protokol pembayaran elektronik (e-payment)

10
UJIAN TENGAH SEMESTER (UTS) KEAMANAN SISTEM INFORMASI Disusun oleh: Hanifudin Sukri 30000414410004 MAGISTER SISTEM INFORMASI

Upload: undip

Post on 20-Apr-2023

1 views

Category:

Documents


0 download

TRANSCRIPT

UJIAN TENGAH SEMESTER (UTS)KEAMANAN SISTEM INFORMASI

Disusun oleh:Hanifudin Sukri 30000414410004

MAGISTER SISTEM INFORMASI

UNIVERSITAS DIPONEGORO

2014

1. Apa yang telah diteliti Pada jurnal ini dilakukan penelitian tentang pembayaranelektronik, Protokol pembayaran elektronik (e-payment) saatini terus berkembang, pada jurnal ini penulis mengusulkanmetode blind signature diterapkan pada e-payment sehinggadapat terlaksana transaksi yang fair (adil) dalam sistem e-commerce. Pada transaksi elektronik kepercayaan antara pihakpertama dengan pihak kedua merupakan hal yang penting untukmelakukan transaksi, pada penelitian ini menggunakan pihakketiga sebagai mediator transaksi antara pembeli dan penjual,dalam skema tersebut pihak ketiga yaitu semi-trusted thirdparty (S-TTP) menciptakan lingkungan pembayaran yang aman, S-TTP mengambil bagian pada protokol online dan tidak adainformasi rahasia yang akan bocor.

2. Mengapa mengapa menarik diteliti? Skema pembayaran ini menarik untuk diteliti karena semakinberkembangnya transaksi elektronik dimana pihak pembeli danpenjual tidak bertatap muka langsung, maka dibutuhkan sebuahprotokol yang dapat menjamin keadilan dalam bertransaksi,artinya untuk mencegah penipuan pada transaksi elektronik.

3. Dengan metode apa diteliti? Pada jurnal ini penulis menggunakan metode blind signature(tanda tangan buta) dengan skema enkripsi algoritma RSA,dengan skema ini akan didapatkan autentifikasi secara anonimbaik pihak penjual ataupun pembeli namun tetap sah dan dapatdipertanggung jawabkan

4. Sebutkan penelitian sebelumnya yang melandasi penelitianini

Penelitian sebelumnya ialah Protokol on-line or off-linetrusted thrid party (TTP), protokol tersebut memungkinkankedua pihak bertukar tanda tangan digital melalui internet,Bisnis elektronik biasanya melibatkan dua pihak tidakmempercayai bertukar barang-barang mereka, seperti pemeriksaanelektronik dan tiket elektronik. Sebuah protokol pembayaranyang adil memungkinkan dua pengguna bertukar barang sehinggabaik kedua pengguna mendapatkan barang-barang ditukar. Baru-baru ini, banyak penelitian protokol pertukaran on-line atauoff-line dipercaya pihak ketiga (TTP). Misalnya asokan et alyang memperkenalkan sebuah protokol baru yang memungkinkan duapemain untuk bertukar tanda tangan digital melalui internet,sehingga kedua pemain mendapatkan tanda tangan dipertukarkansecara bersamaan, atau tidak sama sekali.

5. Sebutkan dasar teori (kaidah-kaidah ilmu pengetahuanyang melandasi penelitian tersebut) :Rumus, Algoritma,Postulat, Aksioma, dll (Theory)

Dalam protokol berikut, diasumsikan bahwa dua pihak komunikasimemiliki kapasitas yang sama untuk menghasilkan danmemverifikasi tanda tangan digital. Skema tanda tangan danbuta mereka versi tanda tangan yang digunakan oleh masing-masing pihak dapat memberikan pesan pemulihan, yang dapatmembantu dua peserta membangun diverifikasi saluran rahasia

: Daftar barang yang dipesan: Biaya Semua Barang: Akun dan password Alice: Akun dan password Bob: Kunci Publik dan kunci privat alice: Kunci publik dan kunci privat bob: Kunci publik dan kunci privat Bank

: Kunci Publik dan Kunci privat S-TTP: Kunci dalam suatu waktu sesi: Enkripsi dengan kunci suatu waktu sesi ataukunci publik pengguna: Menandai dengan kunci sesi suatu waktu

: Menandai dengan kunci privat dan sebuah faktorpenyamar (blind factor): Faktor pembuta dipilih Alice atau Bob: Fungsi hash (SHA-1 atau MD5): Bilangan acak dipilih oleh Alice atau Bob

Protokol ini menggunakan skema blind signature RSA, blindsignature ini diperkenalkan oleh chaum, blind signaturedigunakan untuk keperluan anonimitas dalam kriptografi,seperti e-cash, e-voting dan sebagainya, Secara informal, blindsignature adalah skema tanda tangan yang menggabungkan protokolpenandatanganan yang memungkinkan penandatangan untukmenandatangani dokumen yang disampaikan oleh pengguna tanpamemperoleh informasi apapun tentang dokumen itu sendiri.

Adapun parameter blind signature ditunjukkan seperti dibawahini.

Penanda tangan akan memilih dua buah bilangan prima yang besarsecara acak, yaitu p dan q, kemudian menghitung n=pq dan()n=(p-1)(q-1), penanda tangan juga menghitung d sehingga ed=1mon totien(n), penanda tangan mempublish (e,n) sebagai kuncipublic dan membiarkan (d,p,q) tetap rahasia. Untuk menambahkantanda tangan pada sebuah dokumen m, penandatangan dan penerimamengeksekusi tanda protokol tanda tangan sebagai berikut.

pemohon akan memilih secara acak , menghitung mod n dan mengirimkan r kepada pemohon

setelah menerima r pemohon menghitung mod ndan mengirim kepada pemohon

pemohon menghitung dimana s adalah tanda tangan dari

dokumen m6. Jelaskan metode yang digunakan

Pada penelitian ini penulis menggunakan Semi Trusted ThirdParty (S-TTP) sebagai pihak ketiga yang akan menjembatanitransaksi e-payment antara pembveli dan penjual, S-TTP

merupakan layanan untuk menciptakan lingkungan transaksi yangaman, protokol kerjanya hanya menandai chippertext yangdikirimkan sebuah pihak dan mentransmisikan dokumen/pesan yangtelah ditandai kepihak lain, selebihnya kedua pihak tidakperlu melakukan pendaftaran terhadap S-TTP, karena semuadilaksanakan secara anonim, hanya menggunakan tanda tangan ygdisamarkan sebagai pembuktian korelasi transaksi, dan S-TTPtidak akan membocorkan informasi apapun antara pihak pertamadan pihak kedua, karena sebelum pihak pertama dan pihak keduabertransaksi mereka menambahkan bilangan acak, yang disebutblind factor (faktor pembuta). Adapun rincian tahapan protokol e-payment dalam penelitian ini dapat dijelaskan sebagai berikut.

Protokol Pemesanan

Langkah 1 Alice Mengirimkan pada Bob;

Lngkah 2 Bob memverifikasi dengan menggunakan publickey dari Alice

Dan mengirimkan kembali pada Alice dankemudian Alice memverifikasi menggunakan public key dari Bob.Tujuan dari protokol ini supaya Alice (Pembeli) membuatkesepakatan dengan Bob (Penjual), pada akhir sub protokol iniAlice akan tahu berapa yang harus ia bayar dan Bob akanmengambil daftar barang yang dipesan

Protokol Pembayaran

Langkah 3 Alice akan memverifikasi nilai hash yang dtambahkanoleh Bob dan kemudian mengirimkan

kepada Bob, dimana

dan bA adalah faktorpembuta (penyamar), k adalah kunci rahasia sesi waktu(catatan : pada step ini Alice telah selesai melakukan blindsignature pada dirinya)

Langkah 4 Bob Mengirimkan Kepada S-TTPLangkah 5 S-TTP memverifikasi nilai hash dan mengirimkan pada Bob

Langkah 6 S-TTP Mengirimkan Pada Alicedimana IDBob adalah informasi identitas dari Bob;Langkah 7 Bob menghilangkan blind factor bA dan mengirimkan checkke Bank untuk menanyakan Transfer, dimana

Langkah 8 Bank akan memverifikasi Check, jika tidak sama

dengan pada log file bank mentransfer uang c ke akun Bob dan

mencatat pada log file dibawak akun Alice untuk menghindariBob menggunakan pesan ini kembal, dan kemudain bank akan

memberikan respon sebuah pesa kepada Bob untukmemberitahu dia bahwa uang c telah dtransfer ke rekeningnya.Pada sub protokol bank mengeluarkan dari komputer utama, yangmana telah dtransfer ke S-TTP. Jika protokol ini telahterselesaikan maka Alice dapat membuktikan bahwa Bob telahmenerima digital check dari awal sampai akhir tentag keabsahan

dari ditandai oleh S-TTP.

Protokol Pengiriman

Langkah 9 Bob mengirimkan pada

Alice, dimana dan bB adalahfaktor pembuta k’ adalah kunci privat dari sesi waktu

Langkah 10 Alice mengirimkan padaS-TTP

Langkah 11 S-TTP memverifikasi nilai hash dan mengirim keAlice

Langkah 12 S-TTP mengirim pada Bob, dimana adalah informasi identitas dari Alice

Langkah 13 Alice menghilangkan faktor pembuta bB danmenunjukkan bill ke tempat belanja, dimana

alur proses dari uraian protokoldiatas dapat dilihat pada gambar berikut

Langkah 14 Tempat belanja atau toko akan memverifikasi Tanda

Bil dari Bob dan akan mencari apakah tanda itu pada logfile. Jika tidak toko akan memberikan Barang yang telah dibayar

oleh Alice dan menambahkan pada log file. Pad sub protokolini melindungi Bob melakukan penyangkalan dari Alice. Padabagian akhir sub protokol Bob tahu dan dapat membuktikan bahwaAlice telah menerima Bill, jika Alice membutuhkan tanda

digital pada barang (seperti tiket digital) langkah 13 dan 14akan diabaikan. Adapun proses pada sub protokol ini dapatdilihgat pada gambar berikut

7. Sebutkan hasil yang diperoleh dalam penelitian ini Penelitian ini menghasilkan sebuah protokol baru berdasarkanskema blind signature RSA, adapun protokol yang dihasilkanadalah protokol e-payment menggunaka S-TTP, sehingga denganskema ini transaksi atara penjual dan pembeli dapatberlangsung aman dan anonim.

8. Jelaskan beberapa masalah yang ditekankan dalampembahasan

Keamanan skema yang diusulkan bergantung pada banyaknyapemfaktoran bilangan prima, berikut beberapa ketentuan yangmembuktikan keamanan skema tersebutProposition 1 (non-forgeability) Tidak ada satupun kecualiAlice (atau Bob) dapat memodifikasi atau membuat cek (atauBill). Proposisi ini memegang karena banyaknya faktorisasibilangan prima. Setiap orang yang tidak tahu Alice (atau Bill)tidak akan dapat memodifikasi Kunci pribadi Bob atau mengganticek (atau Bill).Proposisi 2 (kerahasiaan) Tidak satupun partisipan mengetahuicek dan bill, keamanan skema ini berdasarkan pada penyangkalanAlice. pada akhir sub-protokol, Bob tahu dan dapat membuktikankalau Alice sudah menerima Bill.Proposition 3 (fairness) Entah kedua pengguna bisa mendapatkanbertukar barang atau tidak pengguna melakukan. penulismenggambarkan protokol pembayaran dan protokol pengiriman

secara terpisah untuk menjamin keadilan bahwa kedua pesertamenggunakan S-TTP umum.

9. Berikan kesimpulan penting dari penelitian ini Transaksi elektronik menggunakan e-payment akan tumbuh pesat,dalam penelitian ini dengan menggunakan tanda tangan yangdisamarkan (blind signature) akan tercipta transaksi yang amanantara penjual ataupun pembeli dengan melibatkan semi-trustedThird party (S-TTP), sehigga baik pembeli maupun penjual tidakperlu terdaftar (anonim), selain itu skema ini tidakmemerlukan intervensi dari pihak ketiga dalam kasus sengketaketika salah satu pihak menipu, berdasarkan sifat keamanan danefisiensi skema yang diusulkan memenuhi persyaratan keamanandalam perdagangan elektronik, sederhana dan efisien.

10. Tujuannya telah tercapai atau tidak Tujuan pada penelitian ini telah tercapai denganmemungkinkannya skema e-payment dengan blind signature RSAdapat diimplementasikan pada sistem pembayaran elektronik

Kesimpulan

Skema blind signature memungkinkan untuk digunakan pada sistemyang membutuhkan anonimitas namun tetap dapat dibuktikankebenarannya, seperti pada e-payment, e-voting dan uangelektronik. Bedasarkan skema ini blind signature dapatditerapkan pada sistem slain yang membutuhkan persyaratandiatas, adapun penerapan skema blind signature tidak hanyamenggunakan algoritma enkripsi RSA saja melainkan juga bisamenggunakan algoritma lain seperti el gamal dan beberapametode enkripsi kunci publik lainnya.