Jawaban :
Nama : Fajar Nugraha Wahyu
NIM : 11140910000013
A.
Bagian 1
1.Jelaskan Apa yg dimaksud dengan ECC (elliptic curve cryptography) ?.
ECC (ELLIPTIC CURVE CRYPTOGRAPHY)
Elliptic
Curve Cryptography adalah kriptografi kunci publik. Pada kriptografi kunci
publik, masing-masing user atau device mengambil bagian dalam komunikasi yang
memiliki pasangan kunci yaitu kunci publik dan kunci privat. Dan himpunan yang
mengasosiasikan kunci dan operasi kriptografi yang digunakan. HANya pengguna
yang cocok yang dapat menggunakan privat key yang sesuai tetapi kunci publik
yang diguankan disebarkan kepada pihak yang akan mengirimkan data kepada
pemilik privat key. Beberapa algoritma kunci publik menyediakan pendefinisian
konstanta yang akan disebarkan ke semua bagian yang ikut berpartisipasi dalam
komunikasi.
Domain
parameter di ECC adalah salah satu contoh dari konstatanta tersebut.
Kriptografi kunci publik tidak seperti algoritma kunci privat yang tidak
menyediakan privat key ke seluruh pengguna tetapi lebih lambat dibanding
algoritma kunci privat[1].
ECC
adalah salah satu pendekatan algoritma kriptografi kunci publik berdasarkan
pada struktur aljabar dari kurva ellips pada daerah finite. Penggunaan elliptic
curve pertama kali dicetuskan oleh Neal Koblitz dan Viktor S Miller PADA TAHUN
1985. Elliptic Curve juga digunakan pada beberapa algoritma pemfaktoran integer
yang juga diaplikasikan dalam kriptografi seperti Lenstra Elliptic Curve
Factorization[2].
ECC
adalah teknologi yang sangat efisien untuk PKI (Public Key Infrastructur). Keamanan
dari sistem kunci publik yang menggunakan elliptic curve berdasarkan kesulitan
dalam komputasi algoroitma diskrit pada group dengan poin pada elliptic curve
yang didefinisokan atas finite field[3].
Beberapa
pondasi matematika dari EC adalah aritmatika modular, groups dan finite field
yang di dalamnya terdapat groups, order group an generator, subgroup, finite
field, dan The Discrete Logarithm Problem (DLP). The Discrete
Logarithm Problem (DLP) didefinisikan sebagai berikut : Berdasarkan
panduan yang digunakan disarankan menggunakan elliptic
curve atas field prima.
ECC Mengamankan Pesan Dengan Kemampuan Tinggi
15 Oct 2015
Jelaskan Apa yg dimaksud dengan E-Payment System ?
E-payment adalah
sistem pembayaran yang menggunakan fasilitas internet sebagai sarana perantara.
Saat ini banyak start up yang memfasilitasi pihak penjual dan pembeli dengan
memberikan jaminan keamanan transaksi e-commerce. Untuk menjamin keamanan
transaksi tersebut, start up yang menjadi perantara akan bekerja sama dengan
sejumlah lembaga perbankan untuk mulai memfasilitasi e-payment secara aman,
cepat dan praktis.
Dengan menggunakan fasilitas e-payment, pihak penjual dan pihak pembeli akan
mendapatkan beragam manfaat, antara lain:- Sistem transaksi yang mudah dan dapat dilakukan secara universal selama masih berada dalam 1 wilayah negara
- Keamanan transaksi lebih terjaga dibandingkan dengan melakukan transaksi secara cash atau secara transfer rekening pribadi
- Penggunaan waktu dan tenaga menjadi lebih simpel dan efisien
Siapa saja
pihak-pihak yang terlibat dalam fasilitas e-payment? Ada beberapa pihak yang
terlibat dalam penggunaan dan penyediaan fasilitas e-payment, yakni:
- pihak pembeli yang melakukan pembayaran dengan metode e-payment
- pihak penjual yang menerima e-payment
- Issuer , berupa lembaga bank atau lembaga non bank
- Pihak pengontrol regulasi (regulator), biasa pihak yang mengawasi dan mengatur proses e-payment adalah pemerintah.
Startup Yang Menyediakan Fasilitas e-Payment
Untuk memudahkan anda berbelanja atau berbisnis secara e-commerce, kenali dulu beberapa #startups yang dapat memfasilitasi e-payment sebagai sarana pembayaran. Beberapa start up di Indonesia yang memiliki fasilitas e-payment adalah :1. Kaskus
Kaskus adalah salah
satu forum terbesar di Indonesia yang menyediakan fasilitas e-payment gateway
bernama Kaspay. Kaspay resmi diluncurkan pada ulang tahun Kaskus yang ke-10.
Hingga saat ini Kaspay banyak digunakan oleh anggota forum Kaskus untuk
melakukan transaksi jual beli di forum yang dikenal dengan sebutan FJB (Forum
Jual Beli).
2. Tokopedia
Tokopedia merupakan start up Indonesia yang memfasilitasi
kegiatan belanja online secara aman dan praktis. Pihak penjual dapat memperoleh
domain khusus untuk mulai berjualan di Tokopedia. Selanjutnya, para calon
pelanggan yang sudah melakukan log in di Tokopedia akan leluasa memilih produk
yang diinginkan dan langsung melakukan pembayaran. Selanjutnya, pembayaran
tersebut akan masuk ke akun penjual bila pelanggan sudah memberi konfirmasi
penerimaan barang. Sangat aman bukan.
3. BukaLapak.com
BukaLapak.com
memiliki konsep yang hampir mirip dengan Tokopedia, bedanya anda yang berniat
membeli produk tidak perlu melakukan log in untuk dapat menggunakan layanan
yang disediakan BukaLapak.com. Pembayaran anda akan masuk ke akun penjual
bila anda sudah memberi konfirmasi penerimaan barang.
4. Doku
Sebelum berganti
nama menjadi Doku, layanan e-payment yang satu ini bernama NSIApay. Doku
menjadi fasilitas gateway untuk pembayaran melalui kartu kredit.
5. Ipaymu
Ipaymu merupakan
salah satu fasilitas e-payment yang menawarkan banyak fitur bermanfaat seperti
layanan pembayaran dengan kartu kredit, pembayaran secara online serta untuk
menarik atau menyetorkan uang. Fitur yang disediakan oleh Ipaymu memberikan
kemudahan bagi para pebisnis yang memiliki toko online.
Jelaskan Apa yg dimaksud dengan security weakness of Yang et al.’s e-payment
scheme?
Dalam subbagian
ini, kami meninjau sistem e-payment yang diusulkan oleh Yang et al. Sistem
e-payment melibatkan tiga peserta: pelanggan sah Charlie, pedagang dan bank.
Skema Yang dkk terdiri dari lima fase berikut:
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan 𝐸𝑝 (𝑎, 𝑏), 𝐸𝑘 (.), 𝐷𝑘 (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐶 / 𝑑𝐶, 𝑃𝐵 / 𝑑𝐵, 𝑃𝑀 / 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan 𝐸𝑝 (𝑎, 𝑏), 𝐸𝑘 (.), 𝐷𝑘 (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐶 / 𝑑𝐶, 𝑃𝐵 / 𝑑𝐵, 𝑃𝑀 / 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.2. Tahap
pembelian Pelanggan Charlie memulai fase ini ketika dia ingin membeli beberapa
produk digital. Charlie mengunjungi situs merchant dan memilih beberapa produk
kemudian dia mendownload informasi barang / tagihan 𝐺𝐼 = 𝑔𝑜𝑜𝑑𝑠1, 𝑝𝑟𝑖𝑐𝑒1, 𝑔𝑜𝑜𝑑𝑠1, 𝑝𝑟𝑖𝑐𝑒2, ... 𝑔𝑜𝑜𝑑𝑘, 𝑝𝑟𝑖𝑐𝑒𝑘. Untuk membeli produk digital, Charlie
melakukan langkah-langkah berikut: Langkah 1. Charlie menghasilkan nomor acak 𝑟 ∈ 𝑍𝑞 dan menghitung 𝑅 = 𝑟 × 𝑃 𝑐. Langkah 2.
Charlie kemudian menghitung 𝑅 = 𝑟 × 𝑃𝐵 dan 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦), di
mana 𝑘𝑥, 𝑘𝑦 adalah koordinat 𝑥 dan 𝑦 masing 𝐾. Langkah 3. Charlie kemudian mengumpulkan pembayaran 𝑝 = Σ𝑙 𝑖 = 1 𝑝𝑟𝑖𝑐𝑒𝑖 dan informasi tagihan 𝑚 = 𝐻 (𝐺𝐼 ∥ 𝑝 ∥ 𝐼𝐷𝐵)
Langkah 4. Charlie menghitung 𝐶1 = 𝐸𝑘𝑥 (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐶1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (𝐶1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦) untuk memperoleh 𝑘𝑥. Langkah 2. Bank kemudian mendekripsi 𝐶1 dengan menggunakan 𝑘𝑥 dan memperoleh (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1) = 𝐷𝑘𝑥 (𝐶1).
Langkah 4. Charlie menghitung 𝐶1 = 𝐸𝑘𝑥 (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐶1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (𝐶1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦) untuk memperoleh 𝑘𝑥. Langkah 2. Bank kemudian mendekripsi 𝐶1 dengan menggunakan 𝑘𝑥 dan memperoleh (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1) = 𝐷𝑘𝑥 (𝐶1).
Langkah 3. Bank
memverifikasi apakah 𝑇1 dan 𝑘𝑥 valid. Jika salah satu dari ini tidak benar, bank membatalkan sesi. Jika
tidak, bank menerima perintah pembayaran. Langkah 4. Untuk menerima pesanan
pembayaran yang benar, bank menarik jumlah 𝑝 dari rekening dan deposito Charlie 𝑝 ke akun
sementara. Selanjutnya, bank menghasilkan tanggal kedaluwarsa 𝐸 dan menghitung 𝑀 = 𝑚 ∥ 𝐸 bersama dengan tanda tangan digital 𝐷𝑆
berdasarkan kunci privat 𝑑𝐵 dan pesan 𝑀. Bank tersebut mengarsipkan pasangan {𝐷𝑆, 𝑀} dalam database-nya. Langkah 5. Akhirnya bank
menghitung 𝐶2 = 𝐸𝑘𝑥 (𝐷𝑆 ∥ 𝐸 ∥ 𝑘𝑥 ∥ 𝑇2) dan mengirimkan tuple voucher pembayaran (𝐶2, 𝑇2) ke Charlie. Langkah 6. Untuk tuple voucher
pembayaran yang diterima (𝐶2, 𝑇2), Charlie
menggunakan 𝑘𝑥 decrypts 𝐶2 untuk memperoleh (𝐷𝑆 ∥ 𝐸 ∥ 𝑘𝑥 ∥ 𝑇2) = 𝐷𝑘𝑥 (𝐶2). Charlie selanjutnya memeriksa
validitas 𝑇2 dan 𝑘𝑥. Jika ada yang tidak benar, Charlie menolak voucher pembayaran. Jika
tidak, dia menerima voucher pembayaran.
3.2.4. Sesi pertukaran Untuk fase ini, Charlie menggunakan voucher pembayaran yang valid untuk menukar produk digital dengan pedagang. Untuk menyelesaikan tahap ini, langkah-langkah berikut dilakukan antara Charlie dan merchant: Langkah 1. Charlie menghasilkan nomor acak baru 𝑟 '∈ 𝑍𝑞 dan menghitung 𝑅' = 𝑟 '× 𝑃𝐶, 𝑅' = 𝑟 '× 𝑃𝑀 dan 𝐾' = 𝑑𝐶 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 '). Langkah 2. Charlie kemudian menghitung 𝐶3 = 𝐸𝑘𝑥 '(𝐼𝐷𝐵 ∥ 𝐷𝑆 𝐷𝑆 ∥ ∥ 𝐺𝐼 ∥ 𝑘𝑥' ∥ 𝑇 3) dan mengirimkan voucher pembayaran (𝐶3, 𝑅 ', 𝑇3) ke pedagang. Langkah 3. Untuk tupel voucher pembayaran yang diterima (𝐶3, 𝑅 ', 𝑇3), pedagang menghitung 𝐾' = 𝑑𝑀 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 ') dan (𝐼𝐷𝐵 ∥ 𝐷𝑆 ∥ 𝐸 ∥ 𝐺𝐼 ∥ 𝑘𝑥' -∥ 𝑇3) = 𝐷𝑘𝑥 '(𝐶3). Pedagang lebih lanjut memeriksa validitas cap waktu 𝑇3 dan 𝑘𝑥 'dan membatalkan sesi jika ada yang tidak benar. Jika tidak, pedagang menghitung informasi tagihan 𝑝 = Σ𝑛 𝑖 = 1 𝑝𝑟𝑖𝑐𝑒𝑖 dan 𝑚 = 𝐻 (𝐺𝐼 ∥ 𝑝 ∥ 𝐼𝐷𝐵), 𝑀 = 𝑚 ∥ 𝐸. Pedagang memeriksa legalitas tanda tangan 𝐷𝑆 dengan 𝑀. Jika valid, pedagang mengirim produk digital terenkripsi 𝐶4 = 𝐸𝑘𝑥 '(𝑑𝑖𝑔𝑖𝑡𝑎𝑙 𝑝𝑟𝑜𝑑𝑢𝑐𝑡 / 𝑠) ke Charlie. Setelah menerima 𝐶4, Charlie mendekripsi dan mendapatkan produk digital yang diantisipasi.
3.2.4. Sesi pertukaran Untuk fase ini, Charlie menggunakan voucher pembayaran yang valid untuk menukar produk digital dengan pedagang. Untuk menyelesaikan tahap ini, langkah-langkah berikut dilakukan antara Charlie dan merchant: Langkah 1. Charlie menghasilkan nomor acak baru 𝑟 '∈ 𝑍𝑞 dan menghitung 𝑅' = 𝑟 '× 𝑃𝐶, 𝑅' = 𝑟 '× 𝑃𝑀 dan 𝐾' = 𝑑𝐶 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 '). Langkah 2. Charlie kemudian menghitung 𝐶3 = 𝐸𝑘𝑥 '(𝐼𝐷𝐵 ∥ 𝐷𝑆 𝐷𝑆 ∥ ∥ 𝐺𝐼 ∥ 𝑘𝑥' ∥ 𝑇 3) dan mengirimkan voucher pembayaran (𝐶3, 𝑅 ', 𝑇3) ke pedagang. Langkah 3. Untuk tupel voucher pembayaran yang diterima (𝐶3, 𝑅 ', 𝑇3), pedagang menghitung 𝐾' = 𝑑𝑀 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 ') dan (𝐼𝐷𝐵 ∥ 𝐷𝑆 ∥ 𝐸 ∥ 𝐺𝐼 ∥ 𝑘𝑥' -∥ 𝑇3) = 𝐷𝑘𝑥 '(𝐶3). Pedagang lebih lanjut memeriksa validitas cap waktu 𝑇3 dan 𝑘𝑥 'dan membatalkan sesi jika ada yang tidak benar. Jika tidak, pedagang menghitung informasi tagihan 𝑝 = Σ𝑛 𝑖 = 1 𝑝𝑟𝑖𝑐𝑒𝑖 dan 𝑚 = 𝐻 (𝐺𝐼 ∥ 𝑝 ∥ 𝐼𝐷𝐵), 𝑀 = 𝑚 ∥ 𝐸. Pedagang memeriksa legalitas tanda tangan 𝐷𝑆 dengan 𝑀. Jika valid, pedagang mengirim produk digital terenkripsi 𝐶4 = 𝐸𝑘𝑥 '(𝑑𝑖𝑔𝑖𝑡𝑎𝑙 𝑝𝑟𝑜𝑑𝑢𝑐𝑡 / 𝑠) ke Charlie. Setelah menerima 𝐶4, Charlie mendekripsi dan mendapatkan produk digital yang diantisipasi.
Kelemahan dari Yang et al ini hanya diperiksa legalitas
pedagangnya saja.
Untuk memahami
dampak kelemahan skema e-payment Yang et al., Kita ambil
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank
B, Dia juga Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Memahami bahwa kunci publik dan identitas dapat diakses oleh siapa pun di sistem.
Biarkan Alice menjadi musuh yang ingin membeli barang elektronik atas nama Bob.
Dia bisa meniru identitasnya dengan mengikuti metode seperti yang dijelaskan di bagian sebelumnya
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank
B, Dia juga Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Memahami bahwa kunci publik dan identitas dapat diakses oleh siapa pun di sistem.
Biarkan Alice menjadi musuh yang ingin membeli barang elektronik atas nama Bob.
Dia bisa meniru identitasnya dengan mengikuti metode seperti yang dijelaskan di bagian sebelumnya
Jelaskan Apa yg dimaksud dengan Double
Spending?
Double
Spending adalah sebutan untuk kasus dimana wallet A yang hanya memiliki saldo 1
BTC mencoba mengirimkan 1 BTC ke wallet B dan wallet C pada saat yang
bersamaan. Sebelum transaksi dikonfirmasi oleh miner, hal ini memungkinkan
untuk terjadi tetapi pada proses konfirmasi, miner akan mengambil waktu
transaksi (timestamp) yang pertama sebagai transkasi yang valid dan yang kedua
dianggap sebagai double spending. Transaksi double spending ini akan
dikategorikan sebagai tidak valid dan akan dibatalkan. Pembelanjaan ganda adalah kesalahan dalam skema uang digital dimana satu
token digital tunggal dihabiskan dua kali atau lebih. Hal ini dimungkinkan karena token digital terdiri dari file
digital yang bisa diduplikasi atau dipalsukan. [1] Seperti uang palsu , situasi ini dapat
menyebabkan inflasi dan mendevaluasi mata uang,
dan mengurangi kepercayaan pengguna dan peredaran dan retensi mata uang.
Bagian II. Analisa Tabel dan Gambar (20%)
Lihat Gambar dibawah ini, maka isilah/tulislan beberapa hal
dibawah ini (untuk setiap gambar) :
Bila belum ada
judul, maka kira-kira apa judul gambar (/tabel) tsb. ?
Buatlah minimal
5 komentar dari gambar (/ table) tsb. Komentar atau note dapat beruapa :
analisa, kesimpulan, keraguan, dst.:
Beri penjelasan,
pendapat ataupun note lain yg anda rasa perlu
A. Gambar E-Payment System
Komentar :1. Ini adalah proses
pembayaran secara elektronik
2. E payment
disini masih menggunakan bank sebagai peantara mengalirkan uang.
3. E payment
membuat konsumen aman
4. E-payment
membuat uang yang beredar dipasaran sedikit
5. butuh keamanan
yang lebih di e payment
Ada 5 fase pada e payment
Fase pembelian
Pelanggan memilih barang yang diinginkannya dari situs merchant,
Lalu dia mendownload informasi tagihan dari situs merchant. Pelanggan
Kemudian membuat tupel perintah pembayaran yang benar dan mengirimkan perintah pembayaran ke
bank,
2.
Fase pembayaran
Setelah menerima perintah pembayaran dari pelanggan, bank
Memeriksa legalitas pelanggan dan validitas pesanan pembayaran, jika legalitas
Dari pelanggan tidak terbukti, sesi tersebut dibatalkan oleh bank. Jika tidak,
Bank mengurangkan jumlah tagihan dari rekening nasabah dan menyimpan jumlah tagihan
Beberapa akun sementara Akhirnya bank mengirimkan voucher pembayaran unik dengan
Beberapa tanggal kedaluwarsa yang sewenang-wenang kepada pelanggan.
3.
Sesi bertukar
Untuk voucher pembayaran yang diterima, pelanggan melakukan pengecekan
keabsahan. Jika voucher tidak sah aborts pelanggan sesi, jika tidak
Pelanggan menghasilkan tuple pesan baru berdasarkan voucher pembayaran dan mengirimkannya
Ke pedagang. Pedagang setelah menerima cek pembayaran voucher
Legalitas pelanggan dan voucher. Sidang dibatalkan jika legalitas tidak terbukti,
Jika tidak, pedagang mengirim barang elektronik terenkripsi ke pelanggan,
Yang pada saat penerimaan decrypts dan menggunakannya.
4.
Fase transfer
Pedagang mengirimkan voucher pembayaran ke bank sebelumnya
tanggal kadaluarsa. Untuk voucher pembayaran yang benar bank mentransfer voucher
Jumlah ke akun pedagang
5.
Sengketa resolusi
Ini adalah fase opsional dan bisa dilakukan juga
Oleh pelanggan atau pedagang jika mereka timbul beberapa perselisihan di antara keduanya
Pelanggan memilih barang yang diinginkannya dari situs merchant,
Lalu dia mendownload informasi tagihan dari situs merchant. Pelanggan
Kemudian membuat tupel perintah pembayaran yang benar dan mengirimkan perintah pembayaran ke
bank,
2.
Fase pembayaran
Setelah menerima perintah pembayaran dari pelanggan, bank
Memeriksa legalitas pelanggan dan validitas pesanan pembayaran, jika legalitas
Dari pelanggan tidak terbukti, sesi tersebut dibatalkan oleh bank. Jika tidak,
Bank mengurangkan jumlah tagihan dari rekening nasabah dan menyimpan jumlah tagihan
Beberapa akun sementara Akhirnya bank mengirimkan voucher pembayaran unik dengan
Beberapa tanggal kedaluwarsa yang sewenang-wenang kepada pelanggan.
3.
Sesi bertukar
Untuk voucher pembayaran yang diterima, pelanggan melakukan pengecekan
keabsahan. Jika voucher tidak sah aborts pelanggan sesi, jika tidak
Pelanggan menghasilkan tuple pesan baru berdasarkan voucher pembayaran dan mengirimkannya
Ke pedagang. Pedagang setelah menerima cek pembayaran voucher
Legalitas pelanggan dan voucher. Sidang dibatalkan jika legalitas tidak terbukti,
Jika tidak, pedagang mengirim barang elektronik terenkripsi ke pelanggan,
Yang pada saat penerimaan decrypts dan menggunakannya.
4.
Fase transfer
Pedagang mengirimkan voucher pembayaran ke bank sebelumnya
tanggal kadaluarsa. Untuk voucher pembayaran yang benar bank mentransfer voucher
Jumlah ke akun pedagang
5.
Sengketa resolusi
Ini adalah fase opsional dan bisa dilakukan juga
Oleh pelanggan atau pedagang jika mereka timbul beberapa perselisihan di antara keduanya
B.
Gambar Algoritma Proses E-payment
Komentar 1.
Algoritma yang digunakan merupakan kriptografi
2.
Antara penerima uang dan pengirim sama-sama dilindungi sistem berbasis
kriptografi.
3.
Sudah termasuk ke dalam Yang et al sistem
4.
Terlihat aman karena dikedua pihak di proses kriptografinya dan di penerima
pembayaran juga ada verifikasi data.
5.Skema
enkripsi terjadi dua tingkat dan deskripsi juga dua kali sampai di verifikasi
Dalam subbagian ini, kami meninjau sistem e-payment yang diusulkan oleh
Yang et al. Sistem e-payment melibatkan tiga peserta: pelanggan sah Charlie,
pedagang dan bank. Skema Yang dkk terdiri dari lima fase berikut:
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan 𝐸𝑝 (𝑎, 𝑏), 𝐸𝑘 (.), 𝐷𝑘 (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐶 / 𝑑𝐶, 𝑃𝐵 / 𝑑𝐵, 𝑃𝑀 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan 𝐸𝑝 (𝑎, 𝑏), 𝐸𝑘 (.), 𝐷𝑘 (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐶 / 𝑑𝐶, 𝑃𝐵 / 𝑑𝐵, 𝑃𝑀 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.2. Tahap pembelian Pelanggan Charlie memulai
fase ini ketika dia ingin membeli beberapa produk digital. Charlie mengunjungi
situs merchant dan memilih beberapa produk kemudian dia mendownload informasi
barang / tagihan 𝐺𝐼 = 𝑔𝑜𝑜𝑑𝑠1, 𝑝𝑟𝑖𝑐𝑒1, 𝑔𝑜𝑜𝑑𝑠1, 𝑝𝑟𝑖𝑐𝑒2, ... 𝑔𝑜𝑜𝑑𝑘, 𝑝𝑟𝑖𝑐𝑒𝑘. Untuk membeli produk digital, Charlie
melakukan langkah-langkah berikut: Langkah 1. Charlie menghasilkan nomor acak 𝑟 ∈ 𝑍𝑞 dan menghitung 𝑅 = 𝑟 × 𝑃 𝑐. Langkah 2. Charlie
kemudian menghitung 𝑅 = 𝑟 × 𝑃𝐵 dan 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦), di mana 𝑘𝑥, 𝑘𝑦 adalah koordinat 𝑥 dan 𝑦
masing 𝐾. Langkah 3. Charlie kemudian mengumpulkan
pembayaran 𝑝 = Σ𝑙 𝑖 = 1 𝑝𝑟𝑖𝑐𝑒𝑖 dan informasi tagihan 𝑚 = 𝐻 (𝐺𝐼 ∥ 𝑝 ∥ 𝐼𝐷𝐵)
Langkah 4. Charlie menghitung 𝐶1 = 𝐸𝑘𝑥 (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐶1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (𝐶1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦) untuk memperoleh 𝑘𝑥. Langkah 2. Bank kemudian mendekripsi 𝐶1 dengan menggunakan 𝑘𝑥 dan memperoleh (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1) = 𝐷𝑘𝑥 (𝐶1).
Langkah 4. Charlie menghitung 𝐶1 = 𝐸𝑘𝑥 (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐶1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (𝐶1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐵 × 𝑅 = (𝑘𝑥, 𝑘𝑦) untuk memperoleh 𝑘𝑥. Langkah 2. Bank kemudian mendekripsi 𝐶1 dengan menggunakan 𝑘𝑥 dan memperoleh (𝐼𝐷𝐶 ∥ 𝑚 ∥ 𝑝 ∥ 𝑘𝑥 ∥ 𝑇1) = 𝐷𝑘𝑥 (𝐶1).
3.2.4. Sesi pertukaran Untuk fase ini, Charlie menggunakan voucher
pembayaran yang valid untuk menukar produk digital dengan pedagang. Untuk
menyelesaikan tahap ini, langkah-langkah berikut dilakukan antara Charlie dan
merchant: Langkah 1. Charlie menghasilkan nomor acak baru 𝑟 '∈ 𝑍𝑞 dan menghitung 𝑅' = 𝑟 '× 𝑃𝐶, 𝑅' = 𝑟 '× 𝑃𝑀 dan 𝐾' = 𝑑𝐶 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 '). Langkah 2. Charlie kemudian menghitung 𝐶3 = 𝐸𝑘𝑥 '(𝐼𝐷𝐵 ∥ 𝐷𝑆 𝐷𝑆 ∥ ∥ 𝐺𝐼 ∥ 𝑘𝑥' ∥ 𝑇 3) dan
mengirimkan voucher pembayaran (𝐶3, 𝑅 ', 𝑇3) ke pedagang. Langkah 3. Untuk tupel voucher pembayaran yang diterima (𝐶3, 𝑅 ', 𝑇3), pedagang menghitung 𝐾' = 𝑑𝑀 × 𝑅 '= (𝑘𝑥', 𝑘𝑦 ') dan (𝐼𝐷𝐵 ∥ 𝐷𝑆 ∥ 𝐸 ∥ 𝐺𝐼 ∥ 𝑘𝑥' -∥ 𝑇3) = 𝐷𝑘𝑥 '(𝐶3). Pedagang lebih lanjut memeriksa validitas
cap waktu 𝑇3 dan 𝑘𝑥 'dan membatalkan sesi jika ada yang tidak benar. Jika tidak, pedagang
menghitung informasi tagihan 𝑝 = Σ𝑛 𝑖 = 1 𝑝𝑟𝑖𝑐𝑒𝑖 dan 𝑚 = 𝐻 (𝐺𝐼 ∥ 𝑝 ∥ 𝐼𝐷𝐵), 𝑀 = 𝑚 ∥ 𝐸. Pedagang memeriksa legalitas tanda tangan 𝐷𝑆 dengan 𝑀. Jika valid, pedagang mengirim produk
digital terenkripsi 𝐶4 = 𝐸𝑘𝑥 '(𝑑𝑖𝑔𝑖𝑡𝑎𝑙 𝑝𝑟𝑜𝑑𝑢𝑐𝑡 / 𝑠) ke Charlie.
3.2.5. Fase transfer Pedagang dapat mengirimkan voucher pembayaran ke bank
sebelum tanggal kadaluwarsa. Setelah tanggal kedaluwarsa, bank mentransfer
jumlah 𝑝 dari akun sementara ke akun pedagang dan
menghapus tuple {𝐷𝑆, 𝑀} dari basis
data-nya.
C.
Gambar Proses Yang Et al Sistem berdasarkan alur
kerjanya.
1. Algoritmanya
aman dan mudah dimengerti
2. Membuat
E payment semakin nyaman
3. Ketiga
pihak menjadi nyaman
4. Disini
juga dijelaskan jika pembayaran menggunakan voucher
5. Semua
algoritma Yang Et al sampai ke pihak Bank untuk keamanan.
D.
Gambar Cryptanalisis Schema
Komentar : 1.
Percobaan penyerangan terhadap sistem Yang Et al
2.
Penyadapan dilakukan ditengah-tengah anatara Penjual dan Bank
3. Penyadapan menggunakan algoritma yang sama
4. Keamanan
semestinya di souble di order
5. Kriptaanalis
menyerang payment untuk mendapat keuntungan.
skema enkripsi terenkripsi Yang dkk tidak dapat menahan serangan peniruan
identitas, sama halnya dengan sistem pembayaran e-payment
E.
Gambar Penyerangan terhadap E Payment , Yang et al
Komentar : 1.
Penyerangan bisa berupa penyamaran data
2. Dapat
menyerang melalui data pembeli atau penjual yang melakukan transaksi
3. Penyerangan
bisa menduplikasi data
4. Penyerangan
bisa mengambil sebagian atau keseluruhan transaksi
5. Skema
penyerangan bisa dengan mengaku sebagai pemilik data yang valid.
skema enkripsi terenkripsi Yang dkk tidak dapat menahan serangan peniruan
identitas, sama halnya dengan sistem pembayaran e-payment. Untuk memahami dampak kelemahan skema
e-payment Yang et al., Kita ambil
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank B, Dia juga
Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Mengerti bahwa kunci publik dan identitas dapat diakses oleh siapa pun di system.
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank B, Dia juga
Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Mengerti bahwa kunci publik dan identitas dapat diakses oleh siapa pun di system.
F.
Gambar Proses Skema Otentifikasi Enkripsi
Komentar : 1.
Ini untuk menghindari serangat impersonate
2. Untuk
menghindari pemlasuan data transaksi
3. untuk
memproses verifikasi keamanan pesan yang disampaikan
4. Untuk
melakuka konfirmasi terhadap transaksi yang terjadi
5. Verifikasi
dan Konfirmasi transaksi dengan enkripsi dan Deskripsi Yang et al
Hal ini dapat dengan mudah diverifikasi bahwa kelemahan keamanan skema Yang
dkk adalah karena disain 𝑅 dan 𝐾, jadi kami hanya memperbaiki perhitungan kedua parameter ini selama fase
enkripsi dan verifikasi otentik, sementara tidak ada perubahan Pada fase
inisialisasi Usulan skema enkripsi otentik ditunjukkan pada Gambar. 6.
5.1. Diautentikasi enkripsi fase enkripsi dikonfirmasi dilakukan oleh pengguna hukum Alice, ketika ia ingin mengirim pengguna lain Bob pesan 𝑚. Alice melakukan langkah-langkah berikut: Langkah 1. Alice menghasilkan nomor acak 𝑟 ∈ 𝑍𝑝 dan menggunakan kunci pribadinya 𝑑𝑎 bersamaan dengan cap waktu segar 𝑇 untuk menghitung 𝑅 = (𝑑𝑎 + 𝑇) / 𝑟. Langkah 2. Alice kemudian menghitung 𝐾 = 𝑟 × 𝑃𝑏 dan mengekstrak 𝑘𝑥 (koordinat 𝐾 𝐾). Langkah 3. Menggunakan 𝑘𝑥 Alice menghitung 𝐶 = 𝐸𝑘𝑥 (𝐼𝐷𝑎 ∥ 𝑚 ∥ 𝑘𝑥 ∥ 𝑇), dan mengirim (𝐶, 𝑅, 𝑇) ke Bob.
5.2. Tahap verifikasi Untuk tupel yang diterima (𝐶, 𝑅, 𝑇), Bob melakukan langkah-langkah berikut untuk memperoleh pesan dan memverifikasi keabsahan pengirim Alice. Untuk verifikasi Bob melakukan langkah-langkah berikut: Langkah 1. Bob menghitung 𝐾 = 𝑅 (𝑃𝑎 + 𝑇𝑄) 𝑑𝑏 = (𝑘𝑥, 𝑘𝑦) untuk mendapatkan kunci 𝑘𝑥. Langkah 2. Bob menggunakan 𝑘𝑥, mendekripsi 𝐶 dan mendapatkan (𝐼𝐷𝑎 ∥ 𝑀 ∥ 𝑘𝑥 ∥ 𝑇), Langkah 3. Bob memverifikasi apakah yang diterima 𝑇 dan dihitung 𝑘𝑥 sama seperti yang ada dalam pesan terdekrip. Jika keduanya sama maka dia menganggap pengirim sebagai pengguna hukum Alice.
5.1. Diautentikasi enkripsi fase enkripsi dikonfirmasi dilakukan oleh pengguna hukum Alice, ketika ia ingin mengirim pengguna lain Bob pesan 𝑚. Alice melakukan langkah-langkah berikut: Langkah 1. Alice menghasilkan nomor acak 𝑟 ∈ 𝑍𝑝 dan menggunakan kunci pribadinya 𝑑𝑎 bersamaan dengan cap waktu segar 𝑇 untuk menghitung 𝑅 = (𝑑𝑎 + 𝑇) / 𝑟. Langkah 2. Alice kemudian menghitung 𝐾 = 𝑟 × 𝑃𝑏 dan mengekstrak 𝑘𝑥 (koordinat 𝐾 𝐾). Langkah 3. Menggunakan 𝑘𝑥 Alice menghitung 𝐶 = 𝐸𝑘𝑥 (𝐼𝐷𝑎 ∥ 𝑚 ∥ 𝑘𝑥 ∥ 𝑇), dan mengirim (𝐶, 𝑅, 𝑇) ke Bob.
5.2. Tahap verifikasi Untuk tupel yang diterima (𝐶, 𝑅, 𝑇), Bob melakukan langkah-langkah berikut untuk memperoleh pesan dan memverifikasi keabsahan pengirim Alice. Untuk verifikasi Bob melakukan langkah-langkah berikut: Langkah 1. Bob menghitung 𝐾 = 𝑅 (𝑃𝑎 + 𝑇𝑄) 𝑑𝑏 = (𝑘𝑥, 𝑘𝑦) untuk mendapatkan kunci 𝑘𝑥. Langkah 2. Bob menggunakan 𝑘𝑥, mendekripsi 𝐶 dan mendapatkan (𝐼𝐷𝑎 ∥ 𝑀 ∥ 𝑘𝑥 ∥ 𝑇), Langkah 3. Bob memverifikasi apakah yang diterima 𝑇 dan dihitung 𝑘𝑥 sama seperti yang ada dalam pesan terdekrip. Jika keduanya sama maka dia menganggap pengirim sebagai pengguna hukum Alice.
G.
Gambar E-payment system security analysis
Komentar : 1.
Kelengkapan proposed Yang Et Al tergolong lengkap dana man
2. Dapat
melindungi beberapa serangan
3. Data – data
dapat dilindungi dengan berbagai sistem antaranya confidentially, integrity dan
privasi proteksi
4. Di yang et al tidak ada repudiation atau penolakan
5. Tidak ada pemasukan ganda/transaksi ganda untuk order yang sama baik
itu voucher maupun transaksi biasa.
Analisis keamanan Skema enkripsi dan sistem e-payment yang diusulkan
otentik memenuhi semua persyaratan keamanan yang diketahui seperti yang
dinyatakan oleh Yang et al. dan lain-lain. Pada bagian ini, kami menganalisis
keamanan skema yang diusulkan. Skema yang diusulkan memberikan perlawanan
terhadap pemutaran ulang, orang luar, peniruan identitas, serangan pencurian
man-in-middle dan ID. Selanjutnya, ia menyediakan kerahasiaan, otentikasi,
perlindungan privasi dan ketidaktahuan. Selain itu, sistem pembayaran e-payment
kami juga menyediakan pencegahan pengeluaran ganda dari voucher pembayaran yang
sama. Tabel 8 mengilustrasikan perbandingan keamanan dari skema yang diusulkan
dengan skema Yang et al.
7.1. Mutual Authentication Dalam skema enkripsi yang diusulkan, Alice (pengirim) menghasilkan kunci simetris 𝑘𝑥. Perhitungan 𝑘𝑥 melibatkan: (1) melahirkan nomor acak 𝑟 ∈ 𝑍𝑝; (2) menghitung 𝑅 = (𝑑𝑎 + 𝑇) / 𝑟; Dan (3) 𝐾 = 𝑟 × 𝑃𝑏 = (𝑘𝑥, 𝑘𝑦). Karena mudah dilihat, pasangan yang valid (𝐾, 𝑅) hanya dapat dihasilkan dengan menggunakan kunci privat Alice 𝑑𝑎 dan kunci pubis Bob (penerima) 𝑃𝑏. Demikian pula, pada sisi penerima, Bob dapat menghasilkan kunci simetris yang sama 𝑘𝑥 menggunakan kunci privatnya sendiri 𝑑𝑏 dan kunci publik Alice 𝑃𝑎. Oleh karena itu kunci simetris bersama 𝑘𝑥 hanya dapat dihitung dan diverifikasi oleh badan hukum dalam skema enkripsi otentik. Sistem e-payment sangat mirip dengan skema enkripsi terotentikasi. Oleh karena itu kedua skema yang diusulkan memastikan saling otentikasi.
7.2. Integritas Jika beberapa musuh memodifikasi pesan enkripsi yang diotentikasi (𝐶, 𝑅, 𝑇), maka Bob akan menolak pesan tersebut, karena pesan tersebut tidak akan lulus pemeriksaan validitas untuk 𝑘𝑥 dan 𝑇.
7.3. Perlindungan privasi Dalam skema yang diusulkan, identitas pengirim dikirim dalam pesan terenkripsi 𝐶. Selanjutnya, dalam sistem e-payment, informasi barang yang dikirim ke bank dilindungi oleh fungsi hash satu arah. Juga harus dicatat bahwa tanda tangan digital tidak mengungkapkan informasi pelanggan. Makanya pengirim sekaligus membeli informasi privasi terlindungi.
7.4. Non-penolakan dalam skema yang diusulkan, pihak ketiga yang terpercaya dapat memverifikasi transaksi dan legalitas pengirim dan penerima sebagaimana diilustrasikan pada ayat 6.6. Oleh karena itu tidak ada satupun peserta yang bisa menolak perannya dalam bertransaksi.
7.1. Mutual Authentication Dalam skema enkripsi yang diusulkan, Alice (pengirim) menghasilkan kunci simetris 𝑘𝑥. Perhitungan 𝑘𝑥 melibatkan: (1) melahirkan nomor acak 𝑟 ∈ 𝑍𝑝; (2) menghitung 𝑅 = (𝑑𝑎 + 𝑇) / 𝑟; Dan (3) 𝐾 = 𝑟 × 𝑃𝑏 = (𝑘𝑥, 𝑘𝑦). Karena mudah dilihat, pasangan yang valid (𝐾, 𝑅) hanya dapat dihasilkan dengan menggunakan kunci privat Alice 𝑑𝑎 dan kunci pubis Bob (penerima) 𝑃𝑏. Demikian pula, pada sisi penerima, Bob dapat menghasilkan kunci simetris yang sama 𝑘𝑥 menggunakan kunci privatnya sendiri 𝑑𝑏 dan kunci publik Alice 𝑃𝑎. Oleh karena itu kunci simetris bersama 𝑘𝑥 hanya dapat dihitung dan diverifikasi oleh badan hukum dalam skema enkripsi otentik. Sistem e-payment sangat mirip dengan skema enkripsi terotentikasi. Oleh karena itu kedua skema yang diusulkan memastikan saling otentikasi.
7.2. Integritas Jika beberapa musuh memodifikasi pesan enkripsi yang diotentikasi (𝐶, 𝑅, 𝑇), maka Bob akan menolak pesan tersebut, karena pesan tersebut tidak akan lulus pemeriksaan validitas untuk 𝑘𝑥 dan 𝑇.
7.3. Perlindungan privasi Dalam skema yang diusulkan, identitas pengirim dikirim dalam pesan terenkripsi 𝐶. Selanjutnya, dalam sistem e-payment, informasi barang yang dikirim ke bank dilindungi oleh fungsi hash satu arah. Juga harus dicatat bahwa tanda tangan digital tidak mengungkapkan informasi pelanggan. Makanya pengirim sekaligus membeli informasi privasi terlindungi.
7.4. Non-penolakan dalam skema yang diusulkan, pihak ketiga yang terpercaya dapat memverifikasi transaksi dan legalitas pengirim dan penerima sebagaimana diilustrasikan pada ayat 6.6. Oleh karena itu tidak ada satupun peserta yang bisa menolak perannya dalam bertransaksi.
7.5. Serangan peniruan Seorang musuh (Eve) dapat berkedok sebagai pengguna
/ pelanggan legal (Alice) untuk menipu penerima (Bob), jika dia memiliki
kemampuan untuk menghasilkan pasangan yang valid (𝑅, 𝐾). Hal ini sudah dijelaskan dalam Bagian 7.1,
bahwa musuh membutuhkan kunci privat Alice 𝑑𝑎 dan kunci publik Bob 𝑃𝑏 untuk menghasilkan pasangan yang valid (𝑅, 𝐾). Demikian pula, musuh perlu mengetahui kunci
pribadi Bob dan kunci publik Alice 𝑃𝑎, jika
dia ingin berkedok sebagai penerima (Bob). Namun, musuh tidak bisa mengakses
kunci pribadi, jadi skema kita tahan terhadap serangan peniruan identitas.
7.6. Serangan replay Skema yang diusulkan menolak serangan balasan, seolah-olah beberapa musuh mencegat pesan sebelumnya (𝐶, 𝑅, 𝑇) yang dikirim oleh Alice dan mengirimkannya lagi ke Bob. Kemudian saat menerima tuple pesan, Bob pertama-tama memeriksa keabsahan stempel waktu 𝑇, karena cap waktu sudah usang, Bob mengenali replay dan hanya menolak pesannya.
7.7. Serangan luar Orang luar dapat dengan mudah mencegat pesan (𝐶, 𝑅, 𝑇). Selanjutnya, dia juga dapat mengakses kunci publik dan identitas para peserta, namun untuk mendapatkan informasi bermanfaat yang terdapat dalam 𝐶, dia perlu mengetahui kunci privat Alice (pengirimnya).
7.8. Man-in-middle attack Jika musuh (Eve) mencegat pesan (𝐶, 𝑅, 𝑇) dan menggantinya dengan tuple pesan lain (𝐶̅, 𝑅 ̅, 𝑇𝑓𝑟𝑒), maka penerima (Bob) dapat dengan mudah memahami pesannya. Adalah dari musuh, karena valid (𝐶̅, 𝑅 ̅) dapat dihasilkan dengan menggunakan kunci privat Alice. Misalkan jika musuh mengirim tuple yang sama (𝐶, 𝑅) bersamaan dengan cap waktu segar 𝑇𝑓𝑟𝑒, maka Bob setelah dekripsi pesan akan membandingkan cap waktu yang tersemat dalam pesan terenkripsi 𝐶 dan cap waktu teks biasa 𝑇𝑓𝑟𝑒, karena keduanya tidak sama. , Bob akan menolak pesannya.
7.9. ID serangan pencurian Pasangan yang valid (𝐶, 𝑅) dihasilkan dengan menggunakan kunci publik dan swasta penerima dan pengirim. Selanjutnya pasangan (𝐶, 𝑅) tidak memiliki hubungan dengan identitas peserta. Oleh karena itu, bahkan jika identitas semua peserta terkena musuh, hal itu tidak akan berpengaruh pada keamanan skema yang diajukan.
7.10. Kerahasiaan Pesan terenkripsi 𝐶 hanya bisa didekripsi dengan menghitung dulu kunci simetris bersama 𝑘𝑥. Hal ini sudah dibuktikan dalam Bagian 7.1, itu hanya legal.
7.6. Serangan replay Skema yang diusulkan menolak serangan balasan, seolah-olah beberapa musuh mencegat pesan sebelumnya (𝐶, 𝑅, 𝑇) yang dikirim oleh Alice dan mengirimkannya lagi ke Bob. Kemudian saat menerima tuple pesan, Bob pertama-tama memeriksa keabsahan stempel waktu 𝑇, karena cap waktu sudah usang, Bob mengenali replay dan hanya menolak pesannya.
7.7. Serangan luar Orang luar dapat dengan mudah mencegat pesan (𝐶, 𝑅, 𝑇). Selanjutnya, dia juga dapat mengakses kunci publik dan identitas para peserta, namun untuk mendapatkan informasi bermanfaat yang terdapat dalam 𝐶, dia perlu mengetahui kunci privat Alice (pengirimnya).
7.8. Man-in-middle attack Jika musuh (Eve) mencegat pesan (𝐶, 𝑅, 𝑇) dan menggantinya dengan tuple pesan lain (𝐶̅, 𝑅 ̅, 𝑇𝑓𝑟𝑒), maka penerima (Bob) dapat dengan mudah memahami pesannya. Adalah dari musuh, karena valid (𝐶̅, 𝑅 ̅) dapat dihasilkan dengan menggunakan kunci privat Alice. Misalkan jika musuh mengirim tuple yang sama (𝐶, 𝑅) bersamaan dengan cap waktu segar 𝑇𝑓𝑟𝑒, maka Bob setelah dekripsi pesan akan membandingkan cap waktu yang tersemat dalam pesan terenkripsi 𝐶 dan cap waktu teks biasa 𝑇𝑓𝑟𝑒, karena keduanya tidak sama. , Bob akan menolak pesannya.
7.9. ID serangan pencurian Pasangan yang valid (𝐶, 𝑅) dihasilkan dengan menggunakan kunci publik dan swasta penerima dan pengirim. Selanjutnya pasangan (𝐶, 𝑅) tidak memiliki hubungan dengan identitas peserta. Oleh karena itu, bahkan jika identitas semua peserta terkena musuh, hal itu tidak akan berpengaruh pada keamanan skema yang diajukan.
7.10. Kerahasiaan Pesan terenkripsi 𝐶 hanya bisa didekripsi dengan menghitung dulu kunci simetris bersama 𝑘𝑥. Hal ini sudah dibuktikan dalam Bagian 7.1, itu hanya legal.
7.11. Pencegahan pembelanjaan ganda Dalam sistem pembayaran yang diusulkan,
voucher pembayaran {𝐷𝑆, 𝑀} digunakan satu
kali karena voucher tetap berada dalam database bank sampai pedagang meminta
pembayaran. Setelah tanggal kadaluwarsa bank mentransfer jumlah voucher di akun
merchant dan menghapus voucher dari database-nya. Oleh karena itu, sistem
e-payment kami memastikan pencegahan pengeluaran ganda dari voucher yang sama.
Bagian III. Analisa paper/journal yg terkait dengan
topik : (50%)
A secure and
efficient authenticated encryption for electronic payment systems using
elliptic curve cryptography
@article{chaudhry2016secure,
title={A secure and efficient authenticated
encryption for electronic payment systems using elliptic curve cryptography},
author={Chaudhry, Shehzad Ashraf and Farash,
Mohammad Sabzinejad and Naqvi, Husnain and Sher, Muhammad},
journal={Electronic Commerce Research},
volume={16},
number={1},
pages={113},
year={2016},
publisher={Springer Science \& Business
Media}
}
Jelaskan dan terangkan
(Lakukan terhadap 1 paper diatas):
a)
latar belakang /motivasi ? .Apa saja latar belakang dan
motivasi dari penelitian paper tsb?.
Latar
belakangnya
Dengan pesatnya perkembangan teknologi informasi
dan komunikasi,
E-commerce telah muncul sebagai solusi yang tepat untuk berbelanja online. Selama ini
Kali pembelian konten digital telah meningkat pesat, sesuai statistik
Biro Sensus A.S., penjualan on line ditambah dari Rp 99,50 miliar menjadi Rp
USD 343,43 miliar selama rentang waktu tiga belas tahun. Sangat mirip china on line
Pasar mencapai bisnis senilai USD 110,04 miliar. Perkembangan sistem E-commerce membuat semuanya serba cepat dan tak terhalang. Maka dari itu Sistem Epayment membuat pembayaran tidak dibatasi waktu dan tempat. Sistem pembayaran elektronik dianggap sebagai bagian integral
Dari setiap sistem e-commerce. Sistem pembayaran elektronik dikategorikan menjadi tiga
Jenis dasar: bisnis ke bisnis (B2B), consumer to consumer (C2C) dan bisnis
Untuk konsumen (B2C). B2C e-payment mendapat popularitas setelah universalisasi Internet
Di awal tahun 1990an. Sejumlah sistem pembayaran B2C memerlukan kartu kredit untuk on line
Pembayaran. Dengan munculnya sistem e-payment, pengguna memiliki
Kemanfaatan untuk menghemat waktu dan uang dengan menggunakan sejumlah layanan on line.
E-commerce telah muncul sebagai solusi yang tepat untuk berbelanja online. Selama ini
Kali pembelian konten digital telah meningkat pesat, sesuai statistik
Biro Sensus A.S., penjualan on line ditambah dari Rp 99,50 miliar menjadi Rp
USD 343,43 miliar selama rentang waktu tiga belas tahun. Sangat mirip china on line
Pasar mencapai bisnis senilai USD 110,04 miliar. Perkembangan sistem E-commerce membuat semuanya serba cepat dan tak terhalang. Maka dari itu Sistem Epayment membuat pembayaran tidak dibatasi waktu dan tempat. Sistem pembayaran elektronik dianggap sebagai bagian integral
Dari setiap sistem e-commerce. Sistem pembayaran elektronik dikategorikan menjadi tiga
Jenis dasar: bisnis ke bisnis (B2B), consumer to consumer (C2C) dan bisnis
Untuk konsumen (B2C). B2C e-payment mendapat popularitas setelah universalisasi Internet
Di awal tahun 1990an. Sejumlah sistem pembayaran B2C memerlukan kartu kredit untuk on line
Pembayaran. Dengan munculnya sistem e-payment, pengguna memiliki
Kemanfaatan untuk menghemat waktu dan uang dengan menggunakan sejumlah layanan on line.
b)
problem/masalah ?
Sementara E-commerce sedang menuju ke kehidupan
sehari-hari lebih mudah dan mudah, perhatian utama dalam pembayaran e-payment
Sistem keamanan dan privasi peserta dan isinya. E-payment yang ada
Skema menggunakan tanda tangan untuk memastikan keaslian dan integritas pesan pengguna,
Sementara mereka tidak dapat memastikan anonimitas pengguna. Baru-baru ini Yang et al. Menunjukkan itu
Dalam skema berbasis tanda tangan, tanda tangan pengirim dihasilkan lebih jauh tanda tangan
Diverifikasi di sisi penerima, generasi ini dan verifikasi tanda tangan pengirim
Membebani sistem. Selanjutnya, tanda tangan dikirim pada jaringan publik yang
Dapat menyebabkan penggunaan ilegal Oleh karena itu, Yang et al. Mengajukan sebuah tulisan yang disahkan
Skema enkripsi dan sistem e-payment berdasarkan otentikasi mereka
Skema enkripsi Dalam pengirim skema Yang et al. Memanfaatkan pribadinya sendiri
Tombol kunci dan penerima untuk membentuk kunci simetris. Kunci simetrik yang sama adalah
Dihasilkan oleh penerima dengan menggunakan kunci pribadinya. Mereka mengaku bisa mencapai pengirimnya
Keaslian, kerahasiaan pesan dan anonimitas pengguna sebagai kunci simetris
Hanya dihasilkan oleh pengirim yang sah dan direkonstruksi dengan cara yang sah
Penerima tanpa menghasilkan dan memverifikasi tanda tangan pengirim.
Sistem keamanan dan privasi peserta dan isinya. E-payment yang ada
Skema menggunakan tanda tangan untuk memastikan keaslian dan integritas pesan pengguna,
Sementara mereka tidak dapat memastikan anonimitas pengguna. Baru-baru ini Yang et al. Menunjukkan itu
Dalam skema berbasis tanda tangan, tanda tangan pengirim dihasilkan lebih jauh tanda tangan
Diverifikasi di sisi penerima, generasi ini dan verifikasi tanda tangan pengirim
Membebani sistem. Selanjutnya, tanda tangan dikirim pada jaringan publik yang
Dapat menyebabkan penggunaan ilegal Oleh karena itu, Yang et al. Mengajukan sebuah tulisan yang disahkan
Skema enkripsi dan sistem e-payment berdasarkan otentikasi mereka
Skema enkripsi Dalam pengirim skema Yang et al. Memanfaatkan pribadinya sendiri
Tombol kunci dan penerima untuk membentuk kunci simetris. Kunci simetrik yang sama adalah
Dihasilkan oleh penerima dengan menggunakan kunci pribadinya. Mereka mengaku bisa mencapai pengirimnya
Keaslian, kerahasiaan pesan dan anonimitas pengguna sebagai kunci simetris
Hanya dihasilkan oleh pengirim yang sah dan direkonstruksi dengan cara yang sah
Penerima tanpa menghasilkan dan memverifikasi tanda tangan pengirim.
c)
Hipotesa
Keamanan
Verifikasi dalam E – payment masih sangat lemah, dibutuhkan sistem algoritma
baru untuk melindungi kedua belah pihak. Dan Yang et al salah satunya.
d)
contribution in science : apa kontribusi ke dalam
bidang ilmunya ??
Bidang
Kriptografi khususnya Kritoanalisis dan ECC. Yang nantinya dijadikan sebagai
dasar pembuatan sistem E-payment yang aman.
e)
pengumpulan data ?. Bagaimana cara pengumpulan datanya
? Data apa yg masuk, di proses dan keluar.
Pengumpulan Data
menggunakan data e-commerce di Amerika dan china yang diolah dan dianalisis
serta dijadikan alasan untuk penelitian ini. Data yang keluar merupakan Sistem
keamanan berbasis ECC untuk E payment system yaitu Yang et al.
f)
metode/metodology ?. Terangkan tentang langkah-langkah
penelitian. Usahakan dibuat dlm FLOWCHART.
Seperti ini
metodologinya. Dimana Tidak ada pengulangan yaitu Rapid Reseacrh.
g)
analisa ?. Bagaimana penulis melakukan analisa terhadap
penelitiannya ?
Menggunakan
banyak dan dan referensi yang mendukung teori yang dia kemukakan. Dengan begitu hasil research menjadi valid
dan bsa dipertanggungjawabkan. Penjelasannya cepat da ringkas.
h)
kesimpulan ? . Mengapa bisa diampil kesimpulan spt itu
?.
Dalam makalah ini, kita mengenkripsi enkripsi dan
e-
Skema pembayaran Kami membuktikan bahwa skema Yang dkk sangat rentan
Serangan peniruan identitas Sebagai solusi, kami mengusulkan peningkatan enkripsi yang otentik
Skema untuk mengatasi kelemahan keamanan skema Yang dkk. Selanjutnya, kita
Juga memperbaiki sistem e-payment Yang et al. Kami telah melakukan informal dan
Verifikasi formal terhadap protokol yang disempurnakan kami dengan menggunakan alat otomatis yang luas
ProVerif. Skema yang diusulkan memastikan ketahanan terhadap semua serangan yang diketahui,
Sambil mengurangi sekitar 66% Perhitungan biaya pada sisi pengguna dibandingkan dengan Yang
Et al. Oleh karena itu skema yang diusulkan memperbaiki keamanan dan juga
Perhitungan overhead dan lebih sesuai untuk lingkungan terbatas sumber daya. Karena dimakalah ini membahas bagaimana mencipatakan Payment sistem yang aman untuk kedua belah pihak.
Skema pembayaran Kami membuktikan bahwa skema Yang dkk sangat rentan
Serangan peniruan identitas Sebagai solusi, kami mengusulkan peningkatan enkripsi yang otentik
Skema untuk mengatasi kelemahan keamanan skema Yang dkk. Selanjutnya, kita
Juga memperbaiki sistem e-payment Yang et al. Kami telah melakukan informal dan
Verifikasi formal terhadap protokol yang disempurnakan kami dengan menggunakan alat otomatis yang luas
ProVerif. Skema yang diusulkan memastikan ketahanan terhadap semua serangan yang diketahui,
Sambil mengurangi sekitar 66% Perhitungan biaya pada sisi pengguna dibandingkan dengan Yang
Et al. Oleh karena itu skema yang diusulkan memperbaiki keamanan dan juga
Perhitungan overhead dan lebih sesuai untuk lingkungan terbatas sumber daya. Karena dimakalah ini membahas bagaimana mencipatakan Payment sistem yang aman untuk kedua belah pihak.
i)
limitation ?? . Apa limitation/keterbatasan penelitian
ini ?
Pembatasannya
tidak membahas Algoritma terkait yang berkaitan tentang Epayment hanya membahas
Yang Et al saja.
j)
referensi ?
a.
(urutkan berdasarkan 3 yg paling sering digunakan)
Chen, S., & Ning, J. (2002). Constraints on e-commerce
in less developed countries: The case of
china.Electronic Commerce Research,2(1–2), 31–42.
doi:10.1023/A:1013331817147
Lysyanskaya, A., & Ramzan, Z. (1998). Group blind digital
signatures: A scalable solution to
electronic cash. In D. M. Goldschlag & S. G. Stubblebine (Eds.), Financial
cryptography (pp.184–197). Berlin: Springer.
Farash, M. S., & Attari, M. A. (2014). A secure and efficient
identity-based authenticated key
exchange protocol for mobile client-server networks.
The Journal of Supercomputing,69(1),395–411.
b.
(urutkan berdasarkan 3 yg paling bermutu/mepunyai
impact factor tinggi)
Zheng, Y. (1997). Digital signcryption or how to achieve
cost (signature & encryption)
Hh cost(signature)?cost (encryption). InAdvances in
Cryptology-CRYPTO’97
(pp. 165–179). Berlin:Springer
He, D., Kumar, N., & Chilamkurti, N. (2015). A secure
temporal-credential-based mutual authen-
tication and key agreement scheme with pseudo identity for
wireless sensor networks, Information
Sciences. doi:10.1016/j.ins.2015.02.010
Chaudhry, S., Naqvi, H., Shon, T., Sher, M., & Farash, M. (2015).
Cryptanalysis and improvement of
an improved two factor authentication protocol for telecare medical
information systems.
Journal of Medical Systems,39(6), 1–11. doi:
10.1007/s10916-015-0244-0
.
c.
(urutkan berdasarkan 3 buah masing-masing kelompok:
journal, conference, dll.)
Xie, Q., Dong, N., Wong, D. S., & Hu, B. Cryptanalysis
and security enhancement of a robust two-
factor authentication and key agreement
protocol.International Journal of Communication Systems.doi:10.1002/dac.2858
Hu, B., Xie, Q., & Li, Y. (2011). Automatic verification
of password-based authentication protocols
using smart card. In 2011 IEEE international conference on
information technology, computer
engineering and management sciences (ICM) (Vol. 1, pp.
34–39).
Cheval, V., & Blanchet, B. (2013). Proving more
observational equivalences with proverif. In D.
Basin & J. C. Mitchell (Eds.),Principles of security and
trust (pp. 226–246). Berlin: Springer.
k)
literature review ?? + annotation, comment ?, compare,
contras, combine . Apa yg dimaksud dengan istilah tsb. Apakah dapat ditunjukan
pada paper tsb.
Compare
membandingkan. Bisa dilihat di pragaraf pertama Introduction.
Contras
Perbedaan yang mencolok. Dapat diihat di paragraf ketiga introduction yang
membandingkan dengan Pembayaran Konvensional.
Dan Combine
menyatukan. Dapat dilihat di paragraph kedua dan ketiga akhir bagian
introduction.
l)
Jika anda diminta untuk membuat topic Tesis terkait
dengan paper diatas. Tema/topic apa yg anda akan buat ?. berikan alasanya
mengapa anda memilih topic tsb.
Implementasi
Yang Et Al Sistem di Tanda Tangan Digital Berbasis E-commerce.
Alasannya untuk
membuat aman pengguna Ecommerce di Indonesia yang masih awam didalam Ecommerce.
Dengan memastikan aman makan Ecommerce in donesia akan berkembang.
No comments:
Post a Comment