SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash)
Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2)
(1)Lembaga Sandi Negara, wahyu.indah@lemsaneg.go.id
(2)Lembaga Sandi Negara,sandromedo.christa@lemsaneg.go.id
Kemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin
meningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan,
yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadi
kebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalah
dengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital
(digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistem
keamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan oleh
pihak yang tidak berwenang.
Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) pada
Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu
mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untuk
mengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yang
berbeda, digunakan protokol dual signature.
Kata kunci: electronic cash, digital signature, dual signature
1. Pendahuluan
Salah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yang
cepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif dan
efisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengan
cepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredit
tersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semua
transaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut.
Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkat
dengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature)
dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untuk
mengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran.
Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal.
Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) pada
Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu
mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Dua
pesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimana
jalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan dengan
protokol dual signature.
2. Landasan Teori
2.1. USB Dongle
Keamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatu
perangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara lain
dengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salah
satu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you have‖
adalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnya
berukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikan
privilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamanan
akses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an,
dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masih
menggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi,
maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya dengan
menggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.
Gambar 1.USB Dongle Tipe Lama dan USB Dongle Tipe Baru.
2.2. Algoritma Asimetrik
Algoritma asimetrik merupakan sistem penyandian yang menggunakan kunci yang berbeda
dalam proses enkripsi dan dekripsi. Dua buah kunci yang digunakan dalam algoritma asimetrik
adalah kunci publik dan kunci privat. Kunci publik berisi semua informasi yang dibutuhkan oleh
pengirim untuk mengenkripsi teks terang, namun informasi tidak dapat digunakan untuk memperoleh
teks terang dari teks sandi. Kunci publik ini dapat didistribusikan oleh pihak manapun yang
berkeinginan untuk mengirimkan pesan rahasia kepada pemilik kunci publik. Sedangkan kunci privat
adalah kunci yang hanya boleh diketahui oleh pemiliknya. Kunci privat berisi semua informasi yang
dibutuhkan untuk memperoleh teks terang dari teks sandi.
Algoritma asimetrik biasanya berdasarkan pada permasalahan matematika yang rumit dan
cenderung lebih lambat jika dibandingkan dengan algoritma simetrik. Permasalahan yang ada pada
algoritma asimetrik bukanlah masalah pada pendistribusian kunci namun pada masalah otentikasi dari
pemilik kunci publik.
2.3. Digital Signature
Tanda tangan digital (digital signature) merupakan bentuk elektronik dari tanda tangan
konvensional yang dapat digunakan untuk meyakinkan pihak lainnya bahwa pesan atau dokumen
terkait telah ditandatangani oleh penandatangan. Digital signature dapat digunakan untuk
mengotentikasi integritas dari data atau dokumen yang ditandatangi serta identitas dari
penandatangan. Digital signature direpresentasikan dalam komputer sebagai serangkaian bit dan
dihitung menggunakan algoritma digital signature yang mempunyai kemampuan untuk
membangkitkan dan memverifikasi digital signature.
Proses pembangkitan digital signature menggunakan kunci privat sedangkan proses
verifikasinya menggunakan kunci publik yang berkorespondensi dengan kunci privat namun tidak
sama dengan kunci privat. Proses pembangkitan tanda tangan hanya dapat dilakukan oleh
penandatangan namun proses verifikasinya dapat dilakukan oleh setiap orang yang mengetahui kunci
publik dari penandatangan. Keamanan dari digital signature ini bergantung kepada kerahasiaan dari
kunci privat milik penandatangan.
Pada skema proses digital signature digunakan fungsi hash. Fungsi hash tersebut digunakan
untuk mendapatkan message digest (bentuk kompres dari data atau dokumen yang akan
ditandatangani). Perlu diketahui bahwa fungsi hash dan algoritma digital signature yang digunakan
dalam proses pembangkitan sama dengan yang digunakan dalam proses verifikasi.
2.4. Dual Signature
Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua
(2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan
merupakan haknya/miliknya. Order Message (OM) diberikan oleh Customer kepada pedagang
(Merchant), sedangkan Payment Message (PM) diberikan oleh Customer kepada Bank. Tujuannya
adalah untuk membatasi informasi dengan basis ‖Need-to-Know‖ maksudnya adalah :
a. Merchant tidak perlu mengetahui nomor kartu kredit pembeli.
b. Bank tidak perlu mengetahui secara detail apa saja yang dipesan atau yang dibeli oleh pembeli.
Hubungan ini diperlukan untuk membuktikan bahwa pembayaran diperuntukkan hanya untuk
pemesanan dan pembelian dan tidak digunakan untuk hal yang lainnya. Dan juga merupakan
mekanisme untuk melindungi kevalidasian dua pesan yang saling berkaitan. Gambar 2.di bawah
menunjukkan skema dual signature.
Gambar 2. Skema Dual signature dan Otentikasi Order/Payment Message
Protokol dual signature adalah sebagai berikut :
1) Customer melakukan pemesanan barang (OM) dan pembayaran barang terhadap barang yang
dipesannya tersebut (PM) dengan menggunakan form Customer.
2) Customer melakukan hash barang pesanan (OM) dan pembayaran barang (PM) dengan
menggunakan fungsi hash, dalam aplikasi ini adalah dengan menggunakan fungsi hash SHA
256 bit.
3) Customer mengabungkan nilai hash OM (H(OM)) dan nilai hashPM (H(PM)), kemudian gabungan
nilai hash tersebut di hashkembali dengan menggunakan fungsi hash SHA 256.
4) Customer melakukan tanda tangan terhadap nilai hash gabungan pada langkah sebelumnya,
dengan menggunakan kunci privat milikinya. Secara matematis, hal tersebut dapat ditulis
dengan:
DS = EKpri [ H(H(OM) || H(PM)) ]
5) Customer mengirimkan pesanan barang (OM), nilai hashpesanan barang (H(OM)), kunci
publikCustomer (Kpub), dan dual signature (DS) kepada pihak Merchant.
6) Customer juga mengirimkan pembayaran barang (PM), nilai hash pembayaran barang (H(PM)),
kunci publik Customer (Kpub), dan dual signature (DS) kepada pihak Bank.
7) Selanjutnya Merchant melakukan hashterhadap pesanan barang (OM) menjadi nilai hash
pesanan barang (Hp(OM)), dan mencocokan dengan nilai hashpesanan barang (H(OM)) yang
dikirimkan oleh Customer, jika sama maka pesanan barang tersebut valid (tidak mengalami
perubahan data) oleh pihak yang tidak berwenang.
8) Kemudian Merchant melakukan pengabungan nilai hash pesanan barangnya (Hp(OM)) dengan
nilai hash pembayaran barang (Hb(PM)) dari pihak Bank, dan menghash nilainya menjadi
H(Hp(OM) || Hb(PM)). Lalu Merchant melakukan verifikasi terhadap digital signature yang
dikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan
mencocokan hasilnya dengan nilai hash gabungan yang telah dihitung sebelumnya.Secara
matematis, hal tersebut dapat ditulis dengan :
H(Hp(OM) || Hb(PM)) dan DKpub [DS]
9) Jika cocok, maka langkah selanjutnya Merchant melakukan pengiriman nilai hash pesanan
barang (Hp(OM)) kepada pihak Bank, untuk melakukan verifikasi pembayaran.
10) Selanjutnya Bank melakukan hashterhadap pembayaran barang (PM) menjadi nilai hash
pembayaran barang (Hb(PM)), dan mencocokan dengan nilai hashpesanan barang (H(PM)) yang
dikirimkan oleh Customer, jika sama maka pembayaran barang tersebut valid (tidak mengalami
perubahan data) oleh pihak yang tidak berwenang.
11) Kemudian Bank melakukan pengabungan nilai hash pesanan barang (Hp(OM)) dari pihak
Merchant dengan nilai hash pembayaran baran (Hb(PM))nya, dan menghashnilainya menjadi
H(Hp(OM) || Hb(PM)). Lalu Bank melakukan verifikasi terhadap digital signature yang dikirimkan
oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya
dengan nilai hash gabungan yang telah dihitung sebelumnya. Secara matematis, hal tersebut
dapat ditulis dengan :
H(Hp(OM) || Hb(PM)) dan DKpub [DS]
2.5. Algoritma RSA
Algoritma RSA merupakan salah satu dari sekian banyak algoritma yang dipakai pada sistem
kunci publikyang mana menggunakan kuci yang berbeda pada saat enkripsi dan dekripsi. Algortima
ini dibuat pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari
Massachusetts Institute of Technology. RSA itu sendiri berasal dari inisial nama mereka (Rivest—
Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford
Cocks tidak terungkap hingga tahun 1997 karena alasan tPM-secret classification.Algoritma tersebut
dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai
U.S. Patent 4405829.Paten tersebut berlaku hingga 21 September2000.Semenjak Algoritma RSA
dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak
memungkinkan penggunaan paten.Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara
umum, paten di Amerika Serikat tidak dapat mematenkannya.
Untuk menemukan kunci enkripsi, seseorang harus memfaktorkan suatu bilangan non prima
menjadi faktor primanya.Kenyataannya, memfaktorkan bilangan nonprima menjadi faktor primanya
bukanlah pekerjaan yang mudah.Belum ada algoritma yang efisien yang ditemukan untuk
pemfaktoran itu. Semakin besar bilangan non-primanya tentu akan semakin sulit menemukan faktor
primanya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA.
a. Algoritma Pembangkitan Kunci pada RSA
Dalam penjelasan dibawah ini akan digunakan simbol sebagai berikut:
1) p dan q bilangan prima (rahasia)
2) r = pq (tidak rahasia)
3) (r) = (p – 1)(q – 1) (rahasia)
4) PK (kunci enkripsi) (tidak rahasia)
5) SK (kunci dekripsi) (rahasia)
6) X (teks terang) (rahasia)
7) Y (teks sandi) (tidak rahasia)
Cara pembangkitan kunci pada RSA adalah:
1) Pilih dua buah bilangan prima sembarang, p dan q.
2) Hitung n = pq. Sebaiknya pq, sebab jika p = q maka r = p2
sehingga p dapat diperoleh
dengan menarik akar pangkat dua dari r.
3) Hitung (n) = (p – 1)(q – 1).
4) Pilih kunci publik, PK, yang relatif prima terhadap (n).
5) Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu
SKPK 1 (mod (n)).
Perhatikan bahwa SKPK  1 (mod (n)) ekivalen dengan SKPK = 1 + m(n), sehinggaSK
dapat dihitung dengan
PK
nm
SK
)(1 

Sehingga akan terdapat bilangan bulat m yang dapat memberikan bilangan bulat SK.
b. Algoritma Enkripsi pada RSA
Teks terang disusun menjadi blok-blok x1, x2, …, sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0 sampai r – 1. Setiap blok xi dienkripsi menjadi blok
yi dengan rumus:
yi = xi
PK
mod n
c. Algoritma Dekripsi pada RSA
Setiap blok teks sandi yi didekripsi kembali menjadi blok xi dengan rumus
xi = yi
SK
mod n
2.6. Algoritma Fungsi Hash SHA 256 Bit
Secure HashAlgorithm (SHA) adalah suatu algoritma fungsi hash yang dirancang oleh National
Security Agency (NSA), Amerika Serikat dan telah dijadikan standard Federal Information
Processing Standard (FIPS) untuk algoritma fungsi hash. Fungsi hash sendiri dapat didefinisikan
sebagai fungsi yang memetakan nilai dengan panjang sembarang ke sebuah string dengan panjang
fixed (tetap). Proses pemetaan suatu nilai disebut dengan proses hashing. Sedangkan output dari
proses hashing disebut juga dengan nilai hash (hash value).
Algoritma SHA digunakan untuk memeriksa integrity (integritas data) pengguna, apabila terjadi
perubahan pada nilai input suatu pesan, meskipun hanya sedikit perubahan, maka akan terjadi
perubahan message digest yang sangat signifikan. Dengan sifat tersebut, maka algoritma fungsi hash
tersebut dapat digunakan untuk untuk memverfikasikan pesan.
Secara praktek algoritma SHA telah diimplementasikan kedalam berbagai aplikasi dan protokol
keamanan, seperti TLS, SSL, PGP, SSH, S/MIME, dan Ipsec.Terdapat 4 (empat) varian algoritma
SHA dalam standard FIPS-180-2 dengan parameter yang berbeda-beda.Tabel 1.dibawah
menunjukkan varian dan grafik keamanan algoritma SHA.
Tabel 1.Varian dan Grafik Pada Algoritma SHA.
Algoritma SHA 256 bit dapat digunakan untuk meng-hash pesan (M) dengan panjang pesan (l),
dimana 0 ≤ l < 264
. Algoritma tersebut menggunakan 64 pesan yang panjangnya masing-masing 32
bit. Delapan variabel untuk masing-masing bit, dan delapan nilai hash 32 bit. Hasil akhir SHA 256 bit
adalah 256 bit message digest. Pesan dari message schedule diberi label W0, W1, … , W63. Delapan
variabel diberi label a, b, c, d, e, f, g,dan h. nilai pesan hasil hash diberi label H0
(i)
, H1(i)
, … , H7(i)
dan dengan nilai inisialisasi hash H(0)
.
a. Secure Hash Algorithm (SHA) 256 bit Preprocessing
1) Menentukan nilai inisialisasi hash H(0)
.
2) Pesan telah melalui proses padding (menambahkan) atau parse (mengurangi).
b. Secure Hash Algorithm (SHA) 256 bit Computation
Setiap blok pesan, M(1)
, M(2)
, ….,M(N)
, akan diproses sebagai berikut :
For i=1 sampai dengan N :
1) Siapkan message schedule,
{Wt}: Wt = Mt(i)
0 ≤ t ≤ 15
σ1(256)
(Wt-2)+ Wt-7 + σ0
(256)
(Wt-15)+Wt-16 16 ≤ t ≤ 63
2) Inisialisasi delapan variabel yang akan digunakan a, b, c, d, e, f, g, dan h dengan (i-1)st dari
nilai hash :
a= Ho(i-1)
b= H1(i-1)
c= H2(i-1)
d= H3(i-1)
e= H4(i-1)
f= H5(i-1)
g= H6(i-1)
h= H7(i-1)
3) For t=0 to 63
T1 = h + ∑1(256)
(e)+ Ch (e,f,g) +K1(256)
+Wt
T2 = ∑0(256)
(a) + Maj (a,b,c)
H=g
G=f
F=e
E=d + T1
D = c
C = b
B = a
A = T1+T2
4) Hitung nilai ith
H0(I)
= a + H0(i-1)
H1(I)
= b + H1(i-1)
H2(I)
= c + H2(i-1)
H3(I)
= d + H3(i-1)
H4(I)
= e + H4(i-1)
H5(I)
= f + H5(i-1)
H6(I)
= g + H6(i-1)
H7(I)
= h + H7(i-1)
Setelah itu di dapatkan hasil dari niali hash yaitu :
H0(N)
║ H1(N)
║H2(N)
║H3(N)
║H4(N)
║H5(N)
║ H6(N)
║ H7(N)
3. Dual Signature pada Electronic Cash
Simulasi dual signature pada dilakukan dengan menggunakan bahasa pemrograman Java. Terdapat 3
(tiga) form pada simulasi dual signature pada electronic cash tersebut, antara lain :
a. Form Customer
b. Form Bank
c. Form Merchant
Simulasi dual signature pada electronic cash dilengkapi dengan pengamanan pada akses kontrol
pengguna, dan penyimpananform dengan menggunakan database. Secara detail pengamanan pada simulasi
dual signature pada electronic cashtersebut, antara lain :
3.1. Akses Kontrol dengan Menggunakan Username, dan Password, serta Algoritma SHA 256 bit
Berdasarkan teori keamanandalam akses kontrol pengguna, yaitu akses kontrol pengguna dapat
dilakukan, salah satunya adalah dengan mengunakan “something you know”. Oleh karena itu
simulasi dual signature pada electronic cash dilengkapi dengan mekanisme pengotentikasian
pengguna, yaitu dengan menggunakan username, dan password untuk login ke dalam simulasi dual
signature, dimana input username, dan password tersebut akan diiputkan ke dalam algoritma SHA
256 bit, kemudian dibandingkan, jika nilai hashnya sama maka pengguna dapat masuk ke dalam
simulasi dual signature, jika tidak, maka pengguna harus melakukan input ulang username, dan
password untuk masuk kesimulasi dual signature.
3.2. Akses Kontrol dengan Menggunakan USB Dongle
Keamanan akses kontrol pengguna pada simulasi dual signature, selain dengan menggunakan
“something you know”, juga dilakukan dengan menggunakan “something you have”, Oleh karena itu
Simulasi dual signature pada electronic cashjuga dilengkapi dengan mekanisme pengotentikasian
perangkat lunak, yaitu dengan menggunakan USB dongle. Sistem padaSimulasi dual signature pada
electronic cashakan membaca nilai hash yang tersimpan pada flashdisk yang digunakan sebagai USB
dongle. Nilai hash tersebut kemudian akan diambil, dan dibandingkan dengan nilai hashyang terdapat
pada sistem simulasi dual signature, jika nilai hashnya sama, maka pengguna dapat melanjutkan
proses selanjutnya pada simulasi dual signature, sedangkan jika nilai hashnya tidak sama, maka
pengguna tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature. Demikian
juga jika USB dongle tidak tersedia atau tidak terinstalasi pada perangkat keras yang digunakan untuk
mengPMerasikan simulasi dual signature, maka pengguna juga tidak akan dapat melanjutkan proses
selanjutnya pada simulasi dual signature, dalam hal ini jika pengguna menggunakan simulasi dual
signature, maka USB dongle harus selalu tersedia atau terinstalasi pada perangkat keras miliknya,
karena perbandingan nilai hash pada USB dongle akan dilakukan secara terus menerus disetiap form
yang terdapat pada simulasi dual signature.
3.3. Simulasi Dual Signature
Form Customer terdiri dari 2 (dua) form, yaitu form login dan form utama. Form login
merupakan form untuk otentikasi pengguna yang akan menggunakan form Customer tersebut. Seperti
yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan oleh
penggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖
berupa username, dan password, dan otentikasi ―something youhave‖ berupa USB Dongle.Gambar 3.,
dan 4.dibawah menunjukkan form login dan form utama pada form Customer simulasi dual signature.
Gambar3. Form Login Customer.
Gambar4. Form Utama Customer
Form Bank dan form Merchant juga terdiri dari 2 (dua) form, yaitu form login dan form utama. Form
login merupakan form untuk otentikasi pihak Bank/pihak Merchant yang akan menggunakan form
Bank/form Merchant tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua)
bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature,
yaitu otentikasi ―something you know‖ berupa username, dan password, dan otentikasi ―something
you have‖ berupa USB Dongle. Gambar 5 s.d. 8 di bawah menunjukkan form login dan form utama
pada form Bank dan form Merchant simulasi dual signature.
Gambar 5. Form Login Bank
Gambar6. Form Utama Bank
Gambar 7.Form Login Merchant
Gambar 8.Form Utama Merchant
3.4. Database Dual Signature
Database adalah koleksi bersama dari logically related data dan deskripsi dari data, perancangan
untuk menemukan form yang diperlukan bagi informasi. Definisi lain dari database adalah koleksi
data yang tetap digunakan dengan system aplikasi dari beberapa organisasi. Selain itu database juga
dapat didefinisiakan sebagai kumpulan seluruh sumber daya berbasis komputer milik organisasi dan
sistem manajemen database adalah aplikasi perangkat lunak yang menyimpan struktur database,
hubungan antar data dalam database, serta berbagai formulir dan laporan yang berkaitan dengan
database itu.Dua tujuan utama dari konsep database adalah meminimalkan pengulangan data dan
mencapai indepedensi data. Pengulangan data adalah duplikasi data, yaitu dimana data yang sama
disimpan dalam beberapa file. Sedangkan indepedensi data adalah kemampuan untuk membuat
perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data
(McLeod dan Schell, 2004:196).Database dalam simulasi dual signature pada electronic cash ini
menggunakan XAMPP (Apache dan MySQL) dengan pengamanan ―something you know‖ berupa
username, dan password. Gambar 9., dan 10. di bawah menunjukkan database pada simulasi dual
signature.
Gambar 9.Pengamanan Database Simulasi Dual Signature
Gambar 10.Database Simulasi Dual Signature
3.5. Penggunaan Dual Signature
Dual signature merupakan salah satu protokol yang dapat digunakan dalam menangani masalah
dalam transaksi secara elektronik, penggunaan dual signature dalam transaksi secara elektronik
memberikan beberapa kelebihan, antara lain :
a. Fungsi hash memiliki sifat satu arah yang baik dan dapat digunakan untuk validasi integrasi
data. Selain itu penggunaan fungsi hash juga akan menambah keunikan pesan yang telah dihash
dengan menggunakan fungsi hash, karena akan sangat sulit menemukan kolisi suatu pesan
dalam fungsi hash, sehingga validitas data terjaga dengan baik.
b. Penggunaan digital signature dalam menandatangani nilai hash gabungan order message (OM)
dan payment message (PM) memberikan tambahan sifat keamanan dalam protokol ini, yaitu
otentikasi data, integritas data, dan ketidakpenyangkalan pengguna atau penandatangan data.
Sifat otentik didapatkan dari sifat unik digital signature, dalam hal ini satu kunci privat hanya
akan berkorespondensi dengan satu kunci publik pasangannya, sehingga data yang
ditandatangani dengan menggunakan kunci privat akan otentik terhadap kunci publik
pasangannya. Sifat integritas data didapatkan dari keutuhan data yang telah ditanda tangani,
dimana jika data tersebut diubah oleh pihak yang tdak berwenang, maka data tersebut tidak akan
dapat didekripsi, dalam hal ini jika didekripsi akan menghasilkan nilai yang salah. Sedangkan
sifat nir-penyangkalan didapatkan dari sifat unik digital signature, dalam hal ini seorang
pengguna hanya dapat menggunakan kunci privat miliknya untuk melakukan penandatangan
pesan, demikian juga dalam verifikasinya hanya dapat dilakukan dengan menggunakan kunci
publik milikinya, sehingga si penandatangan pesan tidak dapat mengelak bahwa dia telah
melakukan pemesanan dan pembayaran pada suatu transaksi.
c. Pada saat pihak Merchant, dan pihak Bank melakukan validasi terhadap tandatangan nilai hash
gabungan, maka kedua belah pihak tersebut dapat yakin, bahwa tanda tangan tersebut memang
dibuat oleh pihak Customer. Selain itu kedua belah pihak juga dapat memeriksa pesanan barang
dan pembayaran barang yang dikirimkan oleh pihak Customer, berdasarkan pada perbandingan
nilai hash pesanan barang, pembayaran barang, dan gabungannya.
d. Terdapat dua validasi terhadap tandatangan yang telah dilakukan oleh pihak Customer, yaitu
oleh pihak Merchant, dan pihak Bank, sehingga dapat meminimalisir adanya kecurangan yang
mungkin terjadi dalam transaksi tersebut. Selain itu penggunaan protokol ini juga dapat
memperkecil kemungkinan adanya perubahan data, dan penyusupan data yang dapat dilakukan
oleh pihak yang tidak berwenang untuk menipu satu atau banyak pihak dalam transaksi tersebut.
4. Kesimpulan
 Electronic cash dapat menggantikan fungsi uang tunai, cek, dan kartu kredit. Lebih daripada itu,
electronic cash menyediakan tingkat keamanan yang lebih baik daripada tiga bentuk pembayaran
lainnya, karena electronic cash menghilangkan kemungkinan pelacakan transaksi oleh pihak yang
tidak berwenang.
 Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2)
pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan
merupakan haknya/miliknya.
 Dengan adanya dual signature, Merchant hanya mengetahui order message dan Bank hanya
mengetahui payment message, sehingga data yang penting tetap terjaga.
5. Referensi
[1] Farsi, Mandana Jahanian.1997. Digital Cash. Department of Mathematics and Computing Science
Goteborg University.
[2] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting.
[3] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information System
eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS.
[4] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.. 1997. Handbook of Apllied
Cryptography. Boca Raton : CRC Press LLC.
[5] National Institute of Standards and Technology (NIST). Federal Information Processing Standart
Publication (FIPS) 180-2. 2002. Secure Hash Standard.
[6] Schneier, Bruce. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in CSecond
Edition. New York : John Wiley & Sons, Inc..
[7] Stallings, William. 2005. Cryptography and Network Security Principles and Practices. Fourth
Edition. Prentice Hall.
[8] Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi Negara
Republik Indonesia.
[9] Wang, J.. 2009.Computer Network Security Theory and Practice. Springer.

Weitere ähnliche Inhalte

Was ist angesagt?

Digital signature
Digital signatureDigital signature
Digital signature
abah00
 
1bf128cacd90852b1800211a76eec464
1bf128cacd90852b1800211a76eec4641bf128cacd90852b1800211a76eec464
1bf128cacd90852b1800211a76eec464
kamal0310
 
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
idsecconf
 

Was ist angesagt? (13)

Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Paparan Aspek Hukum Tanda Tangan Digital
Paparan Aspek Hukum Tanda Tangan Digital Paparan Aspek Hukum Tanda Tangan Digital
Paparan Aspek Hukum Tanda Tangan Digital
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansi
 
1bf128cacd90852b1800211a76eec464
1bf128cacd90852b1800211a76eec4641bf128cacd90852b1800211a76eec464
1bf128cacd90852b1800211a76eec464
 
TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY  TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesia
Riko Rahmada - Sertifikat dan Tanda Tangan Digital IndonesiaRiko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesia
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesia
 
Sia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerceSia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerce
 
Selesain
SelesainSelesain
Selesain
 
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
 
Model transaksi
Model transaksi Model transaksi
Model transaksi
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 

Ähnlich wie Dual signature sebagai solusi electronic cash (e cash)

Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
idsecconf
 
SIA_E-COMMERCE
SIA_E-COMMERCESIA_E-COMMERCE
SIA_E-COMMERCE
ventilunaa
 
Software requirements specification atm ijal
Software requirements specification atm ijalSoftware requirements specification atm ijal
Software requirements specification atm ijal
Syahrizal Geneiryodan
 
Sistem Electronic Commerce
Sistem Electronic CommerceSistem Electronic Commerce
Sistem Electronic Commerce
Joshua Tan
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
ventilunaa
 

Ähnlich wie Dual signature sebagai solusi electronic cash (e cash) (20)

Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
 
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
SIA_E-COMMERCE
SIA_E-COMMERCESIA_E-COMMERCE
SIA_E-COMMERCE
 
F066255899
F066255899F066255899
F066255899
 
Software requirements specification atm ijal
Software requirements specification atm ijalSoftware requirements specification atm ijal
Software requirements specification atm ijal
 
MF445_04_114039.ppt
MF445_04_114039.pptMF445_04_114039.ppt
MF445_04_114039.ppt
 
Modul13
Modul13Modul13
Modul13
 
Sistem Electronic Commerce
Sistem Electronic CommerceSistem Electronic Commerce
Sistem Electronic Commerce
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Power Point
Power PointPower Point
Power Point
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
 
SRS
SRSSRS
SRS
 
srs atm
srs atmsrs atm
srs atm
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
SISTEM INFORMASI MANAJEMEN BERBASIS TEKNOLOGI
SISTEM INFORMASI MANAJEMEN BERBASIS TEKNOLOGISISTEM INFORMASI MANAJEMEN BERBASIS TEKNOLOGI
SISTEM INFORMASI MANAJEMEN BERBASIS TEKNOLOGI
 
Ppt sim avit putra hidayat-201911721
Ppt sim  avit putra hidayat-201911721Ppt sim  avit putra hidayat-201911721
Ppt sim avit putra hidayat-201911721
 

Mehr von idsecconf

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Dual signature sebagai solusi electronic cash (e cash)

  • 1. DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash) Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2) (1)Lembaga Sandi Negara, wahyu.indah@lemsaneg.go.id (2)Lembaga Sandi Negara,sandromedo.christa@lemsaneg.go.id Kemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan, yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadi kebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalah dengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistem keamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan oleh pihak yang tidak berwenang. Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) pada Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untuk mengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yang berbeda, digunakan protokol dual signature. Kata kunci: electronic cash, digital signature, dual signature 1. Pendahuluan Salah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yang cepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif dan efisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengan cepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredit tersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semua transaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut. Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkat dengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untuk mengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran. Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal. Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) pada Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Dua pesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimana jalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan dengan protokol dual signature. 2. Landasan Teori 2.1. USB Dongle Keamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatu perangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara lain dengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salah satu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you have‖ adalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnya berukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikan privilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamanan akses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an, dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masih menggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi, maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya dengan menggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.
  • 2. Gambar 1.USB Dongle Tipe Lama dan USB Dongle Tipe Baru. 2.2. Algoritma Asimetrik Algoritma asimetrik merupakan sistem penyandian yang menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi. Dua buah kunci yang digunakan dalam algoritma asimetrik adalah kunci publik dan kunci privat. Kunci publik berisi semua informasi yang dibutuhkan oleh pengirim untuk mengenkripsi teks terang, namun informasi tidak dapat digunakan untuk memperoleh teks terang dari teks sandi. Kunci publik ini dapat didistribusikan oleh pihak manapun yang berkeinginan untuk mengirimkan pesan rahasia kepada pemilik kunci publik. Sedangkan kunci privat adalah kunci yang hanya boleh diketahui oleh pemiliknya. Kunci privat berisi semua informasi yang dibutuhkan untuk memperoleh teks terang dari teks sandi. Algoritma asimetrik biasanya berdasarkan pada permasalahan matematika yang rumit dan cenderung lebih lambat jika dibandingkan dengan algoritma simetrik. Permasalahan yang ada pada algoritma asimetrik bukanlah masalah pada pendistribusian kunci namun pada masalah otentikasi dari pemilik kunci publik. 2.3. Digital Signature Tanda tangan digital (digital signature) merupakan bentuk elektronik dari tanda tangan konvensional yang dapat digunakan untuk meyakinkan pihak lainnya bahwa pesan atau dokumen terkait telah ditandatangani oleh penandatangan. Digital signature dapat digunakan untuk mengotentikasi integritas dari data atau dokumen yang ditandatangi serta identitas dari penandatangan. Digital signature direpresentasikan dalam komputer sebagai serangkaian bit dan dihitung menggunakan algoritma digital signature yang mempunyai kemampuan untuk membangkitkan dan memverifikasi digital signature. Proses pembangkitan digital signature menggunakan kunci privat sedangkan proses verifikasinya menggunakan kunci publik yang berkorespondensi dengan kunci privat namun tidak sama dengan kunci privat. Proses pembangkitan tanda tangan hanya dapat dilakukan oleh penandatangan namun proses verifikasinya dapat dilakukan oleh setiap orang yang mengetahui kunci publik dari penandatangan. Keamanan dari digital signature ini bergantung kepada kerahasiaan dari kunci privat milik penandatangan. Pada skema proses digital signature digunakan fungsi hash. Fungsi hash tersebut digunakan untuk mendapatkan message digest (bentuk kompres dari data atau dokumen yang akan ditandatangani). Perlu diketahui bahwa fungsi hash dan algoritma digital signature yang digunakan dalam proses pembangkitan sama dengan yang digunakan dalam proses verifikasi. 2.4. Dual Signature Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan merupakan haknya/miliknya. Order Message (OM) diberikan oleh Customer kepada pedagang (Merchant), sedangkan Payment Message (PM) diberikan oleh Customer kepada Bank. Tujuannya adalah untuk membatasi informasi dengan basis ‖Need-to-Know‖ maksudnya adalah : a. Merchant tidak perlu mengetahui nomor kartu kredit pembeli. b. Bank tidak perlu mengetahui secara detail apa saja yang dipesan atau yang dibeli oleh pembeli. Hubungan ini diperlukan untuk membuktikan bahwa pembayaran diperuntukkan hanya untuk pemesanan dan pembelian dan tidak digunakan untuk hal yang lainnya. Dan juga merupakan mekanisme untuk melindungi kevalidasian dua pesan yang saling berkaitan. Gambar 2.di bawah menunjukkan skema dual signature.
  • 3. Gambar 2. Skema Dual signature dan Otentikasi Order/Payment Message Protokol dual signature adalah sebagai berikut : 1) Customer melakukan pemesanan barang (OM) dan pembayaran barang terhadap barang yang dipesannya tersebut (PM) dengan menggunakan form Customer. 2) Customer melakukan hash barang pesanan (OM) dan pembayaran barang (PM) dengan menggunakan fungsi hash, dalam aplikasi ini adalah dengan menggunakan fungsi hash SHA 256 bit. 3) Customer mengabungkan nilai hash OM (H(OM)) dan nilai hashPM (H(PM)), kemudian gabungan nilai hash tersebut di hashkembali dengan menggunakan fungsi hash SHA 256. 4) Customer melakukan tanda tangan terhadap nilai hash gabungan pada langkah sebelumnya, dengan menggunakan kunci privat milikinya. Secara matematis, hal tersebut dapat ditulis dengan: DS = EKpri [ H(H(OM) || H(PM)) ] 5) Customer mengirimkan pesanan barang (OM), nilai hashpesanan barang (H(OM)), kunci publikCustomer (Kpub), dan dual signature (DS) kepada pihak Merchant. 6) Customer juga mengirimkan pembayaran barang (PM), nilai hash pembayaran barang (H(PM)), kunci publik Customer (Kpub), dan dual signature (DS) kepada pihak Bank. 7) Selanjutnya Merchant melakukan hashterhadap pesanan barang (OM) menjadi nilai hash pesanan barang (Hp(OM)), dan mencocokan dengan nilai hashpesanan barang (H(OM)) yang dikirimkan oleh Customer, jika sama maka pesanan barang tersebut valid (tidak mengalami perubahan data) oleh pihak yang tidak berwenang. 8) Kemudian Merchant melakukan pengabungan nilai hash pesanan barangnya (Hp(OM)) dengan nilai hash pembayaran barang (Hb(PM)) dari pihak Bank, dan menghash nilainya menjadi H(Hp(OM) || Hb(PM)). Lalu Merchant melakukan verifikasi terhadap digital signature yang dikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya dengan nilai hash gabungan yang telah dihitung sebelumnya.Secara matematis, hal tersebut dapat ditulis dengan : H(Hp(OM) || Hb(PM)) dan DKpub [DS] 9) Jika cocok, maka langkah selanjutnya Merchant melakukan pengiriman nilai hash pesanan barang (Hp(OM)) kepada pihak Bank, untuk melakukan verifikasi pembayaran. 10) Selanjutnya Bank melakukan hashterhadap pembayaran barang (PM) menjadi nilai hash pembayaran barang (Hb(PM)), dan mencocokan dengan nilai hashpesanan barang (H(PM)) yang dikirimkan oleh Customer, jika sama maka pembayaran barang tersebut valid (tidak mengalami perubahan data) oleh pihak yang tidak berwenang. 11) Kemudian Bank melakukan pengabungan nilai hash pesanan barang (Hp(OM)) dari pihak Merchant dengan nilai hash pembayaran baran (Hb(PM))nya, dan menghashnilainya menjadi H(Hp(OM) || Hb(PM)). Lalu Bank melakukan verifikasi terhadap digital signature yang dikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya
  • 4. dengan nilai hash gabungan yang telah dihitung sebelumnya. Secara matematis, hal tersebut dapat ditulis dengan : H(Hp(OM) || Hb(PM)) dan DKpub [DS] 2.5. Algoritma RSA Algoritma RSA merupakan salah satu dari sekian banyak algoritma yang dipakai pada sistem kunci publikyang mana menggunakan kuci yang berbeda pada saat enkripsi dan dekripsi. Algortima ini dibuat pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. RSA itu sendiri berasal dari inisial nama mereka (Rivest— Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan tPM-secret classification.Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829.Paten tersebut berlaku hingga 21 September2000.Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten.Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat tidak dapat mematenkannya. Untuk menemukan kunci enkripsi, seseorang harus memfaktorkan suatu bilangan non prima menjadi faktor primanya.Kenyataannya, memfaktorkan bilangan nonprima menjadi faktor primanya bukanlah pekerjaan yang mudah.Belum ada algoritma yang efisien yang ditemukan untuk pemfaktoran itu. Semakin besar bilangan non-primanya tentu akan semakin sulit menemukan faktor primanya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA. a. Algoritma Pembangkitan Kunci pada RSA Dalam penjelasan dibawah ini akan digunakan simbol sebagai berikut: 1) p dan q bilangan prima (rahasia) 2) r = pq (tidak rahasia) 3) (r) = (p – 1)(q – 1) (rahasia) 4) PK (kunci enkripsi) (tidak rahasia) 5) SK (kunci dekripsi) (rahasia) 6) X (teks terang) (rahasia) 7) Y (teks sandi) (tidak rahasia) Cara pembangkitan kunci pada RSA adalah: 1) Pilih dua buah bilangan prima sembarang, p dan q. 2) Hitung n = pq. Sebaiknya pq, sebab jika p = q maka r = p2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari r. 3) Hitung (n) = (p – 1)(q – 1). 4) Pilih kunci publik, PK, yang relatif prima terhadap (n). 5) Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu SKPK 1 (mod (n)). Perhatikan bahwa SKPK  1 (mod (n)) ekivalen dengan SKPK = 1 + m(n), sehinggaSK dapat dihitung dengan PK nm SK )(1   Sehingga akan terdapat bilangan bulat m yang dapat memberikan bilangan bulat SK. b. Algoritma Enkripsi pada RSA Teks terang disusun menjadi blok-blok x1, x2, …, sedemikian sehingga setiap blok merepresentasikan nilai di dalam rentang 0 sampai r – 1. Setiap blok xi dienkripsi menjadi blok yi dengan rumus: yi = xi PK mod n c. Algoritma Dekripsi pada RSA Setiap blok teks sandi yi didekripsi kembali menjadi blok xi dengan rumus xi = yi SK mod n
  • 5. 2.6. Algoritma Fungsi Hash SHA 256 Bit Secure HashAlgorithm (SHA) adalah suatu algoritma fungsi hash yang dirancang oleh National Security Agency (NSA), Amerika Serikat dan telah dijadikan standard Federal Information Processing Standard (FIPS) untuk algoritma fungsi hash. Fungsi hash sendiri dapat didefinisikan sebagai fungsi yang memetakan nilai dengan panjang sembarang ke sebuah string dengan panjang fixed (tetap). Proses pemetaan suatu nilai disebut dengan proses hashing. Sedangkan output dari proses hashing disebut juga dengan nilai hash (hash value). Algoritma SHA digunakan untuk memeriksa integrity (integritas data) pengguna, apabila terjadi perubahan pada nilai input suatu pesan, meskipun hanya sedikit perubahan, maka akan terjadi perubahan message digest yang sangat signifikan. Dengan sifat tersebut, maka algoritma fungsi hash tersebut dapat digunakan untuk untuk memverfikasikan pesan. Secara praktek algoritma SHA telah diimplementasikan kedalam berbagai aplikasi dan protokol keamanan, seperti TLS, SSL, PGP, SSH, S/MIME, dan Ipsec.Terdapat 4 (empat) varian algoritma SHA dalam standard FIPS-180-2 dengan parameter yang berbeda-beda.Tabel 1.dibawah menunjukkan varian dan grafik keamanan algoritma SHA. Tabel 1.Varian dan Grafik Pada Algoritma SHA. Algoritma SHA 256 bit dapat digunakan untuk meng-hash pesan (M) dengan panjang pesan (l), dimana 0 ≤ l < 264 . Algoritma tersebut menggunakan 64 pesan yang panjangnya masing-masing 32 bit. Delapan variabel untuk masing-masing bit, dan delapan nilai hash 32 bit. Hasil akhir SHA 256 bit adalah 256 bit message digest. Pesan dari message schedule diberi label W0, W1, … , W63. Delapan variabel diberi label a, b, c, d, e, f, g,dan h. nilai pesan hasil hash diberi label H0 (i) , H1(i) , … , H7(i) dan dengan nilai inisialisasi hash H(0) . a. Secure Hash Algorithm (SHA) 256 bit Preprocessing 1) Menentukan nilai inisialisasi hash H(0) . 2) Pesan telah melalui proses padding (menambahkan) atau parse (mengurangi). b. Secure Hash Algorithm (SHA) 256 bit Computation Setiap blok pesan, M(1) , M(2) , ….,M(N) , akan diproses sebagai berikut : For i=1 sampai dengan N : 1) Siapkan message schedule, {Wt}: Wt = Mt(i) 0 ≤ t ≤ 15 σ1(256) (Wt-2)+ Wt-7 + σ0 (256) (Wt-15)+Wt-16 16 ≤ t ≤ 63 2) Inisialisasi delapan variabel yang akan digunakan a, b, c, d, e, f, g, dan h dengan (i-1)st dari nilai hash : a= Ho(i-1) b= H1(i-1) c= H2(i-1) d= H3(i-1) e= H4(i-1) f= H5(i-1) g= H6(i-1) h= H7(i-1) 3) For t=0 to 63 T1 = h + ∑1(256) (e)+ Ch (e,f,g) +K1(256) +Wt T2 = ∑0(256) (a) + Maj (a,b,c) H=g G=f F=e
  • 6. E=d + T1 D = c C = b B = a A = T1+T2 4) Hitung nilai ith H0(I) = a + H0(i-1) H1(I) = b + H1(i-1) H2(I) = c + H2(i-1) H3(I) = d + H3(i-1) H4(I) = e + H4(i-1) H5(I) = f + H5(i-1) H6(I) = g + H6(i-1) H7(I) = h + H7(i-1) Setelah itu di dapatkan hasil dari niali hash yaitu : H0(N) ║ H1(N) ║H2(N) ║H3(N) ║H4(N) ║H5(N) ║ H6(N) ║ H7(N) 3. Dual Signature pada Electronic Cash Simulasi dual signature pada dilakukan dengan menggunakan bahasa pemrograman Java. Terdapat 3 (tiga) form pada simulasi dual signature pada electronic cash tersebut, antara lain : a. Form Customer b. Form Bank c. Form Merchant Simulasi dual signature pada electronic cash dilengkapi dengan pengamanan pada akses kontrol pengguna, dan penyimpananform dengan menggunakan database. Secara detail pengamanan pada simulasi dual signature pada electronic cashtersebut, antara lain : 3.1. Akses Kontrol dengan Menggunakan Username, dan Password, serta Algoritma SHA 256 bit Berdasarkan teori keamanandalam akses kontrol pengguna, yaitu akses kontrol pengguna dapat dilakukan, salah satunya adalah dengan mengunakan “something you know”. Oleh karena itu simulasi dual signature pada electronic cash dilengkapi dengan mekanisme pengotentikasian pengguna, yaitu dengan menggunakan username, dan password untuk login ke dalam simulasi dual signature, dimana input username, dan password tersebut akan diiputkan ke dalam algoritma SHA 256 bit, kemudian dibandingkan, jika nilai hashnya sama maka pengguna dapat masuk ke dalam simulasi dual signature, jika tidak, maka pengguna harus melakukan input ulang username, dan password untuk masuk kesimulasi dual signature. 3.2. Akses Kontrol dengan Menggunakan USB Dongle Keamanan akses kontrol pengguna pada simulasi dual signature, selain dengan menggunakan “something you know”, juga dilakukan dengan menggunakan “something you have”, Oleh karena itu Simulasi dual signature pada electronic cashjuga dilengkapi dengan mekanisme pengotentikasian perangkat lunak, yaitu dengan menggunakan USB dongle. Sistem padaSimulasi dual signature pada electronic cashakan membaca nilai hash yang tersimpan pada flashdisk yang digunakan sebagai USB dongle. Nilai hash tersebut kemudian akan diambil, dan dibandingkan dengan nilai hashyang terdapat pada sistem simulasi dual signature, jika nilai hashnya sama, maka pengguna dapat melanjutkan proses selanjutnya pada simulasi dual signature, sedangkan jika nilai hashnya tidak sama, maka pengguna tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature. Demikian juga jika USB dongle tidak tersedia atau tidak terinstalasi pada perangkat keras yang digunakan untuk mengPMerasikan simulasi dual signature, maka pengguna juga tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature, dalam hal ini jika pengguna menggunakan simulasi dual signature, maka USB dongle harus selalu tersedia atau terinstalasi pada perangkat keras miliknya, karena perbandingan nilai hash pada USB dongle akan dilakukan secara terus menerus disetiap form yang terdapat pada simulasi dual signature. 3.3. Simulasi Dual Signature Form Customer terdiri dari 2 (dua) form, yaitu form login dan form utama. Form login merupakan form untuk otentikasi pengguna yang akan menggunakan form Customer tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖
  • 7. berupa username, dan password, dan otentikasi ―something youhave‖ berupa USB Dongle.Gambar 3., dan 4.dibawah menunjukkan form login dan form utama pada form Customer simulasi dual signature. Gambar3. Form Login Customer. Gambar4. Form Utama Customer Form Bank dan form Merchant juga terdiri dari 2 (dua) form, yaitu form login dan form utama. Form login merupakan form untuk otentikasi pihak Bank/pihak Merchant yang akan menggunakan form Bank/form Merchant tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖ berupa username, dan password, dan otentikasi ―something you have‖ berupa USB Dongle. Gambar 5 s.d. 8 di bawah menunjukkan form login dan form utama pada form Bank dan form Merchant simulasi dual signature. Gambar 5. Form Login Bank Gambar6. Form Utama Bank
  • 8. Gambar 7.Form Login Merchant Gambar 8.Form Utama Merchant 3.4. Database Dual Signature Database adalah koleksi bersama dari logically related data dan deskripsi dari data, perancangan untuk menemukan form yang diperlukan bagi informasi. Definisi lain dari database adalah koleksi data yang tetap digunakan dengan system aplikasi dari beberapa organisasi. Selain itu database juga dapat didefinisiakan sebagai kumpulan seluruh sumber daya berbasis komputer milik organisasi dan sistem manajemen database adalah aplikasi perangkat lunak yang menyimpan struktur database, hubungan antar data dalam database, serta berbagai formulir dan laporan yang berkaitan dengan database itu.Dua tujuan utama dari konsep database adalah meminimalkan pengulangan data dan mencapai indepedensi data. Pengulangan data adalah duplikasi data, yaitu dimana data yang sama disimpan dalam beberapa file. Sedangkan indepedensi data adalah kemampuan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data (McLeod dan Schell, 2004:196).Database dalam simulasi dual signature pada electronic cash ini menggunakan XAMPP (Apache dan MySQL) dengan pengamanan ―something you know‖ berupa username, dan password. Gambar 9., dan 10. di bawah menunjukkan database pada simulasi dual signature. Gambar 9.Pengamanan Database Simulasi Dual Signature
  • 9. Gambar 10.Database Simulasi Dual Signature 3.5. Penggunaan Dual Signature Dual signature merupakan salah satu protokol yang dapat digunakan dalam menangani masalah dalam transaksi secara elektronik, penggunaan dual signature dalam transaksi secara elektronik memberikan beberapa kelebihan, antara lain : a. Fungsi hash memiliki sifat satu arah yang baik dan dapat digunakan untuk validasi integrasi data. Selain itu penggunaan fungsi hash juga akan menambah keunikan pesan yang telah dihash dengan menggunakan fungsi hash, karena akan sangat sulit menemukan kolisi suatu pesan dalam fungsi hash, sehingga validitas data terjaga dengan baik. b. Penggunaan digital signature dalam menandatangani nilai hash gabungan order message (OM) dan payment message (PM) memberikan tambahan sifat keamanan dalam protokol ini, yaitu otentikasi data, integritas data, dan ketidakpenyangkalan pengguna atau penandatangan data. Sifat otentik didapatkan dari sifat unik digital signature, dalam hal ini satu kunci privat hanya akan berkorespondensi dengan satu kunci publik pasangannya, sehingga data yang ditandatangani dengan menggunakan kunci privat akan otentik terhadap kunci publik pasangannya. Sifat integritas data didapatkan dari keutuhan data yang telah ditanda tangani, dimana jika data tersebut diubah oleh pihak yang tdak berwenang, maka data tersebut tidak akan dapat didekripsi, dalam hal ini jika didekripsi akan menghasilkan nilai yang salah. Sedangkan sifat nir-penyangkalan didapatkan dari sifat unik digital signature, dalam hal ini seorang pengguna hanya dapat menggunakan kunci privat miliknya untuk melakukan penandatangan pesan, demikian juga dalam verifikasinya hanya dapat dilakukan dengan menggunakan kunci publik milikinya, sehingga si penandatangan pesan tidak dapat mengelak bahwa dia telah melakukan pemesanan dan pembayaran pada suatu transaksi. c. Pada saat pihak Merchant, dan pihak Bank melakukan validasi terhadap tandatangan nilai hash gabungan, maka kedua belah pihak tersebut dapat yakin, bahwa tanda tangan tersebut memang dibuat oleh pihak Customer. Selain itu kedua belah pihak juga dapat memeriksa pesanan barang dan pembayaran barang yang dikirimkan oleh pihak Customer, berdasarkan pada perbandingan nilai hash pesanan barang, pembayaran barang, dan gabungannya. d. Terdapat dua validasi terhadap tandatangan yang telah dilakukan oleh pihak Customer, yaitu oleh pihak Merchant, dan pihak Bank, sehingga dapat meminimalisir adanya kecurangan yang mungkin terjadi dalam transaksi tersebut. Selain itu penggunaan protokol ini juga dapat
  • 10. memperkecil kemungkinan adanya perubahan data, dan penyusupan data yang dapat dilakukan oleh pihak yang tidak berwenang untuk menipu satu atau banyak pihak dalam transaksi tersebut. 4. Kesimpulan  Electronic cash dapat menggantikan fungsi uang tunai, cek, dan kartu kredit. Lebih daripada itu, electronic cash menyediakan tingkat keamanan yang lebih baik daripada tiga bentuk pembayaran lainnya, karena electronic cash menghilangkan kemungkinan pelacakan transaksi oleh pihak yang tidak berwenang.  Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan merupakan haknya/miliknya.  Dengan adanya dual signature, Merchant hanya mengetahui order message dan Bank hanya mengetahui payment message, sehingga data yang penting tetap terjaga. 5. Referensi [1] Farsi, Mandana Jahanian.1997. Digital Cash. Department of Mathematics and Computing Science Goteborg University. [2] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting. [3] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information System eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS. [4] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.. 1997. Handbook of Apllied Cryptography. Boca Raton : CRC Press LLC. [5] National Institute of Standards and Technology (NIST). Federal Information Processing Standart Publication (FIPS) 180-2. 2002. Secure Hash Standard. [6] Schneier, Bruce. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in CSecond Edition. New York : John Wiley & Sons, Inc.. [7] Stallings, William. 2005. Cryptography and Network Security Principles and Practices. Fourth Edition. Prentice Hall. [8] Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi Negara Republik Indonesia. [9] Wang, J.. 2009.Computer Network Security Theory and Practice. Springer.