UAS Kriptografi ECC



Jawaban :

Nama : Fajar Nugraha Wahyu
NIM : 11140910000013





A.    Bagian 1
1.Jelaskan Apa yg dimaksud dengan ECC  (elliptic curve cryptography) ?.
ECC (ELLIPTIC CURVE CRYPTOGRAPHY)
            Elliptic Curve Cryptography adalah kriptografi kunci publik. Pada kriptografi kunci publik, masing-masing user atau device mengambil bagian dalam komunikasi yang memiliki pasangan kunci yaitu kunci publik dan kunci privat. Dan himpunan yang mengasosiasikan kunci dan operasi kriptografi yang digunakan. HANya pengguna yang cocok yang dapat menggunakan privat key yang sesuai tetapi kunci publik yang diguankan disebarkan kepada pihak yang akan mengirimkan data kepada pemilik privat key. Beberapa algoritma kunci publik menyediakan pendefinisian konstanta yang akan disebarkan ke semua bagian yang ikut berpartisipasi dalam komunikasi.
            Domain parameter di ECC adalah salah satu contoh dari konstatanta tersebut. Kriptografi kunci publik tidak seperti algoritma kunci privat yang tidak menyediakan privat key ke seluruh pengguna tetapi lebih lambat dibanding algoritma kunci privat[1].


            ECC adalah salah satu pendekatan algoritma kriptografi kunci publik berdasarkan pada struktur aljabar dari kurva ellips pada daerah finite. Penggunaan elliptic curve pertama kali dicetuskan oleh Neal Koblitz dan Viktor S Miller PADA TAHUN 1985. Elliptic Curve juga digunakan pada beberapa algoritma pemfaktoran integer yang juga diaplikasikan dalam kriptografi seperti Lenstra Elliptic Curve Factorization[2].
            ECC adalah teknologi yang sangat efisien untuk PKI (Public Key Infrastructur). Keamanan dari sistem kunci publik yang menggunakan elliptic curve berdasarkan kesulitan dalam komputasi algoroitma diskrit pada group dengan poin pada elliptic curve yang didefinisokan atas finite field[3].
            Beberapa pondasi matematika dari EC adalah aritmatika modular, groups dan finite field yang di dalamnya terdapat groups, order group an generator, subgroup, finite field, dan The Discrete Logarithm Problem (DLP). The Discrete Logarithm Problem (DLP) didefinisikan sebagai berikut : Berdasarkan panduan yang digunakan disarankan menggunakan elliptic curve atas field prima.


ECC Mengamankan Pesan Dengan Kemampuan Tinggi

15 Oct 2015
ECC ECC2
Keamanan merupakan hal yang mutlak diperlukan oleh segala sesuatu yang ada di alam ini, termasuk dalam bidang komunikasi. Terlebih hingga saat ini sudah banyak alat-alat komunikasi modern yang memilih beragam cara pengiriman informasi.  Perlunya keamanan dalam berkomunikasi tentunya disebabkan oleh banyaknya masalah dan ancaman yang mengganggu dalam komunikasi tersebut. Misalnya terdapat gangguan dari pihak ketiga yang ingin mengetahui komunikasi yang sedang terjadi dengan cara melakukan penyadapan saat pengiriman informasi.  Jika pesan atau informasi strategis sampai pada pihak ketiga, maka dapat menyebabkan kerugian yang sangat besar. Salah satu cara untuk mencegah hal tersebut adalah dengan mengimplementasikan sistem Kriptografi dalam setiap transmisi informasi.

Jelaskan Apa yg dimaksud dengan E-Payment System ?
E-payment adalah sistem pembayaran yang menggunakan fasilitas internet sebagai sarana perantara. Saat ini banyak start up yang memfasilitasi pihak penjual dan pembeli dengan memberikan jaminan keamanan transaksi e-commerce. Untuk menjamin keamanan transaksi tersebut, start up yang menjadi perantara akan bekerja sama dengan sejumlah lembaga perbankan untuk mulai memfasilitasi e-payment secara aman, cepat dan praktis.
Dengan menggunakan fasilitas e-payment, pihak penjual dan pihak pembeli akan mendapatkan beragam manfaat, antara lain:
  • Sistem transaksi yang mudah dan dapat dilakukan secara universal selama masih berada dalam 1 wilayah negara
  • Keamanan transaksi lebih terjaga dibandingkan dengan melakukan transaksi secara cash atau secara transfer rekening pribadi
  • Penggunaan waktu dan tenaga menjadi lebih simpel dan efisien
Siapa saja pihak-pihak yang terlibat dalam fasilitas e-payment? Ada beberapa pihak yang terlibat dalam penggunaan dan penyediaan fasilitas e-payment, yakni:
  • pihak pembeli yang melakukan pembayaran dengan metode e-payment
  • ­pihak penjual yang menerima e-payment
  • Issuer , berupa lembaga bank atau lembaga non bank
  • Pihak pengontrol regulasi (regulator), biasa pihak yang mengawasi dan mengatur proses e-payment adalah pemerintah.

Startup Yang Menyediakan Fasilitas e-Payment

Untuk memudahkan anda berbelanja atau berbisnis secara e-commerce, kenali dulu beberapa #startups yang dapat memfasilitasi e-payment sebagai sarana pembayaran. Beberapa start up di Indonesia yang memiliki fasilitas e-payment adalah :
1. Kaskus
Kaskus adalah salah satu forum terbesar di Indonesia yang menyediakan fasilitas e-payment gateway bernama Kaspay. Kaspay resmi diluncurkan pada ulang tahun Kaskus yang ke-10. Hingga saat ini Kaspay banyak digunakan oleh anggota forum Kaskus untuk melakukan transaksi jual beli di forum yang dikenal dengan sebutan FJB (Forum Jual Beli).
2. Tokopedia
Tokopedia merupakan start up Indonesia yang memfasilitasi kegiatan belanja online secara aman dan praktis. Pihak penjual dapat memperoleh domain khusus untuk mulai berjualan di Tokopedia. Selanjutnya, para calon pelanggan yang sudah melakukan log in di Tokopedia akan leluasa memilih produk yang diinginkan dan langsung melakukan pembayaran. Selanjutnya, pembayaran tersebut akan masuk ke akun penjual bila pelanggan sudah memberi konfirmasi penerimaan barang. Sangat aman bukan.

3. BukaLapak.com

BukaLapak.com memiliki konsep yang hampir mirip dengan Tokopedia, bedanya anda yang berniat membeli produk tidak perlu melakukan log in untuk dapat menggunakan layanan yang disediakan BukaLapak.com. Pembayaran anda akan masuk ke akun penjual bila anda sudah memberi konfirmasi penerimaan barang.

4. Doku

Sebelum berganti nama menjadi Doku, layanan e-payment yang satu ini bernama NSIApay. Doku menjadi fasilitas gateway untuk pembayaran melalui kartu kredit.

5. Ipaymu

Ipaymu merupakan salah satu fasilitas e-payment yang menawarkan banyak fitur bermanfaat seperti layanan pembayaran dengan kartu kredit, pembayaran secara online serta untuk menarik atau menyetorkan uang. Fitur yang disediakan oleh Ipaymu memberikan kemudahan bagi para pebisnis yang memiliki toko online.

Jelaskan Apa yg dimaksud dengan security weakness of Yang et al.’s e-payment scheme?
Dalam subbagian ini, kami meninjau sistem e-payment yang diusulkan oleh Yang et al. Sistem e-payment melibatkan tiga peserta: pelanggan sah Charlie, pedagang dan bank. Skema Yang dkk terdiri dari lima fase berikut:
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan
𝐸𝑝 (π‘Ž, 𝑏), πΈπ‘˜ (.), π·π‘˜ (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐢 / 𝑑𝐢, 𝑃𝐡 / 𝑑𝐡, 𝑃𝑀 / 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.2. Tahap pembelian Pelanggan Charlie memulai fase ini ketika dia ingin membeli beberapa produk digital. Charlie mengunjungi situs merchant dan memilih beberapa produk kemudian dia mendownload informasi barang / tagihan 𝐺𝐼 = π‘”π‘œπ‘œπ‘‘π‘ 1, π‘π‘Ÿπ‘–π‘π‘’1, π‘”π‘œπ‘œπ‘‘π‘ 1, π‘π‘Ÿπ‘–π‘π‘’2, ... π‘”π‘œπ‘œπ‘‘π‘˜, π‘π‘Ÿπ‘–π‘π‘’π‘˜. Untuk membeli produk digital, Charlie melakukan langkah-langkah berikut: Langkah 1. Charlie menghasilkan nomor acak π‘Ÿ π‘π‘ž dan menghitung 𝑅 = π‘Ÿ × π‘ƒ 𝑐. Langkah 2. Charlie kemudian menghitung 𝑅 = π‘Ÿ × π‘ƒπ΅ dan 𝐾 = 𝑑𝐡 × π‘… = (π‘˜π‘₯, π‘˜π‘¦), di mana π‘˜π‘₯, π‘˜π‘¦ adalah koordinat π‘₯ dan 𝑦 masing 𝐾. Langkah 3. Charlie kemudian mengumpulkan pembayaran 𝑝 = Σ𝑙 𝑖 = 1 π‘π‘Ÿπ‘–π‘π‘’π‘– dan informasi tagihan π‘š = 𝐻 (𝐺𝐼 𝑝 𝐼𝐷𝐡)
Langkah 4. Charlie menghitung
𝐢1 = πΈπ‘˜π‘₯ (𝐼𝐷𝐢 π‘š 𝑝 π‘˜π‘₯ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐢1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (
𝐢1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐡 × π‘… = (π‘˜π‘₯, π‘˜π‘¦) untuk memperoleh π‘˜π‘₯. Langkah 2. Bank kemudian mendekripsi 𝐢1 dengan menggunakan π‘˜π‘₯ dan memperoleh (𝐼𝐷𝐢 π‘š 𝑝 π‘˜π‘₯ 𝑇1) = π·π‘˜π‘₯ (𝐢1).
Langkah 3. Bank memverifikasi apakah 𝑇1 dan π‘˜π‘₯ valid. Jika salah satu dari ini tidak benar, bank membatalkan sesi. Jika tidak, bank menerima perintah pembayaran. Langkah 4. Untuk menerima pesanan pembayaran yang benar, bank menarik jumlah 𝑝 dari rekening dan deposito Charlie 𝑝 ke akun sementara. Selanjutnya, bank menghasilkan tanggal kedaluwarsa 𝐸 dan menghitung 𝑀 = π‘š 𝐸 bersama dengan tanda tangan digital 𝐷𝑆 berdasarkan kunci privat 𝑑𝐡 dan pesan 𝑀. Bank tersebut mengarsipkan pasangan {𝐷𝑆, 𝑀} dalam database-nya. Langkah 5. Akhirnya bank menghitung 𝐢2 = πΈπ‘˜π‘₯ (𝐷𝑆 𝐸 π‘˜π‘₯ 𝑇2) dan mengirimkan tuple voucher pembayaran (𝐢2, 𝑇2) ke Charlie. Langkah 6. Untuk tuple voucher pembayaran yang diterima (𝐢2, 𝑇2), Charlie menggunakan π‘˜π‘₯ decrypts 𝐢2 untuk memperoleh (𝐷𝑆 𝐸 π‘˜π‘₯ 𝑇2) = π·π‘˜π‘₯ (𝐢2). Charlie selanjutnya memeriksa validitas 𝑇2 dan π‘˜π‘₯. Jika ada yang tidak benar, Charlie menolak voucher pembayaran. Jika tidak, dia menerima voucher pembayaran.
3.2.4. Sesi pertukaran Untuk fase ini, Charlie menggunakan voucher pembayaran yang valid untuk menukar produk digital dengan pedagang. Untuk menyelesaikan tahap ini, langkah-langkah berikut dilakukan antara Charlie dan merchant: Langkah 1. Charlie menghasilkan nomor acak baru
π‘Ÿ ' π‘π‘ž dan menghitung 𝑅' = π‘Ÿπ‘ƒπΆ, 𝑅' = π‘Ÿπ‘ƒπ‘€ dan 𝐾' = 𝑑𝐢 × π‘… '= (π‘˜π‘₯', π‘˜π‘¦ '). Langkah 2. Charlie kemudian menghitung 𝐢3 = πΈπ‘˜π‘₯ '(𝐼𝐷𝐡 𝐷𝑆 𝐷𝑆 𝐺𝐼 π‘˜π‘₯' 𝑇 3) dan mengirimkan voucher pembayaran (𝐢3, 𝑅 ', 𝑇3) ke pedagang. Langkah 3. Untuk tupel voucher pembayaran yang diterima (𝐢3, 𝑅 ', 𝑇3), pedagang menghitung 𝐾' = 𝑑𝑀 × π‘… '= (π‘˜π‘₯', π‘˜π‘¦ ') dan (𝐼𝐷𝐡 𝐷𝑆 𝐸 𝐺𝐼 π‘˜π‘₯' - 𝑇3) = π·π‘˜π‘₯ '(𝐢3). Pedagang lebih lanjut memeriksa validitas cap waktu 𝑇3 dan π‘˜π‘₯ 'dan membatalkan sesi jika ada yang tidak benar. Jika tidak, pedagang menghitung informasi tagihan 𝑝 = Σ𝑛 𝑖 = 1 π‘π‘Ÿπ‘–π‘π‘’π‘– dan π‘š = 𝐻 (𝐺𝐼 𝑝 𝐼𝐷𝐡), 𝑀 = π‘š 𝐸. Pedagang memeriksa legalitas tanda tangan 𝐷𝑆 dengan 𝑀. Jika valid, pedagang mengirim produk digital terenkripsi 𝐢4 = πΈπ‘˜π‘₯ '(π‘‘π‘–π‘”π‘–π‘‘π‘Žπ‘™ π‘π‘Ÿπ‘œπ‘‘π‘’π‘π‘‘ / 𝑠) ke Charlie. Setelah menerima 𝐢4, Charlie mendekripsi dan mendapatkan produk digital yang diantisipasi.

Kelemahan dari Yang et al ini hanya diperiksa legalitas pedagangnya saja.
Untuk memahami dampak kelemahan skema e-payment Yang et al., Kita ambil
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank
B, Dia juga Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Memahami bahwa kunci publik dan identitas dapat diakses oleh siapa pun di sistem.
Biarkan Alice menjadi musuh yang ingin membeli barang elektronik atas nama Bob.
Dia bisa meniru identitasnya dengan mengikuti metode seperti yang dijelaskan di bagian sebelumnya

Jelaskan Apa yg dimaksud dengan Double Spending?

Double Spending adalah sebutan untuk kasus dimana wallet A yang hanya memiliki saldo 1 BTC mencoba mengirimkan 1 BTC ke wallet B dan wallet C pada saat yang bersamaan. Sebelum transaksi dikonfirmasi oleh miner, hal ini memungkinkan untuk terjadi tetapi pada proses konfirmasi, miner akan mengambil waktu transaksi (timestamp) yang pertama sebagai transkasi yang valid dan yang kedua dianggap sebagai double spending. Transaksi double spending ini akan dikategorikan sebagai tidak valid dan akan dibatalkan. Pembelanjaan ganda adalah kesalahan dalam skema uang digital dimana satu token digital tunggal dihabiskan dua kali atau lebih. Hal ini dimungkinkan karena token digital terdiri dari file digital yang bisa diduplikasi atau dipalsukan. [1] Seperti uang palsu , situasi ini dapat menyebabkan inflasi dan mendevaluasi mata uang, dan mengurangi kepercayaan pengguna dan peredaran dan retensi mata uang.


Bagian II. Analisa Tabel dan Gambar (20%)
Lihat Gambar dibawah ini, maka isilah/tulislan beberapa hal dibawah ini (untuk setiap gambar) :
Bila belum ada judul, maka kira-kira apa judul gambar (/tabel) tsb. ?
Buatlah minimal 5 komentar dari gambar (/ table) tsb. Komentar atau note dapat beruapa : analisa, kesimpulan, keraguan, dst.:
Beri penjelasan, pendapat ataupun note lain yg anda rasa perlu


                                        A. Gambar E-Payment System
Komentar :1. Ini adalah proses pembayaran secara elektronik
2. E payment disini masih menggunakan bank sebagai peantara mengalirkan uang.
3. E payment membuat konsumen aman
4. E-payment membuat uang yang beredar dipasaran sedikit
5. butuh keamanan yang lebih di e payment

Ada 5 fase pada e payment
Fase pembelian
Pelanggan memilih barang yang diinginkannya dari situs merchant,
Lalu dia mendownload informasi tagihan dari situs merchant. Pelanggan
Kemudian membuat tupel perintah pembayaran yang benar dan mengirimkan perintah pembayaran ke
bank,
2.
Fase pembayaran
Setelah menerima perintah pembayaran dari pelanggan, bank
Memeriksa legalitas pelanggan dan validitas pesanan pembayaran, jika legalitas
Dari pelanggan tidak terbukti, sesi tersebut dibatalkan oleh bank. Jika tidak,
Bank mengurangkan jumlah tagihan dari rekening nasabah dan menyimpan jumlah tagihan
Beberapa akun sementara Akhirnya bank mengirimkan voucher pembayaran unik dengan
Beberapa tanggal kedaluwarsa yang sewenang-wenang kepada pelanggan.
3.
Sesi bertukar
Untuk voucher pembayaran yang diterima, pelanggan melakukan pengecekan
keabsahan. Jika voucher tidak sah aborts pelanggan sesi, jika tidak
Pelanggan menghasilkan tuple pesan baru berdasarkan voucher pembayaran dan mengirimkannya
Ke pedagang. Pedagang setelah menerima cek pembayaran voucher
Legalitas pelanggan dan voucher. Sidang dibatalkan jika legalitas tidak terbukti,
Jika tidak, pedagang mengirim barang elektronik terenkripsi ke pelanggan,
Yang pada saat penerimaan decrypts dan menggunakannya.
4.
Fase transfer
Pedagang mengirimkan voucher pembayaran ke bank sebelumnya
tanggal kadaluarsa. Untuk voucher pembayaran yang benar bank mentransfer voucher
Jumlah ke akun pedagang
5.
Sengketa resolusi
Ini adalah fase opsional dan bisa dilakukan juga
Oleh pelanggan atau pedagang jika mereka timbul beberapa perselisihan di antara keduanya

B.      Gambar Algoritma Proses E-payment
Komentar 1. Algoritma yang digunakan merupakan kriptografi
2. Antara penerima uang dan pengirim sama-sama dilindungi sistem berbasis kriptografi.
3. Sudah termasuk ke dalam Yang et al sistem
4. Terlihat aman karena dikedua pihak di proses kriptografinya dan di penerima pembayaran juga ada verifikasi data.
5.Skema enkripsi terjadi dua tingkat dan deskripsi juga dua kali sampai di verifikasi

Dalam subbagian ini, kami meninjau sistem e-payment yang diusulkan oleh Yang et al. Sistem e-payment melibatkan tiga peserta: pelanggan sah Charlie, pedagang dan bank. Skema Yang dkk terdiri dari lima fase berikut:
3.2.1. Tahap inisialisasi Selama tahap ini, parameter sistem diinisialisasi. Sistem menetapkan
𝐸𝑝 (π‘Ž, 𝑏), πΈπ‘˜ (.), π·π‘˜ (.) Dan titik dasar 𝑄. Kemudian setiap peserta, pelanggan, bank dan pedagang, memilih pasangan kunci masing-masing 𝑃𝐢 / 𝑑𝐢, 𝑃𝐡 / 𝑑𝐡, 𝑃𝑀 𝑑𝑀. Akhirnya semua kunci publik dan parameter sistem dipublikasikan.
3.2.2. Tahap pembelian Pelanggan Charlie memulai fase ini ketika dia ingin membeli beberapa produk digital. Charlie mengunjungi situs merchant dan memilih beberapa produk kemudian dia mendownload informasi barang / tagihan 𝐺𝐼 = π‘”π‘œπ‘œπ‘‘π‘ 1, π‘π‘Ÿπ‘–π‘π‘’1, π‘”π‘œπ‘œπ‘‘π‘ 1, π‘π‘Ÿπ‘–π‘π‘’2, ... π‘”π‘œπ‘œπ‘‘π‘˜, π‘π‘Ÿπ‘–π‘π‘’π‘˜. Untuk membeli produk digital, Charlie melakukan langkah-langkah berikut: Langkah 1. Charlie menghasilkan nomor acak π‘Ÿ π‘π‘ž dan menghitung 𝑅 = π‘Ÿ × π‘ƒ 𝑐. Langkah 2. Charlie kemudian menghitung 𝑅 = π‘Ÿ × π‘ƒπ΅ dan 𝐾 = 𝑑𝐡 × π‘… = (π‘˜π‘₯, π‘˜π‘¦), di mana π‘˜π‘₯, π‘˜π‘¦ adalah koordinat π‘₯ dan 𝑦 masing 𝐾. Langkah 3. Charlie kemudian mengumpulkan pembayaran 𝑝 = Σ𝑙 𝑖 = 1 π‘π‘Ÿπ‘–π‘π‘’π‘– dan informasi tagihan π‘š = 𝐻 (𝐺𝐼 𝑝 𝐼𝐷𝐡)
Langkah 4. Charlie menghitung
𝐢1 = πΈπ‘˜π‘₯ (𝐼𝐷𝐢 π‘š 𝑝 π‘˜π‘₯ 𝑇1), di mana 𝑇1 adalah cap saat ini. Akhirnya Charlie mengirim perintah pembayaran tuple (𝐢1, 𝑅, 𝑇1) ke bank.
3.2.3. Tahap pembayaran Untuk tuple perintah pembayaran yang diterima (
𝐢1, 𝑅, 𝑇1), bank melakukan langkah-langkah berikut untuk menghasilkan voucher pembayaran dan untuk memeriksa legalitas pelanggan. Langkah 1. Bank menghitung 𝐾 = 𝑑𝐡 × π‘… = (π‘˜π‘₯, π‘˜π‘¦) untuk memperoleh π‘˜π‘₯. Langkah 2. Bank kemudian mendekripsi 𝐢1 dengan menggunakan π‘˜π‘₯ dan memperoleh (𝐼𝐷𝐢 π‘š 𝑝 π‘˜π‘₯ 𝑇1) = π·π‘˜π‘₯ (𝐢1).
3.2.4. Sesi pertukaran Untuk fase ini, Charlie menggunakan voucher pembayaran yang valid untuk menukar produk digital dengan pedagang. Untuk menyelesaikan tahap ini, langkah-langkah berikut dilakukan antara Charlie dan merchant: Langkah 1. Charlie menghasilkan nomor acak baru π‘Ÿ ' π‘π‘ž dan menghitung 𝑅' = π‘Ÿπ‘ƒπΆ, 𝑅' = π‘Ÿπ‘ƒπ‘€ dan 𝐾' = 𝑑𝐢 × π‘… '= (π‘˜π‘₯', π‘˜π‘¦ '). Langkah 2. Charlie kemudian menghitung 𝐢3 = πΈπ‘˜π‘₯ '(𝐼𝐷𝐡 𝐷𝑆 𝐷𝑆 𝐺𝐼 π‘˜π‘₯' 𝑇 3) dan mengirimkan voucher pembayaran (𝐢3, 𝑅 ', 𝑇3) ke pedagang. Langkah 3. Untuk tupel voucher pembayaran yang diterima (𝐢3, 𝑅 ', 𝑇3), pedagang menghitung 𝐾' = 𝑑𝑀 × π‘… '= (π‘˜π‘₯', π‘˜π‘¦ ') dan (𝐼𝐷𝐡 𝐷𝑆 𝐸 𝐺𝐼 π‘˜π‘₯' - 𝑇3) = π·π‘˜π‘₯ '(𝐢3). Pedagang lebih lanjut memeriksa validitas cap waktu 𝑇3 dan π‘˜π‘₯ 'dan membatalkan sesi jika ada yang tidak benar. Jika tidak, pedagang menghitung informasi tagihan 𝑝 = Σ𝑛 𝑖 = 1 π‘π‘Ÿπ‘–π‘π‘’π‘– dan π‘š = 𝐻 (𝐺𝐼 𝑝 𝐼𝐷𝐡), 𝑀 = π‘š 𝐸. Pedagang memeriksa legalitas tanda tangan 𝐷𝑆 dengan 𝑀. Jika valid, pedagang mengirim produk digital terenkripsi 𝐢4 = πΈπ‘˜π‘₯ '(π‘‘π‘–π‘”π‘–π‘‘π‘Žπ‘™ π‘π‘Ÿπ‘œπ‘‘π‘’π‘π‘‘ / 𝑠) ke Charlie.

3.2.5. Fase transfer Pedagang dapat mengirimkan voucher pembayaran ke bank sebelum tanggal kadaluwarsa. Setelah tanggal kedaluwarsa, bank mentransfer jumlah 𝑝 dari akun sementara ke akun pedagang dan menghapus tuple {𝐷𝑆, 𝑀} dari basis data-nya.

C.      Gambar Proses Yang Et al Sistem berdasarkan alur kerjanya.
1.       Algoritmanya aman dan mudah dimengerti
2.       Membuat E payment semakin nyaman
3.       Ketiga pihak menjadi nyaman
4.       Disini juga dijelaskan jika pembayaran menggunakan voucher
5.       Semua algoritma Yang Et al sampai ke pihak Bank untuk keamanan.




D.      Gambar Cryptanalisis Schema
Komentar : 1. Percobaan penyerangan terhadap sistem Yang Et al
     2. Penyadapan dilakukan ditengah-tengah anatara Penjual dan Bank
3.  Penyadapan menggunakan algoritma yang sama
4. Keamanan semestinya di souble di order
5. Kriptaanalis menyerang payment untuk mendapat keuntungan.

skema enkripsi terenkripsi Yang dkk tidak dapat menahan serangan peniruan identitas, sama halnya dengan sistem pembayaran e-payment







E.       Gambar Penyerangan terhadap E Payment , Yang et al
Komentar : 1. Penyerangan bisa berupa penyamaran data
                                2. Dapat menyerang melalui data pembeli atau penjual yang melakukan transaksi
                                3. Penyerangan bisa menduplikasi data
                                4. Penyerangan bisa mengambil sebagian atau keseluruhan transaksi
                                5. Skema penyerangan bisa dengan mengaku sebagai pemilik data yang valid.
skema enkripsi terenkripsi Yang dkk tidak dapat menahan serangan peniruan identitas, sama halnya dengan sistem pembayaran e-payment. Untuk memahami dampak kelemahan skema e-payment Yang et al., Kita ambil
sebuah contoh. Biarkan Bob adalah pengguna e-payment dengan rekening di Bank B, Dia juga
Memprakarsai kunci pribadinya dan menghubungkan kunci publiknya dengan akunnya. Itu baik
Mengerti bahwa kunci publik dan identitas dapat diakses oleh siapa pun di syste
m.



F.       Gambar Proses Skema Otentifikasi Enkripsi
Komentar : 1. Ini untuk menghindari serangat impersonate
                                2. Untuk menghindari pemlasuan data transaksi
                                3. untuk memproses verifikasi keamanan pesan yang disampaikan
                                4. Untuk melakuka konfirmasi terhadap transaksi yang terjadi
                                5. Verifikasi dan Konfirmasi transaksi dengan enkripsi dan Deskripsi Yang et al

Hal ini dapat dengan mudah diverifikasi bahwa kelemahan keamanan skema Yang dkk adalah karena disain 𝑅 dan 𝐾, jadi kami hanya memperbaiki perhitungan kedua parameter ini selama fase enkripsi dan verifikasi otentik, sementara tidak ada perubahan Pada fase inisialisasi Usulan skema enkripsi otentik ditunjukkan pada Gambar. 6.
5.1. Diautentikasi enkripsi fase enkripsi dikonfirmasi dilakukan oleh pengguna hukum Alice, ketika ia ingin mengirim pengguna lain Bob pesan
π‘š. Alice melakukan langkah-langkah berikut: Langkah 1. Alice menghasilkan nomor acak π‘Ÿ 𝑍𝑝 dan menggunakan kunci pribadinya π‘‘π‘Ž bersamaan dengan cap waktu segar 𝑇 untuk menghitung 𝑅 = (π‘‘π‘Ž + 𝑇) / π‘Ÿ. Langkah 2. Alice kemudian menghitung 𝐾 = π‘Ÿ × π‘ƒπ‘ dan mengekstrak π‘˜π‘₯ (koordinat 𝐾 𝐾). Langkah 3. Menggunakan π‘˜π‘₯ Alice menghitung 𝐢 = πΈπ‘˜π‘₯ (πΌπ·π‘Ž π‘š π‘˜π‘₯ 𝑇), dan mengirim (𝐢, 𝑅, 𝑇) ke Bob.
5.2. Tahap verifikasi Untuk tupel yang diterima (
𝐢, 𝑅, 𝑇), Bob melakukan langkah-langkah berikut untuk memperoleh pesan dan memverifikasi keabsahan pengirim Alice. Untuk verifikasi Bob melakukan langkah-langkah berikut: Langkah 1. Bob menghitung 𝐾 = 𝑅 (π‘ƒπ‘Ž + 𝑇𝑄) 𝑑𝑏 = (π‘˜π‘₯, π‘˜π‘¦) untuk mendapatkan kunci π‘˜π‘₯. Langkah 2. Bob menggunakan π‘˜π‘₯, mendekripsi 𝐢 dan mendapatkan (πΌπ·π‘Ž 𝑀 π‘˜π‘₯ 𝑇), Langkah 3. Bob memverifikasi apakah yang diterima 𝑇 dan dihitung π‘˜π‘₯ sama seperti yang ada dalam pesan terdekrip. Jika keduanya sama maka dia menganggap pengirim sebagai pengguna hukum Alice.

























G.      Gambar E-payment system security analysis
Komentar : 1. Kelengkapan proposed Yang Et Al tergolong lengkap dana man
                                2. Dapat melindungi beberapa serangan
                                3. Data – data dapat dilindungi dengan berbagai sistem antaranya confidentially, integrity dan privasi proteksi
4. Di yang et al tidak ada repudiation atau penolakan
5. Tidak ada pemasukan ganda/transaksi ganda untuk order yang sama baik itu voucher maupun transaksi biasa.

Analisis keamanan Skema enkripsi dan sistem e-payment yang diusulkan otentik memenuhi semua persyaratan keamanan yang diketahui seperti yang dinyatakan oleh Yang et al. dan lain-lain. Pada bagian ini, kami menganalisis keamanan skema yang diusulkan. Skema yang diusulkan memberikan perlawanan terhadap pemutaran ulang, orang luar, peniruan identitas, serangan pencurian man-in-middle dan ID. Selanjutnya, ia menyediakan kerahasiaan, otentikasi, perlindungan privasi dan ketidaktahuan. Selain itu, sistem pembayaran e-payment kami juga menyediakan pencegahan pengeluaran ganda dari voucher pembayaran yang sama. Tabel 8 mengilustrasikan perbandingan keamanan dari skema yang diusulkan dengan skema Yang et al.
7.1. Mutual Authentication Dalam skema enkripsi yang diusulkan, Alice (pengirim) menghasilkan kunci simetris
π‘˜π‘₯. Perhitungan π‘˜π‘₯ melibatkan: (1) melahirkan nomor acak π‘Ÿ 𝑍𝑝; (2) menghitung 𝑅 = (π‘‘π‘Ž + 𝑇) / π‘Ÿ; Dan (3) 𝐾 = π‘Ÿ × π‘ƒπ‘ = (π‘˜π‘₯, π‘˜π‘¦). Karena mudah dilihat, pasangan yang valid (𝐾, 𝑅) hanya dapat dihasilkan dengan menggunakan kunci privat Alice π‘‘π‘Ž dan kunci pubis Bob (penerima) 𝑃𝑏. Demikian pula, pada sisi penerima, Bob dapat menghasilkan kunci simetris yang sama π‘˜π‘₯ menggunakan kunci privatnya sendiri 𝑑𝑏 dan kunci publik Alice π‘ƒπ‘Ž. Oleh karena itu kunci simetris bersama π‘˜π‘₯ hanya dapat dihitung dan diverifikasi oleh badan hukum dalam skema enkripsi otentik. Sistem e-payment sangat mirip dengan skema enkripsi terotentikasi. Oleh karena itu kedua skema yang diusulkan memastikan saling otentikasi.
7.2. Integritas Jika beberapa musuh memodifikasi pesan enkripsi yang diotentikasi (
𝐢, 𝑅, 𝑇), maka Bob akan menolak pesan tersebut, karena pesan tersebut tidak akan lulus pemeriksaan validitas untuk π‘˜π‘₯ dan 𝑇.
7.3. Perlindungan privasi Dalam skema yang diusulkan, identitas pengirim dikirim dalam pesan terenkripsi
𝐢. Selanjutnya, dalam sistem e-payment, informasi barang yang dikirim ke bank dilindungi oleh fungsi hash satu arah. Juga harus dicatat bahwa tanda tangan digital tidak mengungkapkan informasi pelanggan. Makanya pengirim sekaligus membeli informasi privasi terlindungi.
7.4. Non-penolakan dalam skema yang diusulkan, pihak ketiga yang terpercaya dapat memverifikasi transaksi dan legalitas pengirim dan penerima sebagaimana diilustrasikan pada ayat 6.6. Oleh karena itu tidak ada satupun peserta yang bisa menolak perannya dalam bertransaksi.
7.5. Serangan peniruan Seorang musuh (Eve) dapat berkedok sebagai pengguna / pelanggan legal (Alice) untuk menipu penerima (Bob), jika dia memiliki kemampuan untuk menghasilkan pasangan yang valid (𝑅, 𝐾). Hal ini sudah dijelaskan dalam Bagian 7.1, bahwa musuh membutuhkan kunci privat Alice π‘‘π‘Ž dan kunci publik Bob 𝑃𝑏 untuk menghasilkan pasangan yang valid (𝑅, 𝐾). Demikian pula, musuh perlu mengetahui kunci pribadi Bob dan kunci publik Alice π‘ƒπ‘Ž, jika dia ingin berkedok sebagai penerima (Bob). Namun, musuh tidak bisa mengakses kunci pribadi, jadi skema kita tahan terhadap serangan peniruan identitas.
7.6. Serangan replay Skema yang diusulkan menolak serangan balasan, seolah-olah beberapa musuh mencegat pesan sebelumnya (
𝐢, 𝑅, 𝑇) yang dikirim oleh Alice dan mengirimkannya lagi ke Bob. Kemudian saat menerima tuple pesan, Bob pertama-tama memeriksa keabsahan stempel waktu 𝑇, karena cap waktu sudah usang, Bob mengenali replay dan hanya menolak pesannya.
7.7. Serangan luar Orang luar dapat dengan mudah mencegat pesan (
𝐢, 𝑅, 𝑇). Selanjutnya, dia juga dapat mengakses kunci publik dan identitas para peserta, namun untuk mendapatkan informasi bermanfaat yang terdapat dalam 𝐢, dia perlu mengetahui kunci privat Alice (pengirimnya).
7.8. Man-in-middle attack Jika musuh (Eve) mencegat pesan (
𝐢, 𝑅, 𝑇) dan menggantinya dengan tuple pesan lain (𝐢̅, 𝑅 ̅, π‘‡π‘“π‘Ÿπ‘’), maka penerima (Bob) dapat dengan mudah memahami pesannya. Adalah dari musuh, karena valid (𝐢̅, 𝑅 ̅) dapat dihasilkan dengan menggunakan kunci privat Alice. Misalkan jika musuh mengirim tuple yang sama (𝐢, 𝑅) bersamaan dengan cap waktu segar π‘‡π‘“π‘Ÿπ‘’, maka Bob setelah dekripsi pesan akan membandingkan cap waktu yang tersemat dalam pesan terenkripsi 𝐢 dan cap waktu teks biasa π‘‡π‘“π‘Ÿπ‘’, karena keduanya tidak sama. , Bob akan menolak pesannya.
7.9. ID serangan pencurian Pasangan yang valid (
𝐢, 𝑅) dihasilkan dengan menggunakan kunci publik dan swasta penerima dan pengirim. Selanjutnya pasangan (𝐢, 𝑅) tidak memiliki hubungan dengan identitas peserta. Oleh karena itu, bahkan jika identitas semua peserta terkena musuh, hal itu tidak akan berpengaruh pada keamanan skema yang diajukan.
7.10. Kerahasiaan Pesan terenkripsi
𝐢 hanya bisa didekripsi dengan menghitung dulu kunci simetris bersama π‘˜π‘₯. Hal ini sudah dibuktikan dalam Bagian 7.1, itu hanya legal.
7.11. Pencegahan pembelanjaan ganda Dalam sistem pembayaran yang diusulkan, voucher pembayaran {𝐷𝑆, 𝑀} digunakan satu kali karena voucher tetap berada dalam database bank sampai pedagang meminta pembayaran. Setelah tanggal kadaluwarsa bank mentransfer jumlah voucher di akun merchant dan menghapus voucher dari database-nya. Oleh karena itu, sistem e-payment kami memastikan pencegahan pengeluaran ganda dari voucher yang sama.

Bagian III. Analisa paper/journal yg terkait dengan topik :  (50%)

 A secure and efficient authenticated encryption for electronic payment systems using elliptic curve cryptography

@article{chaudhry2016secure,
  title={A secure and efficient authenticated encryption for electronic payment systems using elliptic curve cryptography},
  author={Chaudhry, Shehzad Ashraf and Farash, Mohammad Sabzinejad and Naqvi, Husnain and Sher, Muhammad},
  journal={Electronic Commerce Research},
  volume={16},
  number={1},
  pages={113},
  year={2016},
  publisher={Springer Science \& Business Media}
}

Jelaskan dan terangkan  (Lakukan terhadap 1 paper diatas):

a)       latar belakang /motivasi ? .Apa saja latar belakang dan motivasi dari penelitian paper tsb?.
Latar belakangnya 
Dengan pesatnya perkembangan teknologi informasi dan komunikasi,
E-commerce telah muncul sebagai solusi yang tepat untuk berbelanja online. Selama ini
Kali pembelian konten digital telah meningkat pesat, sesuai statistik
Biro Sensus A.S., penjualan on line ditambah dari Rp 99,50 miliar menjadi Rp
USD 343,43 miliar selama rentang waktu tiga belas tahun. Sangat mirip china on line
Pasar mencapai bisnis senilai USD 110,04 miliar
. Perkembangan sistem E-commerce membuat semuanya serba cepat dan tak terhalang.  Maka dari itu Sistem Epayment membuat pembayaran tidak dibatasi waktu dan tempat. Sistem pembayaran elektronik dianggap sebagai bagian integral
Dari setiap sistem e-commerce. Sistem pembayaran elektronik dikategorikan menjadi tiga
Jenis dasar: bisnis ke bisnis (B2B), consumer to consumer (C2C) dan bisnis
Untuk konsumen (B2C). B2C e-payment mendapat popularitas setelah universalisasi Internet
Di awal tahun 1990an. Sejumlah sistem pembayaran B2C memerlukan kartu kredit untuk on line
Pembayaran. Dengan munculnya sistem e-payment, pengguna memiliki
Kemanfaatan untuk menghemat waktu dan uang dengan menggunakan sejumlah layanan on line
.


b)       problem/masalah ?
Sementara E-commerce sedang menuju ke kehidupan sehari-hari lebih mudah dan mudah, perhatian utama dalam pembayaran e-payment
Sistem keamanan dan privasi peserta dan isinya. E-payment yang ada
Skema menggunakan tanda tangan untuk memastikan keaslian dan integritas pesan pengguna,
Sementara mereka tidak dapat memastikan anonimitas pengguna. Baru-baru ini Yang et al. Menunjukkan itu
Dalam skema berbasis tanda tangan, tanda tangan pengirim dihasilkan lebih jauh tanda tangan
Diverifikasi di sisi penerima, generasi ini dan verifikasi tanda tangan pengirim
Membebani sistem. Selanjutnya, tanda tangan dikirim pada jaringan publik yang
Dapat menyebabkan penggunaan ilegal Oleh karena itu, Yang et al. Mengajukan sebuah tulisan yang disahkan
Skema enkripsi dan sistem e-payment berdasarkan otentikasi mereka
Skema enkripsi Dalam pengirim skema Yang et al. Memanfaatkan pribadinya sendiri
Tombol kunci dan penerima untuk membentuk kunci simetris. Kunci simetrik yang sama adalah
Dihasilkan oleh penerima dengan menggunakan kunci pribadinya. Mereka mengaku bisa mencapai pengirimnya
Keaslian, kerahasiaan pesan dan anonimitas pengguna sebagai kunci simetris
Hanya dihasilkan oleh pengirim yang sah dan direkonstruksi dengan cara yang sah
Penerima tanpa menghasilkan dan memverifikasi tanda tangan pengirim.
c)       Hipotesa
Keamanan Verifikasi dalam E – payment masih sangat lemah, dibutuhkan sistem algoritma baru untuk melindungi kedua belah pihak. Dan Yang et al salah satunya.

d)       contribution in science : apa kontribusi ke dalam bidang ilmunya ??
Bidang Kriptografi khususnya Kritoanalisis dan ECC. Yang nantinya dijadikan sebagai dasar pembuatan sistem E-payment yang aman.

e)       pengumpulan data ?. Bagaimana cara pengumpulan datanya ? Data apa yg masuk, di proses dan keluar.
Pengumpulan Data menggunakan data e-commerce di Amerika dan china yang diolah dan dianalisis serta dijadikan alasan untuk penelitian ini. Data yang keluar merupakan Sistem keamanan berbasis ECC untuk E payment system yaitu Yang et al.

f)        metode/metodology ?. Terangkan tentang langkah-langkah penelitian. Usahakan dibuat dlm FLOWCHART.
Seperti ini metodologinya. Dimana Tidak ada pengulangan yaitu Rapid Reseacrh.

g)       analisa ?. Bagaimana penulis melakukan analisa terhadap penelitiannya ?
Menggunakan banyak dan dan referensi yang mendukung teori yang dia kemukakan.  Dengan begitu hasil research menjadi valid dan bsa dipertanggungjawabkan. Penjelasannya cepat da ringkas.

h)       kesimpulan ? . Mengapa bisa diampil kesimpulan spt itu ?.
Dalam makalah ini, kita mengenkripsi enkripsi dan e-
Skema pembayaran Kami membuktikan bahwa skema Yang dkk sangat rentan
Serangan peniruan identitas Sebagai solusi, kami mengusulkan peningkatan enkripsi yang otentik
Skema untuk mengatasi kelemahan keamanan skema Yang dkk. Selanjutnya, kita
Juga memperbaiki sistem e-payment Yang et al. Kami telah melakukan informal dan
Verifikasi formal terhadap protokol yang disempurnakan kami dengan menggunakan alat otomatis yang luas
ProVerif. Skema yang diusulkan memastikan ketahanan terhadap semua serangan yang diketahui,
Sambil mengurangi sekitar 66% Perhitungan biaya pada sisi pengguna dibandingkan dengan Yang
Et al. Oleh karena itu skema yang diusulkan memperbaiki keamanan dan juga
Perhitungan overhead dan lebih sesuai untuk lingkungan terbatas sumber daya.
Karena dimakalah ini membahas bagaimana mencipatakan Payment sistem yang aman untuk kedua belah pihak.

i)         limitation ?? . Apa limitation/keterbatasan penelitian ini ?
Pembatasannya tidak membahas Algoritma terkait yang berkaitan tentang Epayment hanya membahas Yang Et al saja.

j)        referensi ?
a.       (urutkan berdasarkan 3 yg paling sering digunakan)
Chen, S., & Ning, J. (2002). Constraints on e-commerce in less developed countries: The case of
china.Electronic Commerce Research,2(1–2), 31–42. doi:10.1023/A:1013331817147
Lysyanskaya, A., & Ramzan, Z. (1998). Group blind digital signatures: A scalable solution to
electronic cash. In D. M. Goldschlag & S. G. Stubblebine (Eds.), Financial cryptography (pp.184–197). Berlin: Springer.
Farash, M. S., & Attari, M. A. (2014). A secure and efficient identity-based authenticated key
exchange protocol for mobile client-server networks.
The Journal of Supercomputing,69(1),395–411.

b.       (urutkan berdasarkan 3 yg paling bermutu/mepunyai impact factor tinggi)
Zheng, Y. (1997). Digital signcryption or how to achieve cost (signature & encryption)
Hh cost(signature)?cost (encryption). InAdvances in Cryptology-CRYPTO’97
(pp. 165–179). Berlin:Springer
He, D., Kumar, N., & Chilamkurti, N. (2015). A secure temporal-credential-based mutual authen-
tication and key agreement scheme with pseudo identity for wireless sensor networks, Information
Sciences. doi:10.1016/j.ins.2015.02.010
Chaudhry, S., Naqvi, H., Shon, T., Sher, M., & Farash, M. (2015). Cryptanalysis and improvement of
an improved two factor authentication protocol for telecare medical information systems.
Journal of Medical Systems,39(6), 1–11. doi:
10.1007/s10916-015-0244-0
.
c.        (urutkan berdasarkan 3 buah masing-masing kelompok: journal, conference, dll.)
Xie, Q., Dong, N., Wong, D. S., & Hu, B. Cryptanalysis and security enhancement of a robust two-
factor authentication and key agreement protocol.International Journal of Communication Systems.doi:10.1002/dac.2858
Hu, B., Xie, Q., & Li, Y. (2011). Automatic verification of password-based authentication protocols
using smart card. In 2011 IEEE international conference on information technology, computer
engineering and management sciences (ICM) (Vol. 1, pp. 34–39).
Cheval, V., & Blanchet, B. (2013). Proving more observational equivalences with proverif. In D.
Basin & J. C. Mitchell (Eds.),Principles of security and trust (pp. 226–246). Berlin: Springer.

k)       literature review ?? + annotation, comment ?, compare, contras, combine . Apa yg dimaksud dengan istilah tsb. Apakah dapat ditunjukan pada paper tsb.
Compare membandingkan. Bisa dilihat di pragaraf pertama Introduction.
Contras Perbedaan yang mencolok. Dapat diihat di paragraf ketiga introduction yang membandingkan dengan Pembayaran Konvensional.
Dan Combine menyatukan. Dapat dilihat di paragraph kedua dan ketiga akhir bagian introduction.
l)         Jika anda diminta untuk membuat topic Tesis terkait dengan paper diatas. Tema/topic apa yg anda akan buat ?. berikan alasanya mengapa anda memilih topic tsb.
Implementasi Yang Et Al Sistem di Tanda Tangan Digital Berbasis E-commerce.
Alasannya untuk membuat aman pengguna Ecommerce di Indonesia yang masih awam didalam Ecommerce. Dengan memastikan aman makan Ecommerce in donesia akan berkembang.

0 Response to "UAS Kriptografi ECC"

Post a Comment