proses enkripsi (confidentiality)

Aplikasi pengirim menjalankan sebuah fungsi hash satu arah semacam sha384, terhadap data untuk menghasilkan MIC/Message Digest, lalu meng-enkripsi MIC/Message Digest menggunakan private key milik pengirim, sehingga menghasilkan tanda tangan digital.

Pengirim menempatkan pesan asli di part pertama, lalu tanda tangan digital di part kedua, setelah itu, aplikasi pengirim membangkitkan kunci random sementara, untuk digunakan mengenkripsi kedua part tersebut dengan algoritma kunci simetris, lalu kunci random sementara di enkripsi dengan publik key milik penerima. Kunci random sementara yang telah terenkripsi disimpan pada field encryptedKey pada tipe KeyTransRecipientInfo, seperti yang ditunjukkan pada baris 316 berkas BCCryptoHelper.java berikut: gen.addRecipientInfoGenerator(new org.bouncycastle.cms.jcajce.JceKeyTransRecipientInfoGenerator(x509Cert).setProvider("BC"));

proses otentifikasi (authentification)

Penerima membuka pesan terenkripsi menggunakan private key miliknya, setelah terdekripsi, kunci random sementara bisa didapatkan, lalu kunci random tersebut digunakan untuk mendekripsi isi pesan. MIC/Message Digest pada part dua di dekripsi menggunakan public key pengirim yang diidentifikasi menggunakan header AS2-From seperti yang ditunjukkan pada baris ke 90 berkas PKCS12CertificateFactory.java berikut getCertificate(getAlias(msg.getPartnership(), partnershipType));. Keotentikan pengirim dapat terjamin, karena menurut aturan protokol RFC 4130, MIC/Message Digest dienkripsi menggunakan private key pengirim.

proses verifikasi integritas (integrity checking)

penerima menghitung ulang MIC/Message Digest menggunakan algoritma yang sama yang digunakan pengirim. Lalu, membandingkannya dengan MIC/Message Digest hasil dekripsi pada langkan otentifikasi diatas. Jika sama, maka integritas data pesannya terjamin, dengan kata lain, data tidak dimodifikasi oleh pihak yang tidak berwenang.

proses nir-penyangkalan atas penerimaan (Non-repudiation of receipt)

Penerima mengirim Message Delivery Notification, yang pada part pertama berisi field Original-Message-ID berupa nomor identifikasi pesan yang ditentukan pengirim, Disposition berupa pesan yang menunjukkan keterangan keberhasilan atau kegagalan pengolahan data, Received-Content-MIC yaitu Message digest yang telah dihitung oleh penerima. Lalu, penerima membuat tanda tangan digital dengan menggunakan kunci private milik penerima sendiri dengan menempatkannya pada part kedua. Setelah itu, pengirim menverifikasi tanda tangan digital yang ada di part kedua, dengan public key milik penerima.

Disclaimer: hanya artikel amatiran yang mencoba memahami protokol yang dipakai http://gem.wal-mart.com:5080, http://as2-datasync-prod.1worldsync.com/as2, https://as2.gateway.inovisworks.net/as2, http://as2.amazonsedi.com/, http://as2-01.spscommerce.net:7779/b2b

Reactions:

You Might Also Like:

Berikan Komentar Sembunyikan Komentar

Hello, how may we help you? Just send us a message now to get assistance.

Facebook Messenger ×