E Commerce Digital Authentification

dokumen-dokumen yang mirip
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Pengantar E-Business dan E-Commerce

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

Digital Signature Algorithm (DSA)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KEAMANAN DALAM E-COMMERCE

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Manajemen Keamanan Informasi

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Public Key Infrastructure (PKI)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

TUGAS DIGITAL SIGNATURE

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

Kriptografi. A. Kriptografi. B. Enkripsi

Penerapan digital signature pada social media twitter

K i r p i t p o t g o ra r f a i

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Penerapan Digital Signature pada Dunia Internet

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN 1.1 Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Kriptografi Kunci Rahasia & Kunci Publik

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Elliptic Curve Dalam Digital Signature

TEKNOLOGI SEKURITAS E-COMMERCE

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Public Key Infrastructure (PKI)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

BAB II LANDASAN TEORI

Sistem Keamanan Transaksi e-commerce

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

KEAMANAN JARINGAN. Jaringan Komputer

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Apa itu tanda tangan digital?

Annisa Cahyaningtyas

XML Security. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Pengantar Kriptografi

Transkripsi:

E Commerce Digital Authentification Te k n i Informatika k

Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara fisik antara penjual dan pembeli.

Preview Kendala : bagaimana penjual merasa yakin : Bahwa kartu kredit yang dipergunakan benar benar milik dari si pembeli? Bahwainformasi yang dikirimkan oleh si penjual tidak jatuh ke tangan mereka yang tidak berhak kecuali pembeli yang bersangkutan? Bh Bahwa dokumen yang dikirimkan i k tidak diubah ubah bh oleh mereka yang tidak berhak di tengah tengah jalur transmisi? Bahwa transaksi perdagangan dapat sah secara hukum karena tidak adanya pihak penipuan dari si pembeli? danlain sebagainya.

Digital Signature Di dalam dunia nyata, biasanya untuk memecahkan permasalahan ini dipergunakan tanda tangan sebagai buktiautentifikasi (keaslian) identifikasi seseorang. Di dalam dunia maya, ditawarkan suatu konsep yang diberi nama sebagai Digital Signature atau tanda tangan digital (Kosiur, 1997).

Public Key Public key cryptography p y adalah sebuah skema asimetris dimana menggunakan sepasang kunci untuk enkripsi, yaitu sebuah public key, dimana untuk mengenkripsi data dan dekripsi secararahasia rahasia. Anda mem publis public key anda dan menyimpan private key anda. Seseorang yang memiliki public key dapat mengirimkan sebuah pesan terenkripsi dimana hanya anda yang dapat membacanya. Seseorang tersebut hanya dapat mengenkripsi, tetapi tidak dapat mendekripsi.

Konsep Digital Signature Cryptography for Dummies, by Chey Cobb John Wiley & Sons Gambar 1. Transaksi e commerce terenkripsi

Simple Digital Signature Gambar 2. Simple Digital Signature An Introduction to Cryptography, Network Associates, Inc.

Secure Digital Signature Gambar 3. Secure Digital Signature An Introduction to Cryptography, Network Associates, Inc.

Secure Digital Signature Pengirim (1/2) 1. Dokumen tersebut dikodekan dengan menggunakan sebuah fungsi matematika yang dinamakan Hash Function. Dengan menggunakan tipe Hash Function 16 bytes, maka teks yang panjang akan dapat dinyatakan dalam 16 buah karakter, misalnya menjadi: CBBV235ndsAG3D67 yang dinamakan sebagai message digest.

Secure Digital Signature Pengirim (2/2) 2. Si pengirim kemudian dengan menggunakan kode pribadinya (private key) melakukan enkripsi terhadap message digest ini, dan hasilnya adalah tanda tangan digital (digital signature) dari si pengirim. 3. Digital signature inilah yang kemudian digabungkan dengan teks yang ada (dokumen asli) untuk kemudian dikirimkan i k melalui internet.

Secure Digital Signature Penerima (1/2) Tahap autentifikasi padapenerima: penerima: 1. Memisahkan antara dokumen asli dengan digital signatureyang menyertainya. 2. Memberlakukan kembali Hash Function terhadap dokumen asli sehinggadidapatkan 16 karakter message digest. 3. Melakukan proses dekripsi terhadap digital signature dengan menggunakan kunci public (public key) dari si pengirim.

Secure Digital Signature Penerima (2/2) 4. Memperbandingkan16 karakter messagedigest hasil Hash Function dan aktivitas dekripsi. Jika keduamessage digesttersebutidentik, tersebut identik, maka dokumen dan digital signature yang diterima adalah otentik. Jika tidak sama, maka kemungkinannya : dokumen ada perubahan, digital it signature mengalami modifikasi, i dokumen dan digital signature mengalami perubahan, sehingga tidak sama dengan aslinya.

Certificate Authority dan Digital Certificate Mempercayakan kepada perusahaan penyedia digital certificates untuk membuktikan kebenaran dari layanan transaksi elektronis. Digital certificate seperti halnya SIM (Surat Ijin Mengemudi) atau KTP (Kartu Tanda Penduduk). Digital certificate dapat membantu seseorang menentukan keaslian dari sebuah layanan Public key Subjek, Penerbit, Diterbitkan untuk, Periode validitas, Satu atau lebih digital signature

Certificate Authority dan Digital Certificate

Certificate Authority dan Digital Certificate Layanan dari Certificate Authority Memverifikasi request sebuah digital certificate Membuktikan request dan menerbitkan digital certificate Memanage digital certificate yang diterbitkan Validitas Perpanjangan Pemeliharaan dari Certificate Revocation List (CRL) Model kepercayaan (Model of trust) Direct trust Hierarchical trust Web of trust (by PGP)