BAB 2 LANDASAN TEORI
2.1
Teknologi Smart Card 2.1.1 Secure Device and Communication Model Smart card atau bisa juga disebut sebagai komputer micro. Sebuah smart card bukanlah hanya sebuah media penyimpanan namun juga merupakan sebuah perangkat komputer yang dapat melakukan serangkain komputasi yang sangat aman (Guyot, 2010). Perangkat di dalam sebuah smart card adalah seperti halnya sebuah komputer kecil, terdiri dari CPU, EEPROM, RAM, I/O Port, dan crypto co-processor untuk mempercepat eksekusi algoritma kriptografi.
Gambar 2.1 Arsitektur Smart Card (Guyot&Vincent, 2010). CPU digunakan untuk memproses data, EEPROM untuk menyimpan data, RAM untuk menyimpan data runtime ketika melakukan suatu proses, port I/O (Input/Output) untuk berkomunikasi dengan reader
6
7
smart card, dan crypto co-processor / crypto-CPU digunakan untuk mempercepat eksekusi algoritma kriptografi. Smart card pertama kali lahir pada tahun 1970 dimana kapasitasnya sangat sedikit yaitu kurang dari 1 Kilo-bit, namun sekarang ini teknologi smart card sudah mengalami banyak kemajuan dari komponen dan kemampuannya. Seperti contoh sekarang ini sebuah smart card memiliki memory lebih dari 1MB. Smart card dirancang sebagai sebuah perangkat yang aman dimana hampir tidak mungkin dapat diretas apabila pengakses bukanlah pemilik kartu. Selain itu terdapat pula sensor sebagai penangkal akses yang tidak diinginkan apabila terdapat akses ilegal yang tidak melalui software. Smart card menggunakan APDU (Application Protocol Data Unit) sebagai cara untuk berkomunikasi dengan perangkat mobile. Sebuah command APDU dapat mengirimkan data hingga 255 bytes.
2.1.2 Java Card Pada awalnya smart card harus dibuat satu per satu dan menjalankan semua protokol dan proses sampai pada akhirnya sebuah smart card selesai. Sekarang ini sudah ada teknologi java card, java card ini sudah kita gunakan sekarang ini pada berbagai perangkat diantaranya sim card, kartu kredit, id card, e-wallet, dll. Seperti namanya, java card menggunakan bahasa pemrograman Java. JVCM (Java Card Virtual Machine) ditanamkan pada smart card sehingga dapat melakukan serangkaian aplikasi dan berbagai applet
8
(aplikasi pada java card) dapat dijalankan pada berbagai perangkat smart card (Guyot, 2005).
2.2
E-Commerce E-commerce merupakan fasilitas untuk berdagang dengan menggunakan
jaringan komputer seperti internet. E-commerce menggunakan teknologi seperti mobile commerce, transfer elektronik, supply chain management, internet marketing, online transaction process, electronic data interchange, dan inventory management
sistem
(Pourali,Abdolghader&Yektaie,
2014).
Sekarang
ini
kebanyakan dari e-commerce menggunakan world wide web sebagai bagian utama dari sistem. E-commerce dapat dikelompokkan menjadi dua bagian, yaitu: 1. E-merchandise : toko online pada umumnya yang menjual barangbarang seperti tiket, buku, dll. 2. E-finance : yang digunakan oleh perbankan. Contohnya: e-banking, transaksi kartu debit, kartu kredit, internet banking. Berdasarkan penelitian yang pernah dilakukan, e-commerce memiliki sisi yang menguntungkan dan juga tantangan yang harus dihadapi. Alasan utama mengapa e-commerce bisa berkembang pesat adalah: 1. E-commerce merupakan suatu cara baru untuk bertransaksi yang mengasikkan dalam masyarakat dan tidak perlu tempat serta biaya yang relatif lebih sedikit.
9
2. Ada jutaan pengguna internet dan e-commerce memungkinkan untuk saling menghubungkan antara pembeli dan penjual dimanapun mereka berada sehingga e-commerce telah meruntuhkan batasan wilayah. 3. Memunculkan banyak perusahaan-perusahaan baru yang berukuran kecil sampai sedang sehingga memunculkan banyak pekerjaan baru. Selain banyaknya keuntungan yang didapat dari e-commerce, banyak pula ancaman yang muncul karena sifatnya yang tanpa batas dan merupakan cara baru dalam bertransaksi. Kendala yang muncul diantaranya: 1. Masih terbiasanya masyarakat dalam bertransaksi tatap muka yang menyebabkan e-commerce menjadi kurang dipercaya. 2. Buruknya supply chain dikarenakan tidak bisa diprediksi. 3. Kekhawatiran akan hilangnya privasi dalam melakukan transaksi pembayaran. 4. Masalah keamanan dalam bertransaksi karena harus bergantung dengan keamanan website penyedia layanan e-commerce.
2.3
E-Payment Business Model 2.3.1 Operators Centric Model Dalam model Operator Centric, operator bekerja sendiri sebagai penyedia jasa pembayaran dan tidak melibatkan pihak finansial atau bank (Pourali,Abdolghader&Yektaie,
2014).
Dalam
model
ini
operator
melakukan sendiri pengamanan jaringan dan penyedia jasa pembayaran. Ada beberapa kelemahan pada model ini diantaranya tidak terhubung dengan jaringan pembayaran bank dimana hampir semua transaksi
10
dilakukan pada jaringan ini, sehingga banyak metode pembayaran yang tidak didukung. Operator sebagai penyedia jasa dapat membuat e-wallet namun ada kesulitan lain yaitu juga harus adanya dukungan dari pihak merchant karena butuh usaha dan modal yang besar untuk meng-cover banyak merchant tidak seperti bank yang sudah memiliki jaringan luas.
Gambar 2.2 Operators Centric Model (Pourali,Abdolghader&Yektaie, 2014). Ada beberapa tantangan yang dihadapi dalam model ini yaitu produk dan layanan yang ditawarkan, apakah aman dan terpercaya. Yang kedua adalah penerimaan model ini oleh merchant dan konsumen.
2.3.2 Bank Centric Model Dalam model ini bank bertanggung jawab sebagai penyedia layanan pembayaran, seperti kartu kredit yang sudah kita kenal sekarang ini (Pourali,Abdolghader&Yektaie, 2014). Operator tidak melakukan apaapa pada model ini, sistem dan proses seluruhnya dilakukan oleh pihak bank, namun pihak operator dapat ikut serta dalam proses payment ini
11
apabila bank memutuskan untuk menanamkan software pada sim card dan menggunakan sim card untuk media pembayaran dimana proses ini akan dibahas pada penelitian ini.
Gambar 2.3 Bank Centric Model (Pourali,Abdolghader&Yektaie, 2014). Beberapa hal yang perlu dipertimbangkan ketika menggunakan model ini yaitu, bank mungkin akan memaksa operator untuk menjalankan standar khusus untuk menjalankan transaksi perbankan.
2.3.3 Peer to Peer Model Peer to peer merupakan model pihak ke-3 dimana ada sebuah perusahaan sebagai pihak ke-3 yang bertugas untuk menyalurkan informasi
ke
pihak
bank,
merchant,
dan
customer
(Pourali,Abdolghader&Yektaie, 2014). Pada model ini pihak operator hanya digunakan sebagai penyedia data. Customer melakukan transaksi
12
kepada merchant melalui pihak ke 3, kemudian pihak ke 3 ini akan melakukan transfer uang kepada pihak bank.
Gambar 2.4 Peer to Peer Centric Model (Pourali,Abdolghader&Yektaie, 2014).
2.3.4 Collaboration Model Collaboration model merupakan gabungan antara beberapa bank, operator, dan pihak ke 3 (Pourali,Abdolghader&Yektaie, 2014). Pada model ini terdapat sebuah perusahaan bertindak sebagai manager yang bertugas untuk mengatur bank, operator, dan merchant. Contoh dari model ini adalah google wallet, apple pay, dan samsung pay.
13
Gambar 2.5 Collaboration Model (Pourali,Abdolghader&Yektaie, 2014).
2.4
Mobile Payment Mobile payment diklasifikasikan ke dalam 4 tipe: 1.
Micro payments Pembayaran dengan jumlah kecil, biasanya kurang dari $10.
2.
Macro payments Pembayaran dengan jumlah lebih besar dari micro payment, seperti online shopping.
3.
Mobile payment menggunakan teknologi sms atau wap
4.
Proximity payment Menggunakan
teknologi
transfer
keterbatasan jarak seperti NFC
protocol
yang
memiliki
14
2.5
Over The Air Remote Installation OTA (Over The Air) merupakan teknologi untuk berkomunikasi antar
perangkat, serta mengunduh data (Gemplus, Oberthur & Schlumberger, 2003). Untuk melakukan instalasi aplikasi dan menyimpan data kedalam SIM card pelanggan, diperlukan proses dengan cara over the air, dimana data akan secara otomatis tersimpan ke dalam SIM tanpa diketahui prosesnya oleh pelanggan pelanggan hanya perlu menyetujui proses ini.
Gambar 2.6 OTA Infrastructure (Gemplus, Oberthur & Schlumberger, 2003). OTA memiliki arsitektur client/server dimana back end dari operator yang menjadi server sedangkan SIM card adalah client. Operator mengirimkan request ke OTA gateway yang kemudian diubah menjadi pesan singkat untuk SMSC (Short Message Service Center) lalu hasilnya dikirimkan ke SIM Card pelanggan. Apabila dalam proses pengiriman data, telepon seluler dalam keadaan tidak aktif atau berada diluar jangkauan, maka data akan disimpan dan akan dikirimkan kembali apabila telepon seluler sudah kembali menyala atau berada di dalam jangkauan.
15
2.6
Encryption Model Enkripsi merupakan teknik matematis untuk mengamankan data. Tujuan
dari enkripsi adalah memastikan penerima dapat mendaptkan data secara aman tanpa diketahui oleh pihak lain selain pengirim. Teknik cryptography dikelompokkan
dalam
dua
tipe
yaitu
symmetric
dan
asymmetric
(Pourali,Abdolghader&Yektaie, 2014). Pada teknik symetric, pengirim dan penerima sama-sama memiliki key untuk melakukan decrypt data, sedangkan pada asymmetric, terdapat 2 keys yaitu private key dan public key. Private key hanya untuk pengirim dan public key untuk penerima.
2.6.1 AES AES (Advance Encryption Sistem) merupakan algoritma untuk meng-enkripsi data. AES memiliki 128 bit untuk 1 block, dan memiliki key sepanjang 128, 192, dan 256 bits. AES dipilih dan telah banyak digunakan untuk mengamankan data sesitif ketika mengirimkan data melalui internet karena sifatnya yang aman, cepat, serta kemudahan dalam implementasi. AES memiliki 3 key dengan panjang yang berbeda, semakin panjang key yang dipakai maka semakin kuat enkripsinya namun waktu yang digunakan untuk proses enkripsi akan semakin lama (Kak&Avinash, 2016).
16
Gambar 2.7 Flowchart algoritma AES (www.etutorials.org). Langkah-langkah yang dilakukan apabila key yang digunakan adalah 128 bit adalah: 1. Buat round key. 2. Buat state array dengan block data. 3. Tambahkan round key di awal state array. 4. Lakukan 9 pengulangan state manipulation. 9 pengulangan digunakan karena key yang dipakai adalah 128-bit. 5. Lakukan pengulangan ke 10 untuk state manipulation. Langkah ini perlu dilakukan karena adanya sedikit perbedaan pada langkah terakhir dibandingkan 9 langkah sebelumnya.
17
6. Ambil hasil akhir dari state array. Hasil akhir ini merupakan ciphertext. Metode AES menggunakan byte array 2 dimensi yang terdiri dari empat baris dan empat kolom. Hal pertama yang harus dilakukan adalah mengisi 16 byte data ke dalam array.
Gambar 2.8 Round AES (Kak&Avinash, 2016) 4 langkah oeprasi yang dilakukan dalam setiap round: 1. Sub Bytes : byte to byte substitution Nilai yang akan dienkpsi diubah dengan table yang berisi 256 value yang telah disediakan oleh algoritma AES dan nilai dalam initial value akan menjadi index key dalam table yang akan diubah nilainya.
18
2. Shift Rows : melakukan shifting pada row array -
1st row: geser 0 byte
-
2nd row: geser 1 byte
-
3rd row: geser 2 byte
-
4th row: geser 3 byte
3. Mix Columns : menggabungkan byte pada setiap kolom. Melakukan perkalian matrix untuk mendapatkan nilai baru.
4. Xor Round Key : menambahkan round key pada output pada step sebelumnya
Gambar 2.9 Proses sebuah round (Kak&Avinash, 2016).
19
2.6.2 DES DES merupakan enkripsi dengan algoritma symmetric. DES sudah banyak digunakan namun sekarang ini sudah mulai ditinggalkan karena hanya memiliki panjang key sebesar 56 bit dimana untuk standar sekarang ini dianggap terlalu kecil (Grabbe, 2015). Untuk melakukan enkripsi, DES menggunakan key sepanjang 16 hexadecimal atau 64 bit, namun setiap key bit ke-8 diabaikan sehingga hanya 56 bit yang dipakai. Sebagai contoh, sebuah pesan berisi ‘8787878787878787’,
dan
di
encrypt
dengan
DES
key
‘0E329232EA6D0D73’, hasil enkripsinya adalah ‘0000000000000000’. Jika di decrypt menggunakan hasil yang sama, maka akan kembali ke pesan asli.
2.6.3 RSA RSA(Rivest-Shamir-Adleman)
merupakan
sebuah
sistem
cryptography yang menggunakan public key sebagai cara untuk mengamankan transmisi data. Dalam prosesnya, kunci enkripsi adalah public dan kunci untuk decrypt berbeda dari enkripsi dimana kunci untuk decrypt adalah private key yang tidak di share sehingga tipe enkripsi RSA merupakan
asymmetric
http://searchsecurity.techtarget.com/definition/RSA).
(Rouse,
20
Gambar 2.10 RSA encryption (http://www.pagedon.com/rsa-explained-simply/my_programming/) Proses enkripsi RSA adalah: 1. Buat public key dan private key Public key merupakan key yang akan diberikan dan private key adalah key yang disimpan pada server. Untuk membuat public key dan private key, pertama – tama diperlukan 2 angka prima: p = 29, q = 31. Hitung: n = p * q = 29 * 31 = 899 t = (p – 1) * (q – 1) = (29 – 1) * (31 – 1) = 840 Pilih angka prima untuk e yang bernilai prima terhadap t. contoh: 11. Kalkulasi nilai d dengan formula: d * e = 1 mod t. Didapat dari perhitungan nilai d adalah 611. Sehingga dapat ditarik kesimpulan: Public key adalah e (11).
21
Private key adalah d (611). 2. Encrypt message Public key yang telah dibuat diberikan ke penerima pesan. Formula untuk melakukan enkripsi adalah C = Me mod n. C = hasil pesan yang di enkripsi. Contoh: Huruf: ‘w’, nilai ASCII: 119. C = 11911 mod 899 = 595. Nilai 595 adalah hasil enkripsi yang akan digunakan. 3. Decrypt message Untuk melakukan dekripsi, key yang diperlukan adalah private key. Formula yang digunakan adalah M = Cd mod n. Contoh: M = 595611 mod 899 = 119. Karakter dari nilai ASCII 199 adalah ‘w’ yang merupakan pesan asli sebelum di enkripsi.
2.6.4 PSK-TLS PSK-TLS atau Pre-Shared Key Transport Layer Security merupakan sebuah protokol cryptography
yang bertugas untuk
mengamankan komunikasi berdasarkan PSKs (Nokia, 2004). Key ada PSK-TLS ini bersifat symmetric yang di share kepada seluruh bagian yang tergabung dalam komunikasi.
22
Gambar 2.11 PSK - TLS session (Nokia, 2004) Gambar diatas merupakan contoh dilakukannya handshake dalam koneksi TLS. 1. UE mengirimkan pesan ClientHello ke NAF. 2. Apabila NAF ingin menggunakan otentikasi dengan PSK, maka akan dipilih ciphersuites yang didukung, kemudian dikirimkan bersamaan dengan pesan ServerHello. 3. UE melakukan bootstrapping untuk membuat TID (Transaction ID) dan Ks_NAF (NAF-specific shared key). 4. UE memasang TID sebagai PSK ID, dan Ks_NAF sebagai PSK. UE kemudian mengirimkan ClientKeyExchange yang berisi TID, dan ChangeCipherSpec ke NAF. 5. NAF mengambil TID dari ClientKeyExchange dan meminta Ks_NAF dari BSF. 6. BSF mengirimkan Ks_NAF yang sesuai dengan TID.
23
7. NAF melakukan validasi pesan yang dikirimkan UE, dan mengirimkan ChangeCipherSpec ke UE. 8. UE dan NAF memulai transfer data aplikasi dalam sesi TLS.
2.7
Payment Protocol 2.7.1 Wireless Payment Protocol WPP(Wireless payment protocol) adalah payment protokol standar yang mendukung pembayaran credit dan debit card melalui jaringan nirkabel yang aman dan efisien (Wang, 2002). Karakterisitik dari WPP: 1. Mengurangi kejahatan dari transaksi online Cara WPP menghilangkan ancaman kejahatan kartu kredit adalah dengan memutus proses transaksi apabila ada kejahatan karena informasi kartu kredit hanya dapat diberikan ke bank customer. 2. Tidak perlunya multiple authentication Pembayaran customer secara langsung dikirimkan ke bank customer, membuat tidak perlunya multiple authentication. 3. Menggunakan smart card Smart card digunakan untuk melakukan enkripsi informasi bank dan digunakan sebagai PIN. 4. End to end security Protokol WTLS(Wireless Transport Layer Security) digunakan untuk mengamankan data.
24
2.7.2 Secure Wireless Payment Protocol SWPP(Secure wireless payment protocol) dirancang untuk membuat environment yang aman untuk online mobile payment. SWPP memilki desain authentikasi terpusat untuk mengurangi ancaman karena memiliki sedikit titik masuk (Thompson&Gary, 2015).
Gambar 2.12 Arsitektur SWPP (Wang, 2002) Gambar 2.11 merupakan arsitektur SWPP secara umum. Proses dimulai ketika merchant mengirimkan invoice ke customer dan berakhir ketika merchant menerima konfirmasi pembayaran dari bank. Gateway pada gambar diatas digunakan untuk menunjukkan gateway dari bank customer dan bank merchant (Wang, 2002). Untuk melakukan pengiriman data yang aman tidak bisa hanya menggunakan WTLS namun juga harus menggunakan WAP gateway. WAP gateway berperan sebagai penghubung antar protocol dan SSL digunakan oleh WAP gateway ketika melakukan request ke server. Bank
25
mengharuskan sebuah keamanan yang baik dalam melakukan transaksi, itulah mengapa gateway dimiliki oleh content provider dan diletakkan dibalik firewall provider. Sama halnya ketika melakukan dekripsi data, prosesnya tidak akan dilakukan sebelum seluruh transmisi data sampai pada network service provider.
2.8
Standarisasi Sebuah arsitektur untuk pembayaran transaksi online yang menggunakan
media smart card harus mengikuti standarisasi yang telah ditentukan seperti ISO 7816 dan juga PA-DSS. PA-DSS merupakan sebuah standar yang telah ditetapkan oleh Payment Card Industry Security Standard Council yang ditujukan untuk para developer aplikasi dalam mengembangkan aplikasi untuk pembayaran. Ini merupakan sebuah standar bagi organisasi yang ingin menyimpan, memproses atau mengirimkan data. Untuk sebuah aplikasi pembayaran yang sesuai dengan standar PA-DSS dan juga menjadi standar yang ditetapkan oleh Master Card, hal berikut harus diperhatikan (www.miva.com, 2016): 1. Tidak menahan kode validasi kartu atau PIN. 2. Melindungi data pemilik kartu. 3. Menyediakan fitur otentikasi yang aman. 4. Menyimpan log aktivitas pembayaran. 5. Membuat aplikasi pembayaran yang aman. 6. Menjaga transmisi wireless. 7. Menguji aplikasi pembayaran untuk melihat celah keamanan.
26
8. Memfasilitasi jaringan yang aman. 9. Data pemilik kartu tidak boleh disimpan pada server yang terhubung dengan internet. 10. Memfasilitasi akses jarak jauh yang aman untuk transaksi pembayaran. 11. Enkripsi data yang sensitif pada jaringan publik.s Sedangkan ISO 7816 merupakan sebuah interface protocol pada smart card. ISO 7816 menjelaskan bagaimana pesan dikirimkan, command dan response antar perangkat dan kartu, begitupula dengan struktur byte dari ATR, file, dan stuktur data dalam kartu (ISO/IEC 7816, 2005).
2.9
Protokol dan Spesifikasi Teknis SIM card memiliki cara untuk berkomunikasi dengan perangkat lain
dengan menggunakan protocol yang sesuai dengan standar ISO 7816-4. Cara komunikasi ini dikenal dengan sebutan APDU (Application Protocol Data Units), sebuah protocol command-response. Tabel 2.1 Command APDU (ISO/IEC 7816-4, 2005)
CLA – Class INS - Instruksi P1 – Parameter 1 P2 – Parameter 2 Le – Panjang data Data – Data yang ingin dikirimkan
27
Lc – Hasil yang diharapkan dari response Tabel 2.1 menunjukkan format data untuk dikirimkan ke kartu melalui card reader. Setiap instruksi memiliki tujuan yang berbeda-beda dan memiliki struktur yang berbeda pula seperti body yang sifatnya optional karena tidak semua instruksi memerlukan body data untuk dikirim. Tabel 2.2 Response APDU (ISO/IEC 7816-4, 2005)
Data field – Response data SW1 – Byte ke 1 SW2 – Byte ke 2 Tabel 2.2 merupakan format response yang diberikan oleh kartu. Kartu akan mengembalikan data apabila instruksi yang dikirimkan memerlukan pengembalian data. SW (Status Word) merupakan respon status
yang
diberikan oleh kartu berupa kode sepanjang 2 byte.
2.10 Prototyping Prototyping merupakan sebuah model untuk menunjukkan tahap awal sistem yang dirancang, sehingga tidak memungkinkan untuk melakukan integrasi sistem dengan operator ataupun bank. Sistem dibuat dalam bentuk sederhana dari tujuan yang diinginkan dan akan dilihat apakah sistem ini dapat dilanjutkan atau tidak sama sekali (http://www.slideshare.net/esnowdon/prototyping-and-usabilitytesting-your-designs).
28
2.11 Literature Review Penelitian ini terinspirasi dari penelitian terdahulu tentang perkembangan e-commerce dan luasnya kesempatan yang bisa didapat serta penyalah gunaan kartu kredit dan penanganannya baik secara teknis maupun non-teknis. Untuk cara teknis, penelitian ini mengembangkan penelitian terdahulu tentang bagaimana cara untuk mengamankan data pada jaringan pada suatu model bisnis ecommerce. Pada tahun 2016, Lars Tiedemann Thorsen menulis sebuah thesis yang berjudul
Multi-factor Authentication using Secure Elements. Thesis ini
memaparkan hasil bagaimana cara menggunakan secure element untuk membantu mengamankan data karena menurut penulis, masih banyak kekurangan ketika menggunakan internet yaitu perlunya memasukkan id dan password yang membuat user perlu mengingat banyak account. Pada tahun 2016, PCI Standards Council, sebuah badan yang mengeluarkan spesifikasi tentang standarisasi PA-DSS, yaitu sebuah standar untuk keamanan akun pembayaran. Pada tahun 2016, Avi Kak menjelaskan algoritma AES. AES merupakan algoritma yang paling banyak digunakan sekarang ini untuk enkripsi data karena masih sulit untuk dipecahkan dan sifatnya yang asymmetric. AES juga menjadi algoritma standar dalam melakukan enkripsi dalam pengiriman data pada SIM card. Pada tahun 2014, Abdolghader Pourali, Dr. Mohammad V. Malakooti, dan Dr. Mohammad Hussein Yektaie menuliskan penggunaan algoritma AES dan ECC untuk pengiriman data yang aman dengan media sms untuk e-commerce
29
payment dalam proceeding mereka yang berjudul A Secure SMS Model in ECommerce Payment Using Combined AES and ECC Encryption Algorithm. Kontribusi dari penelitian-penelitian yang terdahulu penulis rangkum dalam tabel 2.3. Tabel 2.3 Rangkuman Literature Review Kontribusi dalam Author Title Year penulisan Cara menggunakan Multi-factor secure element Authentication using untuk membantu 2016 mengamankan data Lars Tiedemann Thorsen Secure Elements Payment Standarisasi untuk Application Data keamanan akum PCI Standards Council Security Standard 2016 pembayaran Sebagai bahan refrensi tentang algoritma AES. AES merupakan algoritma enkripsi Advance Encryption yang digunakan Avi Kak Sistem 2016 pada penelitian ini. E-Commerce Abdolghader Pourali, Dr. Payment Using Sebagai bahan Mohammad V. Malakooti, Combined AES and refrensi tentang Dr. Mohammad Hussein ECC Encryption model pembayaran Yektaie Algorithm 2014 untuk e-commerce.