teks sandi) (tidak rahasia)
Cara pembangkitan kunci pada RSA adalah:
1) Pilih dua buah bilangan prima sembarang, p dan q.
2) Hitung n = pq. Sebaiknya pq, sebab jika p = q maka r = p2
sehingga p dapat diperoleh
dengan menarik akar pangkat dua dari r.
3) Hitung (n) = (p – 1)(q – 1).
4) Pilih kunci publik, PK, yang relatif prima terhadap (n).
5) Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu
SKPK 1 (mod (n)).
Perhatikan bahwa SKPK 1 (mod (n)) ekivalen dengan SKPK = 1 + m(n), sehinggaSK
dapat dihitung dengan
PK
nm
SK
)(1
Sehingga akan terdapat bilangan bulat m yang dapat memberikan bilangan bulat SK.
b. Algoritma Enkripsi pada RSA
Teks terang disusun menjadi blok-blok x1, x2, …, sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0 sampai r – 1. Setiap blok xi dienkripsi menjadi blok
yi dengan rumus:
yi = xi
PK
mod n
c. Algoritma Dekripsi pada RSA
Setiap blok teks sandi yi didekripsi kembali menjadi blok xi dengan rumus
xi = yi
SK
mod n
5. 2.6. Algoritma Fungsi Hash SHA 256 Bit
Secure HashAlgorithm (SHA) adalah suatu algoritma fungsi hash yang dirancang oleh National
Security Agency (NSA), Amerika Serikat dan telah dijadikan standard Federal Information
Processing Standard (FIPS) untuk algoritma fungsi hash. Fungsi hash sendiri dapat didefinisikan
sebagai fungsi yang memetakan nilai dengan panjang sembarang ke sebuah string dengan panjang
fixed (tetap). Proses pemetaan suatu nilai disebut dengan proses hashing. Sedangkan output dari
proses hashing disebut juga dengan nilai hash (hash value).
Algoritma SHA digunakan untuk memeriksa integrity (integritas data) pengguna, apabila terjadi
perubahan pada nilai input suatu pesan, meskipun hanya sedikit perubahan, maka akan terjadi
perubahan message digest yang sangat signifikan. Dengan sifat tersebut, maka algoritma fungsi hash
tersebut dapat digunakan untuk untuk memverfikasikan pesan.
Secara praktek algoritma SHA telah diimplementasikan kedalam berbagai aplikasi dan protokol
keamanan, seperti TLS, SSL, PGP, SSH, S/MIME, dan Ipsec.Terdapat 4 (empat) varian algoritma
SHA dalam standard FIPS-180-2 dengan parameter yang berbeda-beda.Tabel 1.dibawah
menunjukkan varian dan grafik keamanan algoritma SHA.
Tabel 1.Varian dan Grafik Pada Algoritma SHA.
Algoritma SHA 256 bit dapat digunakan untuk meng-hash pesan (M) dengan panjang pesan (l),
dimana 0 ≤ l < 264
. Algoritma tersebut menggunakan 64 pesan yang panjangnya masing-masing 32
bit. Delapan variabel untuk masing-masing bit, dan delapan nilai hash 32 bit. Hasil akhir SHA 256 bit
adalah 256 bit message digest. Pesan dari message schedule diberi label W0, W1, … , W63. Delapan
variabel diberi label a, b, c, d, e, f, g,dan h. nilai pesan hasil hash diberi label H0
(i)
, H1(i)
, … , H7(i)
dan dengan nilai inisialisasi hash H(0)
.
a. Secure Hash Algorithm (SHA) 256 bit Preprocessing
1) Menentukan nilai inisialisasi hash H(0)
.
2) Pesan telah melalui proses padding (menambahkan) atau parse (mengurangi).
b. Secure Hash Algorithm (SHA) 256 bit Computation
Setiap blok pesan, M(1)
, M(2)
, ….,M(N)
, akan diproses sebagai berikut :
For i=1 sampai dengan N :
1) Siapkan message schedule,
{Wt}: Wt = Mt(i)
0 ≤ t ≤ 15
σ1(256)
(Wt-2)+ Wt-7 + σ0
(256)
(Wt-15)+Wt-16 16 ≤ t ≤ 63
2) Inisialisasi delapan variabel yang akan digunakan a, b, c, d, e, f, g, dan h dengan (i-1)st dari
nilai hash :
a= Ho(i-1)
b= H1(i-1)
c= H2(i-1)
d= H3(i-1)
e= H4(i-1)
f= H5(i-1)
g= H6(i-1)
h= H7(i-1)
3) For t=0 to 63
T1 = h + ∑1(256)
(e)+ Ch (e,f,g) +K1(256)
+Wt
T2 = ∑0(256)
(a) + Maj (a,b,c)
H=g
G=f
F=e
6. E=d + T1
D = c
C = b
B = a
A = T1+T2
4) Hitung nilai ith
H0(I)
= a + H0(i-1)
H1(I)
= b + H1(i-1)
H2(I)
= c + H2(i-1)
H3(I)
= d + H3(i-1)
H4(I)
= e + H4(i-1)
H5(I)
= f + H5(i-1)
H6(I)
= g + H6(i-1)
H7(I)
= h + H7(i-1)
Setelah itu di dapatkan hasil dari niali hash yaitu :
H0(N)
║ H1(N)
║H2(N)
║H3(N)
║H4(N)
║H5(N)
║ H6(N)
║ H7(N)
3. Dual Signature pada Electronic Cash
Simulasi dual signature pada dilakukan dengan menggunakan bahasa pemrograman Java. Terdapat 3
(tiga) form pada simulasi dual signature pada electronic cash tersebut, antara lain :
a. Form Customer
b. Form Bank
c. Form Merchant
Simulasi dual signature pada electronic cash dilengkapi dengan pengamanan pada akses kontrol
pengguna, dan penyimpananform dengan menggunakan database. Secara detail pengamanan pada simulasi
dual signature pada electronic cashtersebut, antara lain :
3.1. Akses Kontrol dengan Menggunakan Username, dan Password, serta Algoritma SHA 256 bit
Berdasarkan teori keamanandalam akses kontrol pengguna, yaitu akses kontrol pengguna dapat
dilakukan, salah satunya adalah dengan mengunakan “something you know”. Oleh karena itu
simulasi dual signature pada electronic cash dilengkapi dengan mekanisme pengotentikasian
pengguna, yaitu dengan menggunakan username, dan password untuk login ke dalam simulasi dual
signature, dimana input username, dan password tersebut akan diiputkan ke dalam algoritma SHA
256 bit, kemudian dibandingkan, jika nilai hashnya sama maka pengguna dapat masuk ke dalam
simulasi dual signature, jika tidak, maka pengguna harus melakukan input ulang username, dan
password untuk masuk kesimulasi dual signature.
3.2. Akses Kontrol dengan Menggunakan USB Dongle
Keamanan akses kontrol pengguna pada simulasi dual signature, selain dengan menggunakan
“something you know”, juga dilakukan dengan menggunakan “something you have”, Oleh karena itu
Simulasi dual signature pada electronic cashjuga dilengkapi dengan mekanisme pengotentikasian
perangkat lunak, yaitu dengan menggunakan USB dongle. Sistem padaSimulasi dual signature pada
electronic cashakan membaca nilai hash yang tersimpan pada flashdisk yang digunakan sebagai USB
dongle. Nilai hash tersebut kemudian akan diambil, dan dibandingkan dengan nilai hashyang terdapat
pada sistem simulasi dual signature, jika nilai hashnya sama, maka pengguna dapat melanjutkan
proses selanjutnya pada simulasi dual signature, sedangkan jika nilai hashnya tidak sama, maka
pengguna tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature. Demikian
juga jika USB dongle tidak tersedia atau tidak terinstalasi pada perangkat keras yang digunakan untuk
mengPMerasikan simulasi dual signature, maka pengguna juga tidak akan dapat melanjutkan proses
selanjutnya pada simulasi dual signature, dalam hal ini jika pengguna menggunakan simulasi dual
signature, maka USB dongle harus selalu tersedia atau terinstalasi pada perangkat keras miliknya,
karena perbandingan nilai hash pada USB dongle akan dilakukan secara terus menerus disetiap form
yang terdapat pada simulasi dual signature.
3.3. Simulasi Dual Signature
Form Customer terdiri dari 2 (dua) form, yaitu form login dan form utama. Form login
merupakan form untuk otentikasi pengguna yang akan menggunakan form Customer tersebut. Seperti
yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan oleh
penggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖
7. berupa username, dan password, dan otentikasi ―something youhave‖ berupa USB Dongle.Gambar 3.,
dan 4.dibawah menunjukkan form login dan form utama pada form Customer simulasi dual signature.
Gambar3. Form Login Customer.
Gambar4. Form Utama Customer
Form Bank dan form Merchant juga terdiri dari 2 (dua) form, yaitu form login dan form utama. Form
login merupakan form untuk otentikasi pihak Bank/pihak Merchant yang akan menggunakan form
Bank/form Merchant tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua)
bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature,
yaitu otentikasi ―something you know‖ berupa username, dan password, dan otentikasi ―something
you have‖ berupa USB Dongle. Gambar 5 s.d. 8 di bawah menunjukkan form login dan form utama
pada form Bank dan form Merchant simulasi dual signature.
Gambar 5. Form Login Bank
Gambar6. Form Utama Bank
8. Gambar 7.Form Login Merchant
Gambar 8.Form Utama Merchant
3.4. Database Dual Signature
Database adalah koleksi bersama dari logically related data dan deskripsi dari data, perancangan
untuk menemukan form yang diperlukan bagi informasi. Definisi lain dari database adalah koleksi
data yang tetap digunakan dengan system aplikasi dari beberapa organisasi. Selain itu database juga
dapat didefinisiakan sebagai kumpulan seluruh sumber daya berbasis komputer milik organisasi dan
sistem manajemen database adalah aplikasi perangkat lunak yang menyimpan struktur database,
hubungan antar data dalam database, serta berbagai formulir dan laporan yang berkaitan dengan
database itu.Dua tujuan utama dari konsep database adalah meminimalkan pengulangan data dan
mencapai indepedensi data. Pengulangan data adalah duplikasi data, yaitu dimana data yang sama
disimpan dalam beberapa file. Sedangkan indepedensi data adalah kemampuan untuk membuat
perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data
(McLeod dan Schell, 2004:196).Database dalam simulasi dual signature pada electronic cash ini
menggunakan XAMPP (Apache dan MySQL) dengan pengamanan ―something you know‖ berupa
username, dan password. Gambar 9., dan 10. di bawah menunjukkan database pada simulasi dual
signature.
Gambar 9.Pengamanan Database Simulasi Dual Signature
9. Gambar 10.Database Simulasi Dual Signature
3.5. Penggunaan Dual Signature
Dual signature merupakan salah satu protokol yang dapat digunakan dalam menangani masalah
dalam transaksi secara elektronik, penggunaan dual signature dalam transaksi secara elektronik
memberikan beberapa kelebihan, antara lain :
a. Fungsi hash memiliki sifat satu arah yang baik dan dapat digunakan untuk validasi integrasi
data. Selain itu penggunaan fungsi hash juga akan menambah keunikan pesan yang telah dihash
dengan menggunakan fungsi hash, karena akan sangat sulit menemukan kolisi suatu pesan
dalam fungsi hash, sehingga validitas data terjaga dengan baik.
b. Penggunaan digital signature dalam menandatangani nilai hash gabungan order message (OM)
dan payment message (PM) memberikan tambahan sifat keamanan dalam protokol ini, yaitu
otentikasi data, integritas data, dan ketidakpenyangkalan pengguna atau penandatangan data.
Sifat otentik didapatkan dari sifat unik digital signature, dalam hal ini satu kunci privat hanya
akan berkorespondensi dengan satu kunci publik pasangannya, sehingga data yang
ditandatangani dengan menggunakan kunci privat akan otentik terhadap kunci publik
pasangannya. Sifat integritas data didapatkan dari keutuhan data yang telah ditanda tangani,
dimana jika data tersebut diubah oleh pihak yang tdak berwenang, maka data tersebut tidak akan
dapat didekripsi, dalam hal ini jika didekripsi akan menghasilkan nilai yang salah. Sedangkan
sifat nir-penyangkalan didapatkan dari sifat unik digital signature, dalam hal ini seorang
pengguna hanya dapat menggunakan kunci privat miliknya untuk melakukan penandatangan
pesan, demikian juga dalam verifikasinya hanya dapat dilakukan dengan menggunakan kunci
publik milikinya, sehingga si penandatangan pesan tidak dapat mengelak bahwa dia telah
melakukan pemesanan dan pembayaran pada suatu transaksi.
c. Pada saat pihak Merchant, dan pihak Bank melakukan validasi terhadap tandatangan nilai hash
gabungan, maka kedua belah pihak tersebut dapat yakin, bahwa tanda tangan tersebut memang
dibuat oleh pihak Customer. Selain itu kedua belah pihak juga dapat memeriksa pesanan barang
dan pembayaran barang yang dikirimkan oleh pihak Customer, berdasarkan pada perbandingan
nilai hash pesanan barang, pembayaran barang, dan gabungannya.
d. Terdapat dua validasi terhadap tandatangan yang telah dilakukan oleh pihak Customer, yaitu
oleh pihak Merchant, dan pihak Bank, sehingga dapat meminimalisir adanya kecurangan yang
mungkin terjadi dalam transaksi tersebut. Selain itu penggunaan protokol ini juga dapat
10. memperkecil kemungkinan adanya perubahan data, dan penyusupan data yang dapat dilakukan
oleh pihak yang tidak berwenang untuk menipu satu atau banyak pihak dalam transaksi tersebut.
4. Kesimpulan
Electronic cash dapat menggantikan fungsi uang tunai, cek, dan kartu kredit. Lebih daripada itu,
electronic cash menyediakan tingkat keamanan yang lebih baik daripada tiga bentuk pembayaran
lainnya, karena electronic cash menghilangkan kemungkinan pelacakan transaksi oleh pihak yang
tidak berwenang.
Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2)
pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan
merupakan haknya/miliknya.
Dengan adanya dual signature, Merchant hanya mengetahui order message dan Bank hanya
mengetahui payment message, sehingga data yang penting tetap terjaga.
5. Referensi
[1] Farsi, Mandana Jahanian.1997. Digital Cash. Department of Mathematics and Computing Science
Goteborg University.
[2] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting.
[3] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information System
eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS.
[4] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.. 1997. Handbook of Apllied
Cryptography. Boca Raton : CRC Press LLC.
[5] National Institute of Standards and Technology (NIST). Federal Information Processing Standart
Publication (FIPS) 180-2. 2002. Secure Hash Standard.
[6] Schneier, Bruce. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in CSecond
Edition. New York : John Wiley & Sons, Inc..
[7] Stallings, William. 2005. Cryptography and Network Security Principles and Practices. Fourth
Edition. Prentice Hall.
[8] Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi Negara
Republik Indonesia.
[9] Wang, J.. 2009.Computer Network Security Theory and Practice. Springer.