KATA PENGANTAR *
ABSTRAK *
DAFTAR ISI *
DAFTAR GAMBAR *
DAFTAR TABEL *
BAB I PENDAHULUAN *
1.1 Latar Belakang Masalah *
1.2 Tujuan Penelitian *
1.3 Pembatasan Masalah *
1.4 Metodologi Penelitian *
1.5 Sistematika Penulisan *
BAB II KEBUTUHAN DAN KLASIFIKASI SPI *
2.1 Kebutuhan Umum *
2.2 Klasifikasi-klasifikasi Sistem Perdagangan *
2.2.1 Berdasarkan Kesiapan Pembayaran *
2.2.2 Berdasarkan Keterlacakan Transaksi *
2.2.3 Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi *
2.2.4 Berdasarkan Waktu Konfirmasi Keabsahan Transaksi *
2.2.5 Berdasarkan Bagaimana Kepercayaan Diberikan *
2.3 Beberapa Syarat Tambahan Untuk SPI *
BAB III KRIPTOGRAFI *
3.1 Jenis Serangan *
3.2 Kunci Simetris *
3.3 Kunci Asimetris *
3.4 Fungsi Hash Satu Arah *
3.5 Tanda Tangan Digital *
3.6 Masalah Pertukaran Kunci Publik *
3.7 Sertifikat Digital *
3.8 Tanda Tangan Pesan Ganda *
3.9 Protokol Pembagian Rahasia *
3.10 Protokol Komitmen-Bit *
3.11 Tanda Tangan Buta *
3.12 Protokol Uang Digital *
3.12.1 Deskripsi Protokol *
3.12.2 Pembelanjaan Ganda *
3.13 Panjang Kunci *
3.13.1 Panjang Kunci Simetris *
3.13.2 Panjang Kunci Asimetris *
3.13.3 Prospek *
BAB IV TEKNOLOGI JARINGAN *
4.1 Transmission Control Protocol / Internet Protocol *
4.1.1 Pendahuluan *
4.1.2 Routing Pada TCP/IP *
4.1.3 Beberapa Kelemahan TCP/IP *
4.1.4 Secure IP dan IPv6/IPng *
4.2 Hyper Text Transfer Protocol *
4.3 Secure Socket Layer *
4.4 Secure Hyper Text Transfer Protocol *
4.5 Surat Elektronik *
4.6 Otoritas Sertifikat *
4.7 Kartu Chip *
4.7.1 Deskripsi *
4.7.2 Fungsi Dalam SPI *
4.7.3 Prospek *
BAB V PERBANDINGAN SISTEM PERDAGANGAN DI INTERNET *
5.1 Toko Elektronik Sederhana Dengan Forms HTML *
5.1.1 Deskripsi *
5.1.2 Perangkat Lunak *
5.1.3 Alur Transaksi *
5.1.4 Klasifikasi *
5.1.5 Keamanan dan Serangan *
5.1.6 Kepercayaan dan Penipuan *
5.1.7 Pencatatan *
5.1.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.1.9 Prospek *
5.2 Kupon Elektronik Sederhana *
5.2.1 Deskripsi *
5.2.2 Perangkat Lunak *
5.2.3 Alur Transaksi *
5.2.4 Klasifikasi *
5.2.5 Keamanan dan Serangan *
5.2.6 Kepercayaan dan Penipuan *
5.2.7 Pencatatan *
5.2.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.2.9 Prospek *
5.3 CyberTrade *
5.3.1 Deskripsi *
5.3.2 Perangkat Lunak *
5.3.3 Alur Transaksi *
5.3.4 Klasifikasi *
5.3.5 Keamanan dan Serangan *
5.3.6 Kepercayaan dan Penipuan *
5.3.7 Pencatatan *
5.3.8 Penerimaan Pembayaran dan Biaya transaksi *
5.3.9 Prospek *
5.4 Open Market *
5.4.1 Deskripsi *
5.4.2 Perangkat Lunak *
5.4.3 Alur Transaksi *
5.4.4 Klasifikasi *
5.4.5 Keamanan dan Serangan *
5.4.6 Kepercayaan dan Penipuan *
5.4.7 Pencatatan *
5.4.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.4.9 Prospek *
5.5 CyberCash *
5.5.1 Deskripsi *
5.5.2 Perangkat Lunak *
5.5.3 Alur Transaksi *
5.5.4 Klasifikasi *
5.5.5 Keamanan dan Serangan *
5.5.6 Kepercayaan dan Penipuan *
5.5.7 Pencatatan *
5.5.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.5.9 Prospek *
5.6 First Virtual *
5.6.1 Deskripsi *
5.6.2 Perangkat Lunak *
5.6.3 Alur Transaksi *
5.6.4 Klasifikasi *
5.6.5 Keamanan dan Serangan *
5.6.6 Kepercayaan dan Penipuan *
5.6.7 Pencatatan *
5.6.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.6.9 Prospek *
5.7 Net1 NetChex *
5.7.1 Desksripsi *
5.7.2 Perangkat Lunak *
5.7.3 Alur Transaksi *
5.7.4 Klasifikasi *
5.7.5 Kemanan dan Serangan *
5.7.6 Kepercayaan dan Penipuan *
5.7.7 Pencatatan *
5.7.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.7.9 Prospek *
5.8 DigiCash Ecash *
5.8.1 Deskripsi *
5.8.2 Perangkat Lunak *
5.8.3 Alur Transaksi *
5.8.4 Klasifikasi *
5.8.5 Keamanan dan Serangan *
5.8.6 Kepercayaan dan Penipuan *
5.8.7 Pencatatan *
5.8.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.8.9 Prospek *
5.9 Visa/MasterCard Secure Electronic Transaction (SET) *
5.9.1 Deskripsi *
5.9.2 Perangkat Lunak *
5.9.3 Alur Transaksi *
5.9.4 Klasifikasi *
5.9.5 Keamanan dan Serangan *
5.9.6 Kepercayaan dan Penipuan *
5.9.7 Pencatatan *
5.9.8 Penerimaan Pembayaran dan Biaya Transaksi *
5.9.9 Prospek *
5.10 Rekapitulasi Studi Perbandingan *
BAB VI RANCANGAN PROTOKOL CEK BILYET DIGITAL *
6.1 Tujuan *
6.2 Ruang Lingkup *
6.3 Analisis Awal *
6.3.1 Analisis Sistem Yang Sudah Bekerja *
6.3.2 Analisis Kebutuhan *
6.4 Spesifikasi desain *
6.4.1 Solusi awal *
6.4.2 Alur Transaksi Lapisan Atas *
6.4.3 Alur Data Lapisan Bawah *
6.5 Perbandingan dengan SPI yang lain *
6.5.1 Klasifikasi *
6.5.2 Keamanan dan Serangan *
6.5.3 Kepercayaan dan Penipuan *
6.5.4 Pencatatan *
6.5.5 Penerimaan Pembayaran dan Biaya Transaksi *
6.5.6 Prospek *
BAB VII KESIMPULAN DAN SARAN *
7.1 Kesimpulan *
7.2 Saran *
DAFTAR ACUAN *
DAFTAR GAMBAR
Gambar 3.1. Kunci simetris *
Gambar 3.2. Penggunaan kunci asimetris *
Gambar 3.3. Membuat sidik jari pesan *
Gambar 3.4. Pembuatan tanda tangan digital *
Gambar 3.5. Pemeriksaan keabsahan tanda tangan digital *
Gambar 3.6. Contoh sertifikat digital *
Gambar 3.7. Contoh hirarki otoritas sertifikat digital *
Gambar 3.8. Pembuatan sidik jari pesan ganda *
Gambar 4.1. Beberapa kemungkinan lapisan-lapisan jaringan *
Gambar 4.2. Handshake SSL *
Gambar 4.3. Mengubah kunci pada session ID yang sama *
Gambar 5.1. Diagram topologi transaksi toko elektronik sederhana *
Gambar 5.2. Diagram alur data transaksi toko elektronik sederhana *
Gambar 5.3. Contoh implementasi sebuah toko elektronik sederhana yang menggunakan SSL *
Gambar 5.4. Diagram topologi transaksi kupon elektronik *
Gambar 5.5. Diagram alur data transaksi kupon elektronik *
Gambar
5.6. Diagram topologi transaksi CyberTrade *Gambar
5.7. Slip pembelian pedagang peserta skenario SPI CyberTrade *Gambar
5.8. Slip pembayaran CyberTrade. *Gambar
5.11. Diagram alur data transaksi CyberTrade *Gambar
5.12. Diagram topologi transaksi Open Market *Gambar
5.13. Sebuah digital offer *Gambar
5.14. Contoh order form *Gambar
5.15. Contoh digital receipt *Gambar
5.16. Diagram alur data transaksi Open Market *Gambar
5.17. Tampilan menu utama wallet dari CyberCash *Gambar
5.18. Diagram topologi transaksi CyberCash *Gambar
5.20. Dialog box pembayaran CyberCash *Gambar
5.21. Pesan konfirmasi pembayaran pada transaksi dengan CyberCash *Gambar
5.23. Diagram topologi transaksi First Virtual *Gambar
5.24. Diagram alur data transaksi First Virtual *Gambar
5.25. Diagram topologi transaksi NetChex *Gambar
5.26. Diagram alur data transaksi NetChex *Gambar
5.27. Diagram topologi transaksi Ecash *Gambar
5.28. Pengambilan Ecash dari bank *Gambar
5.29. Permintaan pembayaran Ecash dari pedagang *Gambar
5.30. Penerimaan pembayaran Ecash dari seseorang *Gambar
5.31. Diagram alur data transaksi Ecash *Gambar
5.32. Pencatatan pada perangkat lunak Ecash *Gambar
5.33. Tampilan vWallet dari VeriFone *Gambar
5.34. Diagram topologi protokol SET *Gambar
5.35. Dialog box konfirmasi pembayaran vWallet *Gambar
5.36. Diagram alur data protokol SET *Gambar
6.1. Diagram alur transaksi cek bilyet *Gambar
6.2. Diagram topologi protokol cek bilyet digital *Gambar
6.3. Diagram alur data protokol cek bilyet digital *DAFTAR TABEL
Tabel 3.1. Nama-nama ganti untuk mempermudah penjelasan *
Tabel 3.2. Serangan brute-force pada DES *
Tabel 3.3. Serangan brute-force pada RC4 *
Tabel 5.1. Penjelasan elemen diagram alur data *
Tabel 5.2. Hasil studi perbandingan berbagai SPI yang dianalisis *
Tabel 6.1. Penjelasan singkatan entitas-entitas dalam protokol
cek bilyet digital. *
Tabel 6.2. Penjelasan simbol-simbol dalam protokol cek bilyet digital. *
Tabel 6.3. Penjelasan data-data dipertukaran dalam protokol cek bilyet digital. *
Tabel 7.1. Hasil studi perbandingan NetChex, SET dan protokol
cek bilyet digital *