DAFTAR ISI

KATA PENGANTAR *

ABSTRAK *

DAFTAR ISI *

DAFTAR GAMBAR *

DAFTAR TABEL *

BAB I PENDAHULUAN *

1.1 Latar Belakang Masalah *

1.2 Tujuan Penelitian *

1.3 Pembatasan Masalah *

1.4 Metodologi Penelitian *

1.5 Sistematika Penulisan *

BAB II KEBUTUHAN DAN KLASIFIKASI SPI *

2.1 Kebutuhan Umum *

2.2 Klasifikasi-klasifikasi Sistem Perdagangan *

2.2.1 Berdasarkan Kesiapan Pembayaran *

2.2.2 Berdasarkan Keterlacakan Transaksi *

2.2.3 Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi *

2.2.4 Berdasarkan Waktu Konfirmasi Keabsahan Transaksi *

2.2.5 Berdasarkan Bagaimana Kepercayaan Diberikan *

2.3 Beberapa Syarat Tambahan Untuk SPI *

BAB III KRIPTOGRAFI *

3.1 Jenis Serangan *

3.2 Kunci Simetris *

3.3 Kunci Asimetris *

3.4 Fungsi Hash Satu Arah *

3.5 Tanda Tangan Digital *

3.6 Masalah Pertukaran Kunci Publik *

3.7 Sertifikat Digital *

3.8 Tanda Tangan Pesan Ganda *

3.9 Protokol Pembagian Rahasia *

3.10 Protokol Komitmen-Bit *

3.11 Tanda Tangan Buta *

3.12 Protokol Uang Digital *

3.12.1 Deskripsi Protokol *

3.12.2 Pembelanjaan Ganda *

3.13 Panjang Kunci *

3.13.1 Panjang Kunci Simetris *

3.13.2 Panjang Kunci Asimetris *

3.13.3 Prospek *

BAB IV TEKNOLOGI JARINGAN *

4.1 Transmission Control Protocol / Internet Protocol *

4.1.1 Pendahuluan *

4.1.2 Routing Pada TCP/IP *

4.1.3 Beberapa Kelemahan TCP/IP *

4.1.4 Secure IP dan IPv6/IPng *

4.2 Hyper Text Transfer Protocol *

4.3 Secure Socket Layer *

4.4 Secure Hyper Text Transfer Protocol *

4.5 Surat Elektronik *

4.6 Otoritas Sertifikat *

4.7 Kartu Chip *

4.7.1 Deskripsi *

4.7.2 Fungsi Dalam SPI *

4.7.3 Prospek *

BAB V PERBANDINGAN SISTEM PERDAGANGAN DI INTERNET *

5.1 Toko Elektronik Sederhana Dengan Forms HTML *

5.1.1 Deskripsi *

5.1.2 Perangkat Lunak *

5.1.3 Alur Transaksi *

5.1.4 Klasifikasi *

5.1.5 Keamanan dan Serangan *

5.1.6 Kepercayaan dan Penipuan *

5.1.7 Pencatatan *

5.1.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.1.9 Prospek *

5.2 Kupon Elektronik Sederhana *

5.2.1 Deskripsi *

5.2.2 Perangkat Lunak *

5.2.3 Alur Transaksi *

5.2.4 Klasifikasi *

5.2.5 Keamanan dan Serangan *

5.2.6 Kepercayaan dan Penipuan *

5.2.7 Pencatatan *

5.2.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.2.9 Prospek *

5.3 CyberTrade *

5.3.1 Deskripsi *

5.3.2 Perangkat Lunak *

5.3.3 Alur Transaksi *

5.3.4 Klasifikasi *

5.3.5 Keamanan dan Serangan *

5.3.6 Kepercayaan dan Penipuan *

5.3.7 Pencatatan *

5.3.8 Penerimaan Pembayaran dan Biaya transaksi *

5.3.9 Prospek *

5.4 Open Market *

5.4.1 Deskripsi *

5.4.2 Perangkat Lunak *

5.4.3 Alur Transaksi *

5.4.4 Klasifikasi *

5.4.5 Keamanan dan Serangan *

5.4.6 Kepercayaan dan Penipuan *

5.4.7 Pencatatan *

5.4.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.4.9 Prospek *

5.5 CyberCash *

5.5.1 Deskripsi *

5.5.2 Perangkat Lunak *

5.5.3 Alur Transaksi *

5.5.4 Klasifikasi *

5.5.5 Keamanan dan Serangan *

5.5.6 Kepercayaan dan Penipuan *

5.5.7 Pencatatan *

5.5.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.5.9 Prospek *

5.6 First Virtual *

5.6.1 Deskripsi *

5.6.2 Perangkat Lunak *

5.6.3 Alur Transaksi *

5.6.4 Klasifikasi *

5.6.5 Keamanan dan Serangan *

5.6.6 Kepercayaan dan Penipuan *

5.6.7 Pencatatan *

5.6.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.6.9 Prospek *

5.7 Net1 NetChex *

5.7.1 Desksripsi *

5.7.2 Perangkat Lunak *

5.7.3 Alur Transaksi *

5.7.4 Klasifikasi *

5.7.5 Kemanan dan Serangan *

5.7.6 Kepercayaan dan Penipuan *

5.7.7 Pencatatan *

5.7.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.7.9 Prospek *

5.8 DigiCash Ecash *

5.8.1 Deskripsi *

5.8.2 Perangkat Lunak *

5.8.3 Alur Transaksi *

5.8.4 Klasifikasi *

5.8.5 Keamanan dan Serangan *

5.8.6 Kepercayaan dan Penipuan *

5.8.7 Pencatatan *

5.8.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.8.9 Prospek *

5.9 Visa/MasterCard Secure Electronic Transaction (SET) *

5.9.1 Deskripsi *

5.9.2 Perangkat Lunak *

5.9.3 Alur Transaksi *

5.9.4 Klasifikasi *

5.9.5 Keamanan dan Serangan *

5.9.6 Kepercayaan dan Penipuan *

5.9.7 Pencatatan *

5.9.8 Penerimaan Pembayaran dan Biaya Transaksi *

5.9.9 Prospek *

5.10 Rekapitulasi Studi Perbandingan *

BAB VI RANCANGAN PROTOKOL CEK BILYET DIGITAL *

6.1 Tujuan *

6.2 Ruang Lingkup *

6.3 Analisis Awal *

6.3.1 Analisis Sistem Yang Sudah Bekerja *

6.3.2 Analisis Kebutuhan *

6.4 Spesifikasi desain *

6.4.1 Solusi awal *

6.4.2 Alur Transaksi Lapisan Atas *

6.4.3 Alur Data Lapisan Bawah *

6.5 Perbandingan dengan SPI yang lain *

6.5.1 Klasifikasi *

6.5.2 Keamanan dan Serangan *

6.5.3 Kepercayaan dan Penipuan *

6.5.4 Pencatatan *

6.5.5 Penerimaan Pembayaran dan Biaya Transaksi *

6.5.6 Prospek *

BAB VII KESIMPULAN DAN SARAN *

7.1 Kesimpulan *

7.2 Saran *

DAFTAR ACUAN *

 

DAFTAR GAMBAR

 

Gambar 3.1. Kunci simetris *

Gambar 3.2. Penggunaan kunci asimetris *

Gambar 3.3. Membuat sidik jari pesan *

Gambar 3.4. Pembuatan tanda tangan digital *

Gambar 3.5. Pemeriksaan keabsahan tanda tangan digital *

Gambar 3.6. Contoh sertifikat digital *

Gambar 3.7. Contoh hirarki otoritas sertifikat digital *

Gambar 3.8. Pembuatan sidik jari pesan ganda *

Gambar 4.1. Beberapa kemungkinan lapisan-lapisan jaringan *

Gambar 4.2. Handshake SSL *

Gambar 4.3. Mengubah kunci pada session ID yang sama *

Gambar 5.1. Diagram topologi transaksi toko elektronik sederhana *

Gambar 5.2. Diagram alur data transaksi toko elektronik sederhana *

Gambar 5.3. Contoh implementasi sebuah toko elektronik sederhana yang menggunakan SSL *

Gambar 5.4. Diagram topologi transaksi kupon elektronik *

Gambar 5.5. Diagram alur data transaksi kupon elektronik *

Gambar 5.6. Diagram topologi transaksi CyberTrade *

Gambar 5.7. Slip pembelian pedagang peserta skenario SPI CyberTrade *

Gambar 5.8. Slip pembayaran CyberTrade. *

Gambar 5.11. Diagram alur data transaksi CyberTrade *

Gambar 5.12. Diagram topologi transaksi Open Market *

Gambar 5.13. Sebuah digital offer *

Gambar 5.14. Contoh order form *

Gambar 5.15. Contoh digital receipt *

Gambar 5.16. Diagram alur data transaksi Open Market *

Gambar 5.17. Tampilan menu utama wallet dari CyberCash *

Gambar 5.18. Diagram topologi transaksi CyberCash *

Gambar 5.20. Dialog box pembayaran CyberCash *

Gambar 5.21. Pesan konfirmasi pembayaran pada transaksi dengan CyberCash *

Gambar 5.23. Diagram topologi transaksi First Virtual *

Gambar 5.24. Diagram alur data transaksi First Virtual *

Gambar 5.25. Diagram topologi transaksi NetChex *

Gambar 5.26. Diagram alur data transaksi NetChex *

Gambar 5.27. Diagram topologi transaksi Ecash *

Gambar 5.28. Pengambilan Ecash dari bank *

Gambar 5.29. Permintaan pembayaran Ecash dari pedagang *

Gambar 5.30. Penerimaan pembayaran Ecash dari seseorang *

Gambar 5.31. Diagram alur data transaksi Ecash *

Gambar 5.32. Pencatatan pada perangkat lunak Ecash *

Gambar 5.33. Tampilan vWallet dari VeriFone *

Gambar 5.34. Diagram topologi protokol SET *

Gambar 5.35. Dialog box konfirmasi pembayaran vWallet *

Gambar 5.36. Diagram alur data protokol SET *

Gambar 6.1. Diagram alur transaksi cek bilyet *

Gambar 6.2. Diagram topologi protokol cek bilyet digital *

Gambar 6.3. Diagram alur data protokol cek bilyet digital *

DAFTAR TABEL

 

Tabel 3.1. Nama-nama ganti untuk mempermudah penjelasan *

Tabel 3.2. Serangan brute-force pada DES *

Tabel 3.3. Serangan brute-force pada RC4 *

Tabel 5.1. Penjelasan elemen diagram alur data *

Tabel 5.2. Hasil studi perbandingan berbagai SPI yang dianalisis *

Tabel 6.1. Penjelasan singkatan entitas-entitas dalam protokol
cek bilyet digital. *

Tabel 6.2. Penjelasan simbol-simbol dalam protokol cek bilyet digital. *

Tabel 6.3. Penjelasan data-data dipertukaran dalam protokol cek bilyet digital. *

Tabel 7.1. Hasil studi perbandingan NetChex, SET dan protokol
cek bilyet digital *

 

1