dual signature sebagai solusi electronic cash (e cash)

10
DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash) Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2) (1)Lembaga Sandi Negara, [email protected] (2)Lembaga Sandi Negara,[email protected] Kemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan, yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadi kebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalah dengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistem keamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan oleh pihak yang tidak berwenang. Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) pada Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untuk mengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yang berbeda, digunakan protokol dual signature. Kata kunci: electronic cash, digital signature, dual signature 1. Pendahuluan Salah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yang cepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif dan efisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengan cepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredit tersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semua transaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut. Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkat dengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untuk mengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran. Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal. Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) pada Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Dua pesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimana jalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan dengan protokol dual signature. 2. Landasan Teori 2.1. USB Dongle Keamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatu perangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara lain dengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salah satu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you haveadalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnya berukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikan privilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamanan akses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an, dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masih menggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi, maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya dengan menggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.

Upload: idsecconf

Post on 18-Dec-2014

487 views

Category:

Documents


0 download

DESCRIPTION

Dual signature sebagai solusi electronic cash (e cash) - Indah, Sandromedo

TRANSCRIPT

Page 1: Dual signature sebagai solusi electronic cash (e cash)

DUAL SIGNATURE SEBAGAI SOLUSI ELECTRONIC CASH (E-Cash)

Wahyu Indah Rahmawati (1), Sandromedo Christa Nugroho (2)

(1)Lembaga Sandi Negara, [email protected]

(2)Lembaga Sandi Negara,[email protected]

Kemajuan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin

meningkat. Salah satu pemanfaatan teknologi jaringan komputer tersebut adalah dalam bidang perdagangan,

yaitu pemanfaatan kartu kredit. Akan tetapi, permasalahan keamanan dan privasi saat ini sudah menjadi

kebutuhan primer bagi pengguna kartu kredit.Salah satu solusi untuk menangani permasalahan tersebut adalah

dengan pemakaian electronic cash, yaitu sistem pembayaran yang mengandung sebuah tanda tangan digital

(digital signature) dan dilengkapi dengan sepasang kunci publik-privat (public-private keys).Dua sistem

keamanan tersebut melindungi privasi pemakai kartu dari semua usaha ilegal yang mungkin dilakukan oleh

pihak yang tidak berwenang.

Pada electronic cash,Customer ingin mengirimkan sebuah pesan permintaan (order message) pada

Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu

mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Untuk

mengatasi terjadinya perselisihan pada saat pengiriman dua pesan tersebut kepada dua penerima yang

berbeda, digunakan protokol dual signature.

Kata kunci: electronic cash, digital signature, dual signature

1. Pendahuluan

Salah satu ciri ekonomi modern adalah globalisasi di segala aspek, termasuk perputaran uang yang

cepat dan terkontrol. Dengan demikian, pemakaian uang tunai dalam transaksi menjadi tidak efektif dan

efisien. Untuk itu telah dikembangkan pemakaian kartu kredit sehingga transaksi bisa dilakukan dengan

cepat, aman, dan dalam nominal yang besar. Namun, ini bukan tanpa masalah. Di dalam kartu kredit

tersimpan data pribadi pemilik kartu yang memungkinkan pihak tidak berwenang untuk melacak semua

transaksi yang pernah dilakukannya.Hal ini tentu saja melanggar privasi si pemilik kartu tersebut.

Salah satu solusi untuk masalah ini adalah pemakaian electronic cash. Electronic cash, atau disingkat

dengane-cash, adalah sistem pembayaran yang mengandung sebuah tanda tangan digital (digital signature)

dan dilengkapi dengan sepasang kunci publik-privat (public-private keys). Digital signature untuk

mengotentikasi pemakai kartu dan sepasang kunci publik-privat untuk mengamankan proses pembayaran.

Dua hal ini melindungi privasi pemilik kartu dari segala usaha ilegal.

Pada electronic cash, Customer ingin mengirimkan sebuah pesan permintaan (order message) pada

Merchant, dan mengirimkan pesan untuk pembayaran (payment message) kepada Bank. Bank tidak perlu

mengetahui secara detail pesan permintaan (order message) dari Customer begitu pula Merchant. Dua

pesan yang dikirimkan kepada dua penerima yang berbeda tersebut dihubungkan pada satu jalur, dimana

jalur tersebut bisa digunakan untuk mengatasi terjadinya perselisihan. Konsep tersebut dinamakan dengan

protokol dual signature.

2. Landasan Teori

2.1. USB Dongle

Keamanan akses kontrol diperlukan oleh pengguna dalam mengakses atau menggunakan suatu

perangkat lunak. Teknik keamanan akses kontrol dapat dilakukan dengan berbagai cara, antara lain

dengan menggunakan ―something you know‖, ―something you have‖, dan ―something you are‖. Salah

satu perangkat keras yang dapat digunakan dalam keamanan akses kontrol ―something you have‖

adalah dengan menggunakan USB dongle. USB dongle adalah sebuah perangkat keras (umumnya

berukuran kecil) yang dapat dihubungkan ke perangkat computer dengan tujuan untuk memberikan

privilege (batasan hak akses) terhadap penggunaan suatu perangkat lunak tertentu. Teknik keamanan

akses kontrol dengan menggunakan USB dongle telah lama digunakan, yaitu sejak periode 1970an,

dimana pada saat itu untuk menghubungkan sebuah perangkat keras dengan komputer masih

menggunakan port parallel. Seiring dengan perkembangan jaman, ilmu pengetahuan, dan teknologi,

maka USB dongle saat ini dilakukan dengan menggunakan port serial, umumnya dengan

menggunakan flashdisk, harddisk, ataupun SD Card. Gambar 1. di bawah menunjukkan USB dongle.

Page 2: Dual signature sebagai solusi electronic cash (e cash)

Gambar 1.USB Dongle Tipe Lama dan USB Dongle Tipe Baru.

2.2. Algoritma Asimetrik

Algoritma asimetrik merupakan sistem penyandian yang menggunakan kunci yang berbeda

dalam proses enkripsi dan dekripsi. Dua buah kunci yang digunakan dalam algoritma asimetrik

adalah kunci publik dan kunci privat. Kunci publik berisi semua informasi yang dibutuhkan oleh

pengirim untuk mengenkripsi teks terang, namun informasi tidak dapat digunakan untuk memperoleh

teks terang dari teks sandi. Kunci publik ini dapat didistribusikan oleh pihak manapun yang

berkeinginan untuk mengirimkan pesan rahasia kepada pemilik kunci publik. Sedangkan kunci privat

adalah kunci yang hanya boleh diketahui oleh pemiliknya. Kunci privat berisi semua informasi yang

dibutuhkan untuk memperoleh teks terang dari teks sandi.

Algoritma asimetrik biasanya berdasarkan pada permasalahan matematika yang rumit dan

cenderung lebih lambat jika dibandingkan dengan algoritma simetrik. Permasalahan yang ada pada

algoritma asimetrik bukanlah masalah pada pendistribusian kunci namun pada masalah otentikasi dari

pemilik kunci publik.

2.3. Digital Signature

Tanda tangan digital (digital signature) merupakan bentuk elektronik dari tanda tangan

konvensional yang dapat digunakan untuk meyakinkan pihak lainnya bahwa pesan atau dokumen

terkait telah ditandatangani oleh penandatangan. Digital signature dapat digunakan untuk

mengotentikasi integritas dari data atau dokumen yang ditandatangi serta identitas dari

penandatangan. Digital signature direpresentasikan dalam komputer sebagai serangkaian bit dan

dihitung menggunakan algoritma digital signature yang mempunyai kemampuan untuk

membangkitkan dan memverifikasi digital signature.

Proses pembangkitan digital signature menggunakan kunci privat sedangkan proses

verifikasinya menggunakan kunci publik yang berkorespondensi dengan kunci privat namun tidak

sama dengan kunci privat. Proses pembangkitan tanda tangan hanya dapat dilakukan oleh

penandatangan namun proses verifikasinya dapat dilakukan oleh setiap orang yang mengetahui kunci

publik dari penandatangan. Keamanan dari digital signature ini bergantung kepada kerahasiaan dari

kunci privat milik penandatangan.

Pada skema proses digital signature digunakan fungsi hash. Fungsi hash tersebut digunakan

untuk mendapatkan message digest (bentuk kompres dari data atau dokumen yang akan

ditandatangani). Perlu diketahui bahwa fungsi hash dan algoritma digital signature yang digunakan

dalam proses pembangkitan sama dengan yang digunakan dalam proses verifikasi.

2.4. Dual Signature

Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua

(2) pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan

merupakan haknya/miliknya. Order Message (OM) diberikan oleh Customer kepada pedagang

(Merchant), sedangkan Payment Message (PM) diberikan oleh Customer kepada Bank. Tujuannya

adalah untuk membatasi informasi dengan basis ‖Need-to-Know‖ maksudnya adalah :

a. Merchant tidak perlu mengetahui nomor kartu kredit pembeli.

b. Bank tidak perlu mengetahui secara detail apa saja yang dipesan atau yang dibeli oleh pembeli.

Hubungan ini diperlukan untuk membuktikan bahwa pembayaran diperuntukkan hanya untuk

pemesanan dan pembelian dan tidak digunakan untuk hal yang lainnya. Dan juga merupakan

mekanisme untuk melindungi kevalidasian dua pesan yang saling berkaitan. Gambar 2.di bawah

menunjukkan skema dual signature.

Page 3: Dual signature sebagai solusi electronic cash (e cash)

Gambar 2. Skema Dual signature dan Otentikasi Order/Payment Message

Protokol dual signature adalah sebagai berikut :

1) Customer melakukan pemesanan barang (OM) dan pembayaran barang terhadap barang yang

dipesannya tersebut (PM) dengan menggunakan form Customer.

2) Customer melakukan hash barang pesanan (OM) dan pembayaran barang (PM) dengan

menggunakan fungsi hash, dalam aplikasi ini adalah dengan menggunakan fungsi hash SHA

256 bit.

3) Customer mengabungkan nilai hash OM (H(OM)) dan nilai hashPM (H(PM)), kemudian gabungan

nilai hash tersebut di hashkembali dengan menggunakan fungsi hash SHA 256.

4) Customer melakukan tanda tangan terhadap nilai hash gabungan pada langkah sebelumnya,

dengan menggunakan kunci privat milikinya. Secara matematis, hal tersebut dapat ditulis

dengan:

DS = EKpri [ H(H(OM) || H(PM)) ]

5) Customer mengirimkan pesanan barang (OM), nilai hashpesanan barang (H(OM)), kunci

publikCustomer (Kpub), dan dual signature (DS) kepada pihak Merchant.

6) Customer juga mengirimkan pembayaran barang (PM), nilai hash pembayaran barang (H(PM)),

kunci publik Customer (Kpub), dan dual signature (DS) kepada pihak Bank.

7) Selanjutnya Merchant melakukan hashterhadap pesanan barang (OM) menjadi nilai hash

pesanan barang (Hp(OM)), dan mencocokan dengan nilai hashpesanan barang (H(OM)) yang

dikirimkan oleh Customer, jika sama maka pesanan barang tersebut valid (tidak mengalami

perubahan data) oleh pihak yang tidak berwenang.

8) Kemudian Merchant melakukan pengabungan nilai hash pesanan barangnya (Hp(OM)) dengan

nilai hash pembayaran barang (Hb(PM)) dari pihak Bank, dan menghash nilainya menjadi

H(Hp(OM) || Hb(PM)). Lalu Merchant melakukan verifikasi terhadap digital signature yang

dikirimkan oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan

mencocokan hasilnya dengan nilai hash gabungan yang telah dihitung sebelumnya.Secara

matematis, hal tersebut dapat ditulis dengan :

H(Hp(OM) || Hb(PM)) dan DKpub [DS]

9) Jika cocok, maka langkah selanjutnya Merchant melakukan pengiriman nilai hash pesanan

barang (Hp(OM)) kepada pihak Bank, untuk melakukan verifikasi pembayaran.

10) Selanjutnya Bank melakukan hashterhadap pembayaran barang (PM) menjadi nilai hash

pembayaran barang (Hb(PM)), dan mencocokan dengan nilai hashpesanan barang (H(PM)) yang

dikirimkan oleh Customer, jika sama maka pembayaran barang tersebut valid (tidak mengalami

perubahan data) oleh pihak yang tidak berwenang.

11) Kemudian Bank melakukan pengabungan nilai hash pesanan barang (Hp(OM)) dari pihak

Merchant dengan nilai hash pembayaran baran (Hb(PM))nya, dan menghashnilainya menjadi

H(Hp(OM) || Hb(PM)). Lalu Bank melakukan verifikasi terhadap digital signature yang dikirimkan

oleh Customer dengan menggunakan kunci publik Customer (Kpub), dan mencocokan hasilnya

Page 4: Dual signature sebagai solusi electronic cash (e cash)

dengan nilai hash gabungan yang telah dihitung sebelumnya. Secara matematis, hal tersebut

dapat ditulis dengan :

H(Hp(OM) || Hb(PM)) dan DKpub [DS]

2.5. Algoritma RSA

Algoritma RSA merupakan salah satu dari sekian banyak algoritma yang dipakai pada sistem

kunci publikyang mana menggunakan kuci yang berbeda pada saat enkripsi dan dekripsi. Algortima

ini dibuat pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari

Massachusetts Institute of Technology. RSA itu sendiri berasal dari inisial nama mereka (Rivest—

Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,

menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford

Cocks tidak terungkap hingga tahun 1997 karena alasan tPM-secret classification.Algoritma tersebut

dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai

U.S. Patent 4405829.Paten tersebut berlaku hingga 21 September2000.Semenjak Algoritma RSA

dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak

memungkinkan penggunaan paten.Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara

umum, paten di Amerika Serikat tidak dapat mematenkannya.

Untuk menemukan kunci enkripsi, seseorang harus memfaktorkan suatu bilangan non prima

menjadi faktor primanya.Kenyataannya, memfaktorkan bilangan nonprima menjadi faktor primanya

bukanlah pekerjaan yang mudah.Belum ada algoritma yang efisien yang ditemukan untuk

pemfaktoran itu. Semakin besar bilangan non-primanya tentu akan semakin sulit menemukan faktor

primanya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA.

a. Algoritma Pembangkitan Kunci pada RSA

Dalam penjelasan dibawah ini akan digunakan simbol sebagai berikut:

1) p dan q bilangan prima (rahasia)

2) r = pq (tidak rahasia)

3) (r) = (p – 1)(q – 1) (rahasia)

4) PK (kunci enkripsi) (tidak rahasia)

5) SK (kunci dekripsi) (rahasia)

6) X (teks terang) (rahasia)

7) Y (teks sandi) (tidak rahasia)

Cara pembangkitan kunci pada RSA adalah:

1) Pilih dua buah bilangan prima sembarang, p dan q.

2) Hitung n = pq. Sebaiknya pq, sebab jika p = q maka r = p2 sehingga p dapat diperoleh

dengan menarik akar pangkat dua dari r.

3) Hitung (n) = (p – 1)(q – 1).

4) Pilih kunci publik, PK, yang relatif prima terhadap (n).

5) Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu

SKPK 1 (mod (n)).

Perhatikan bahwa SKPK 1 (mod (n)) ekivalen dengan SKPK = 1 + m(n), sehinggaSK

dapat dihitung dengan

PK

nmSK

)(1

Sehingga akan terdapat bilangan bulat m yang dapat memberikan bilangan bulat SK.

b. Algoritma Enkripsi pada RSA

Teks terang disusun menjadi blok-blok x1, x2, …, sedemikian sehingga setiap blok

merepresentasikan nilai di dalam rentang 0 sampai r – 1. Setiap blok xi dienkripsi menjadi blok

yi dengan rumus:

yi = xi PK

mod n

c. Algoritma Dekripsi pada RSA

Setiap blok teks sandi yi didekripsi kembali menjadi blok xi dengan rumus

xi = yiSK

mod n

Page 5: Dual signature sebagai solusi electronic cash (e cash)

2.6. Algoritma Fungsi Hash SHA 256 Bit

Secure HashAlgorithm (SHA) adalah suatu algoritma fungsi hash yang dirancang oleh National

Security Agency (NSA), Amerika Serikat dan telah dijadikan standard Federal Information

Processing Standard (FIPS) untuk algoritma fungsi hash. Fungsi hash sendiri dapat didefinisikan

sebagai fungsi yang memetakan nilai dengan panjang sembarang ke sebuah string dengan panjang

fixed (tetap). Proses pemetaan suatu nilai disebut dengan proses hashing. Sedangkan output dari

proses hashing disebut juga dengan nilai hash (hash value).

Algoritma SHA digunakan untuk memeriksa integrity (integritas data) pengguna, apabila terjadi

perubahan pada nilai input suatu pesan, meskipun hanya sedikit perubahan, maka akan terjadi

perubahan message digest yang sangat signifikan. Dengan sifat tersebut, maka algoritma fungsi hash

tersebut dapat digunakan untuk untuk memverfikasikan pesan.

Secara praktek algoritma SHA telah diimplementasikan kedalam berbagai aplikasi dan protokol

keamanan, seperti TLS, SSL, PGP, SSH, S/MIME, dan Ipsec.Terdapat 4 (empat) varian algoritma

SHA dalam standard FIPS-180-2 dengan parameter yang berbeda-beda.Tabel 1.dibawah

menunjukkan varian dan grafik keamanan algoritma SHA.

Tabel 1.Varian dan Grafik Pada Algoritma SHA.

Algoritma SHA 256 bit dapat digunakan untuk meng-hash pesan (M) dengan panjang pesan (l),

dimana 0 ≤ l < 264

. Algoritma tersebut menggunakan 64 pesan yang panjangnya masing-masing 32

bit. Delapan variabel untuk masing-masing bit, dan delapan nilai hash 32 bit. Hasil akhir SHA 256 bit

adalah 256 bit message digest. Pesan dari message schedule diberi label W0, W1, … , W63. Delapan

variabel diberi label a, b, c, d, e, f, g,dan h. nilai pesan hasil hash diberi label H0(i)

, H1(i)

, … , H7(i)

dan dengan nilai inisialisasi hash H(0)

.

a. Secure Hash Algorithm (SHA) 256 bit Preprocessing

1) Menentukan nilai inisialisasi hash H(0)

.

2) Pesan telah melalui proses padding (menambahkan) atau parse (mengurangi).

b. Secure Hash Algorithm (SHA) 256 bit Computation

Setiap blok pesan, M(1)

, M(2)

, ….,M(N)

, akan diproses sebagai berikut :

For i=1 sampai dengan N :

1) Siapkan message schedule,

{Wt}: Wt = Mt(i)

0 ≤ t ≤ 15

σ1(256)

(Wt-2)+ Wt-7 + σ0(256)

(Wt-15)+Wt-16 16 ≤ t ≤ 63

2) Inisialisasi delapan variabel yang akan digunakan a, b, c, d, e, f, g, dan h dengan (i-1)st dari

nilai hash :

a= Ho(i-1)

b= H1(i-1)

c= H2(i-1)

d= H3(i-1)

e= H4(i-1)

f= H5(i-1)

g= H6(i-1)

h= H7(i-1)

3) For t=0 to 63

T1 = h + ∑1(256)

(e)+ Ch (e,f,g) +K1(256)

+Wt

T2 = ∑0(256)

(a) + Maj (a,b,c)

H=g

G=f

F=e

Page 6: Dual signature sebagai solusi electronic cash (e cash)

E=d + T1

D = c

C = b

B = a

A = T1+T2

4) Hitung nilai ith

H0(I)

= a + H0(i-1)

H1(I)

= b + H1(i-1)

H2(I)

= c + H2(i-1)

H3(I)

= d + H3(i-1)

H4(I)

= e + H4(i-1)

H5(I)

= f + H5(i-1)

H6(I)

= g + H6(i-1)

H7(I)

= h + H7(i-1)

Setelah itu di dapatkan hasil dari niali hash yaitu :

H0(N)

║ H1(N)

║H2(N)

║H3(N)

║H4(N)

║H5(N)

║ H6(N)

║ H7(N)

3. Dual Signature pada Electronic Cash

Simulasi dual signature pada dilakukan dengan menggunakan bahasa pemrograman Java. Terdapat 3

(tiga) form pada simulasi dual signature pada electronic cash tersebut, antara lain :

a. Form Customer

b. Form Bank

c. Form Merchant

Simulasi dual signature pada electronic cash dilengkapi dengan pengamanan pada akses kontrol

pengguna, dan penyimpananform dengan menggunakan database. Secara detail pengamanan pada simulasi

dual signature pada electronic cashtersebut, antara lain :

3.1. Akses Kontrol dengan Menggunakan Username, dan Password, serta Algoritma SHA 256 bit

Berdasarkan teori keamanandalam akses kontrol pengguna, yaitu akses kontrol pengguna dapat

dilakukan, salah satunya adalah dengan mengunakan “something you know”. Oleh karena itu

simulasi dual signature pada electronic cash dilengkapi dengan mekanisme pengotentikasian

pengguna, yaitu dengan menggunakan username, dan password untuk login ke dalam simulasi dual

signature, dimana input username, dan password tersebut akan diiputkan ke dalam algoritma SHA

256 bit, kemudian dibandingkan, jika nilai hashnya sama maka pengguna dapat masuk ke dalam

simulasi dual signature, jika tidak, maka pengguna harus melakukan input ulang username, dan

password untuk masuk kesimulasi dual signature.

3.2. Akses Kontrol dengan Menggunakan USB Dongle

Keamanan akses kontrol pengguna pada simulasi dual signature, selain dengan menggunakan

“something you know”, juga dilakukan dengan menggunakan “something you have”, Oleh karena itu

Simulasi dual signature pada electronic cashjuga dilengkapi dengan mekanisme pengotentikasian

perangkat lunak, yaitu dengan menggunakan USB dongle. Sistem padaSimulasi dual signature pada

electronic cashakan membaca nilai hash yang tersimpan pada flashdisk yang digunakan sebagai USB

dongle. Nilai hash tersebut kemudian akan diambil, dan dibandingkan dengan nilai hashyang terdapat

pada sistem simulasi dual signature, jika nilai hashnya sama, maka pengguna dapat melanjutkan

proses selanjutnya pada simulasi dual signature, sedangkan jika nilai hashnya tidak sama, maka

pengguna tidak akan dapat melanjutkan proses selanjutnya pada simulasi dual signature. Demikian

juga jika USB dongle tidak tersedia atau tidak terinstalasi pada perangkat keras yang digunakan untuk

mengPMerasikan simulasi dual signature, maka pengguna juga tidak akan dapat melanjutkan proses

selanjutnya pada simulasi dual signature, dalam hal ini jika pengguna menggunakan simulasi dual

signature, maka USB dongle harus selalu tersedia atau terinstalasi pada perangkat keras miliknya,

karena perbandingan nilai hash pada USB dongle akan dilakukan secara terus menerus disetiap form

yang terdapat pada simulasi dual signature.

3.3. Simulasi Dual Signature

Form Customer terdiri dari 2 (dua) form, yaitu form login dan form utama. Form login

merupakan form untuk otentikasi pengguna yang akan menggunakan form Customer tersebut. Seperti

yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua) bentuk otentikasi yang dibutuhkan oleh

penggua untuk dapat mengakses simulasi dual signature, yaitu otentikasi ―something you know‖

Page 7: Dual signature sebagai solusi electronic cash (e cash)

berupa username, dan password, dan otentikasi ―something youhave‖ berupa USB Dongle.Gambar 3.,

dan 4.dibawah menunjukkan form login dan form utama pada form Customer simulasi dual signature.

Gambar3. Form Login Customer.

Gambar4. Form Utama Customer

Form Bank dan form Merchant juga terdiri dari 2 (dua) form, yaitu form login dan form utama. Form

login merupakan form untuk otentikasi pihak Bank/pihak Merchant yang akan menggunakan form

Bank/form Merchant tersebut. Seperti yang telah dijelaskan sebelumnya, bahwa terdapat 2 (dua)

bentuk otentikasi yang dibutuhkan oleh penggua untuk dapat mengakses simulasi dual signature,

yaitu otentikasi ―something you know‖ berupa username, dan password, dan otentikasi ―something

you have‖ berupa USB Dongle. Gambar 5 s.d. 8 di bawah menunjukkan form login dan form utama

pada form Bank dan form Merchant simulasi dual signature.

Gambar 5. Form Login Bank

Gambar6. Form Utama Bank

Page 8: Dual signature sebagai solusi electronic cash (e cash)

Gambar 7.Form Login Merchant

Gambar 8.Form Utama Merchant

3.4. Database Dual Signature

Database adalah koleksi bersama dari logically related data dan deskripsi dari data, perancangan

untuk menemukan form yang diperlukan bagi informasi. Definisi lain dari database adalah koleksi

data yang tetap digunakan dengan system aplikasi dari beberapa organisasi. Selain itu database juga

dapat didefinisiakan sebagai kumpulan seluruh sumber daya berbasis komputer milik organisasi dan

sistem manajemen database adalah aplikasi perangkat lunak yang menyimpan struktur database,

hubungan antar data dalam database, serta berbagai formulir dan laporan yang berkaitan dengan

database itu.Dua tujuan utama dari konsep database adalah meminimalkan pengulangan data dan

mencapai indepedensi data. Pengulangan data adalah duplikasi data, yaitu dimana data yang sama

disimpan dalam beberapa file. Sedangkan indepedensi data adalah kemampuan untuk membuat

perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data

(McLeod dan Schell, 2004:196).Database dalam simulasi dual signature pada electronic cash ini

menggunakan XAMPP (Apache dan MySQL) dengan pengamanan ―something you know‖ berupa

username, dan password. Gambar 9., dan 10. di bawah menunjukkan database pada simulasi dual

signature.

Gambar 9.Pengamanan Database Simulasi Dual Signature

Page 9: Dual signature sebagai solusi electronic cash (e cash)

Gambar 10.Database Simulasi Dual Signature

3.5. Penggunaan Dual Signature

Dual signature merupakan salah satu protokol yang dapat digunakan dalam menangani masalah

dalam transaksi secara elektronik, penggunaan dual signature dalam transaksi secara elektronik

memberikan beberapa kelebihan, antara lain :

a. Fungsi hash memiliki sifat satu arah yang baik dan dapat digunakan untuk validasi integrasi

data. Selain itu penggunaan fungsi hash juga akan menambah keunikan pesan yang telah dihash

dengan menggunakan fungsi hash, karena akan sangat sulit menemukan kolisi suatu pesan

dalam fungsi hash, sehingga validitas data terjaga dengan baik.

b. Penggunaan digital signature dalam menandatangani nilai hash gabungan order message (OM)

dan payment message (PM) memberikan tambahan sifat keamanan dalam protokol ini, yaitu

otentikasi data, integritas data, dan ketidakpenyangkalan pengguna atau penandatangan data.

Sifat otentik didapatkan dari sifat unik digital signature, dalam hal ini satu kunci privat hanya

akan berkorespondensi dengan satu kunci publik pasangannya, sehingga data yang

ditandatangani dengan menggunakan kunci privat akan otentik terhadap kunci publik

pasangannya. Sifat integritas data didapatkan dari keutuhan data yang telah ditanda tangani,

dimana jika data tersebut diubah oleh pihak yang tdak berwenang, maka data tersebut tidak akan

dapat didekripsi, dalam hal ini jika didekripsi akan menghasilkan nilai yang salah. Sedangkan

sifat nir-penyangkalan didapatkan dari sifat unik digital signature, dalam hal ini seorang

pengguna hanya dapat menggunakan kunci privat miliknya untuk melakukan penandatangan

pesan, demikian juga dalam verifikasinya hanya dapat dilakukan dengan menggunakan kunci

publik milikinya, sehingga si penandatangan pesan tidak dapat mengelak bahwa dia telah

melakukan pemesanan dan pembayaran pada suatu transaksi.

c. Pada saat pihak Merchant, dan pihak Bank melakukan validasi terhadap tandatangan nilai hash

gabungan, maka kedua belah pihak tersebut dapat yakin, bahwa tanda tangan tersebut memang

dibuat oleh pihak Customer. Selain itu kedua belah pihak juga dapat memeriksa pesanan barang

dan pembayaran barang yang dikirimkan oleh pihak Customer, berdasarkan pada perbandingan

nilai hash pesanan barang, pembayaran barang, dan gabungannya.

d. Terdapat dua validasi terhadap tandatangan yang telah dilakukan oleh pihak Customer, yaitu

oleh pihak Merchant, dan pihak Bank, sehingga dapat meminimalisir adanya kecurangan yang

mungkin terjadi dalam transaksi tersebut. Selain itu penggunaan protokol ini juga dapat

Page 10: Dual signature sebagai solusi electronic cash (e cash)

memperkecil kemungkinan adanya perubahan data, dan penyusupan data yang dapat dilakukan

oleh pihak yang tidak berwenang untuk menipu satu atau banyak pihak dalam transaksi tersebut.

4. Kesimpulan

Electronic cash dapat menggantikan fungsi uang tunai, cek, dan kartu kredit. Lebih daripada itu,

electronic cash menyediakan tingkat keamanan yang lebih baik daripada tiga bentuk pembayaran

lainnya, karena electronic cash menghilangkan kemungkinan pelacakan transaksi oleh pihak yang

tidak berwenang.

Dual signature merupakan suatu mekanisme menggabungkan dua (2) pesan sekaligus untuk dua (2)

pihak yang berbeda, jadi salah satu pihak tidak mengetahui isi pesan yang lain yang bukan

merupakan haknya/miliknya.

Dengan adanya dual signature, Merchant hanya mengetahui order message dan Bank hanya

mengetahui payment message, sehingga data yang penting tetap terjaga.

5. Referensi

[1] Farsi, Mandana Jahanian.1997. Digital Cash. Department of Mathematics and Computing Science

Goteborg University.

[2] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. Jakarta. SPK IT Consulting.

[3] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information System

eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS.

[4] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.. 1997. Handbook of Apllied

Cryptography. Boca Raton : CRC Press LLC.

[5] National Institute of Standards and Technology (NIST). Federal Information Processing Standart

Publication (FIPS) 180-2. 2002. Secure Hash Standard.

[6] Schneier, Bruce. 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in CSecond

Edition. New York : John Wiley & Sons, Inc..

[7] Stallings, William. 2005. Cryptography and Network Security Principles and Practices. Fourth

Edition. Prentice Hall.

[8] Sumarkidjo, dkk. 2007. Jelajah Kriptologi. Buku Tidak Diterbitkan. Jakarta. Lembaga Sandi Negara

Republik Indonesia.

[9] Wang, J.. 2009.Computer Network Security Theory and Practice. Springer.