Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   12 ,  No.   3 Decem ber   201 8 , p p.   1187 ~ 1194   IS S N: 25 02 - 4752, DO I: 10 .11 5 91/i j eecs .v1 2 .i 3 .pp 1187 - 1194          1187       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Developi ng an En hanced High - Sp ee Key  Tra nsmi ssion  (EHSKT ) Techni qu e to  A vo id F ra ud  Ac ti vity in E - Commer ce       A. B.   H aj ir a   Be R .Bal as ubr am an ia n   Depa rtment  o C om pute Applica ti ons,  Karp aga Vinay ag Col le g e   of  Engi n ee rin a nd  Technol og y ,   Madura ntha g am ,   India        Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Ju l   30, 2 018   Re vised  Sep   2 4,   2018   Accepte O ct   1 1 , 201 8     E - comm erc e   is  a emergi ng   and   conve rge n ce  of   num ero us  m ai i nform at ion  te chno logi es  in  b usiness  pra ct i ce s .   E - comm erc e   is  an  onli n websit where   the  sale   or   bu y s   of  m erc handi se  o rd ere el e ct ron ic a l l y .   I t giv es  a   sim ple   appr oac h   to  sell   i te m to  customers.  In  th applications  suffers  p a y m en ts  issues;  fo r   exa m ple ,   elec t ro nic   tr ansa ctions  uti lizing  Visas  o debi ca rds,   ne banki ng ,   Pa y P al  or  di ffe ren t okens  hav m ore   consist ency   prob le m and  ar a t   expa nded  h azard   from   bei ng  foc used  tha di ffe r ent   sit es  as  they   suffer  m ore   outc om es  if   th er is  informa ti on   loss  or   m odific at ion .   An   Enh a nce d   High - Speed  Ke y   Tr a nsm ission  (EHS KT)  Techni qu is   proposed  for   sec ur and   eff icient  pa y m en tr ansa c ti ons  an avoi ds   fra ud   activi t y .   The  propo sed  s y st em   works   base UU ID  (Unive rsal l y   Unique  Ide n ti f ier)  to   gene r ate  u nique   id  fo r   pa y m en tra nsa ct ions.  Propos e s y stem  generat es  Unique  i have   a   combinat ion   of  num ber ,   a lpha b e ts,  &   spec ial  ch ara c te r   to   avoi d   fra ud  users.   The   proposed  design  red uc es  the   en cr y pt ion ,   decr y pti on  tim and  k e y   complexi t y .   Ba sed  on   Exp erim ent al  ev al ua tions ,   proposed   m et hodolo g y   red uce 4 . 73  AD   (Avera ge De lay), 23.91  EC (En e rg y   Consu m pti o n),   0. 95  ET  (Enc r y pt ion  Tim e),   0. 85   DT   (Dec r y p ti on   T ime)  and   impr oves  59. 8%   (Thr oughput) co m par ed  tha n   ex i sting  m et hodolo gie s .   Ke yw or ds:   Encr y ption a nd D ec ryptio n   En han ce d Hig h - S pee d Key  Transm issi on  (EHS KT)  Tech nique    Key Com plexity     UUID ( U niv er sal ly  U nique  Id e ntifie r)    Copyright   ©   201 Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed.   Corres pond in Aut h or :   A. B.   Ha j ira Be   Dep a rtm ent o f C om pu te A pp li cat ion s ,   Karpa ga Vinay aga C ollege  of  En gin eeri ng a nd  Tec hnol og y ,   Ma duran t hag a m , Ta m il  N adu .   Em a il haj irabe @g m ai l.co m       1.   INTROD U CTION     E - com m erce is an  em erg ing  a nd  c onve r gen c e tec hnologies  in busines s pra ct ic es. E - com m erce b uild ever y day  li fe  quic kly.  E - c omm erce  is  a on li ne  we bs it w her e   the   sel li ng  or  bu yi ng   of   m erch an dise  order e el ect ro nical ly It  giv es   sim p le   ap proac t sel it em to  custom ers.   H owever,  t her e   is  a   lot  of  c om petitio a m on dif fer e nt  com m ercial   web sit es  sit es.  At  the  poi nt  w hen   t he  us er  i nt eracts  on  an  e - com m erce  web sit e,   they   hope  t di sco ver  w hat  t he are  searc hing  f or  r a pid ly   and   ea sil y.  Addi ti on al ly us e rs  don' know   a bo ut  the  br a nds  or the a ct ual it e m s they wan t t o bu y.   They  hav e  a c om pr ehen sive  id ea o f wh at  t hey n ee to  pu rch a se.     1.1 .      Pr ob le m   E - com m erce  app li cat io ns   s uffer   for  paym en ts  prob le m s;  for  exam ple,  el ect ronic  transacti on s   util iz ing  Visas  or  de bit  car ds ,   net  ba nk i ng,   PayPal   or  diff e re nt  to kens  ha ve  m ore  c on sist e ncy  pro blem and  are  a t   exp a nded   haza rd  f ro m   bein fo c us e t han  di ff ere nt  s it es   as   they   s uffe m or e   outc om es  i the re   is  in f orm at ion   loss  or  m od ifi cat ion .   Alth ou gh,  t he  gove r nm ent  of  India   has   ta ke posit ive  m easur es  to  e ncou rag e   t he  fast  dev el op m ent  of  E - c omm erce   by  the  intr oduction  of  cy be la ws,   decr ea s ing   ta xe on  the  f ram ewo r and   s forth.  Pe op le are  he sit at ing   t purch a se  on  l ines  beca us of   co nfusions  on  secur it an d i nst alm ent  te chn iqu e s.  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1187     119 4   1188   Ther e   a re  a ddit ion al ly   fa kes  occurri ng  in   c r edit  car ds /de bi car ds   w hich   can  ha pp e to   anyo ne  duri ng  on li ne   purc hasin g.     1.2 .      B ackgro un d   In  Ra j a et   al   [ 1]  ex posed   the   rail way  ti cket  reservat io sys tem   was  co nge ste on e   w her e   the  qu e ue   for  ti cket  rese rv at io i ncr ea ses  an not  a ble  to  cat c t rain  s oone r.  Dass  [2 ]   s ugge ste to   au dits  I nd ia gove rn m ent  ini ti al iz ed  uniq ue   identit ( ID)   to   al the   ci ti zens   of   I ndia   w hich   wa a   global   I pro j ect   t pr ov i de  auth or it y.  Ya da [3 ]   desc ribe t he  uniq ue  i de ntit innov at e t reduce   po ver ty   iss ues,  in crease  t he  ec onom y,  avo i ds  f orge   identit ie wh ic em erg e pro cess  in   de velo ping  c ou ntries   li ke   I nd ia   2 nd  place   in   po pula ti on.   Chan der  K us [4 ]   sug ges te t a   gathe r ing  of   pe ople ' detai ls  m igh be  secu re i way   to   a vo i un - auth or iz e pe rs on  acce ssi ng  s om eon e' inf orm at ion   was  a   vi olati on ,   the   s oft war e   t oo ls   us ed  t hold   the s ki nds  of   sit uations  w ere  car ried  out  by  adm inist rator kee on  t r ackin netw ork  at ta cke rs  f or   th sec ur it of  data .   Jada e al   [ 5]  co ns ide re a bout   cu rr e nt  vo ti ng   iss ues   in  the  governa nc of  India  w he re  cl ou c ompu ti ng   te chnolo gy  wa pro vid i ng  e - voti ng  procedu r that  a vo i ded  f or ge  i den ti ti es  as  well   as   sec uri ng   proce ss  of  li nk in Aadhaa car d f or e - vo ti ng  syst e m   Ba huguna   [ 6]  r eviewe on  in f or m at ion   an s ecur it of  bro w sing   ap plica ti on wh ic s houl be  sec ur e and  sho uld  not   al low  a ny  othe virus  or  m al war i nto   personal   com pu te rs  of   us e rs.  Va rshney  &   G oy al   [7 ]   insp ect e s olu ti on  f or   m on e transf e in   r ural   an urban  a reas  w he re  people  do  no know  ab out  onli ne   fun trans ferrin g,  t he  i m ple m ented  fr am ewo r e nri che wit hi gh sec ur it y o f 3 - le vel au the ntic at ion  all ows th e u se to  e nter  UID,  on e - ti m passw ord  a nd  fi ngerprint  rec ogni ti on C hatte rj e Nath  [8 ]   s urveyed  Indian   rail way   syst e m   was  com plica te ta sk   t m anag la rg e   am ou nt   of  data,  t he  r eserv e an un - reserve tra velle r s   m assivel hig in  I ndia   w herea seve nteen   m illi on   pe ople   tra vel  per   day A na nd   Sh e nd et   al   [9 ]   c onveye NoSQL   databa se  s olu ti on  for  m ai ntaining   m i ll ion of  U I de ta il secur el and  ret rieve   it   with  m ini m u m   tim e.   Hende rson - sel le rs  et   al   [ 10]   e xam ined  the   el ect ronic  sig nat ur es  o f   cl ie nts g at he red on  a s tora ge  a rea of cen tral   gove rn m ent  w hich  e nsure a uth e ntica ti on   s erv ic t av oid  un - a uthorize at ta cker   acce ss ing   si gn at ur e   r ecord s   to forge  on  pr i vate asset without a ny kn owle dg e.     Akhile sh   S riniv asa [ 11 ]   fo c us e t he  Indian   eco no m ic   m ark et of   r ur al   a r eas   w her e ve ry  te chnolo gy  de pends  on   t he  m ark et er.  T he  agenda  was  ta king  in novativ te chnolo gy  awar e ness  to  t he   interi or  of v il la ges , m ou ntain  ar eas  for  le ar ning  n e w t echnolo gies  on t he  m ark et . UI DAI  [ 12 ]  a na ly zed th e  im p or ta nc e   of   Aa dh aa car in  Indian  go vernm ent  to  re du ce  pove rty avo i f orge  i de ntit ie and   inc r ease  eco no m wh ic ens ur es   ef fici ent  in   sec ur i ng  public  in f or m a ti on   on  sec ure data - ce nter   a nd  in novate f or  f uture  de velop m ent  of  the  c ountry.   The   co nf i de ntial   awar e ness  base on  crypt oan al ysi for  t wo  fact or   a uthe ntica ti on   proc ess  i s   pr ese nted   by  [ 13] T he  com pari so of  va rio us   crypto   an al yse pr ocedur e a r disc us se d.  I [14],  t her e   are   thre e   cat egories  of  c rypto gr a phic   al gorithm s.  They   are   as   f ollows:   Has al gorith m s,  in  w hich   ha sh in f un ct io n a r e   us e to  m ap  da ta   of   ra ndom   or  prede fine si zes.   Sym m et ri key  al gorith m s,  the  sa m c rypto gr a phic   ke ys  are  us e f or  e ncr y ption  of  plain  t ext  in  t he  tra nsm itter  side  a nd   dec ryptio of  ci ph e te xt  i t he  receive sid e.  T he  keys  m ay   either   be   ide ntica o s om si m ple  trans form ations  involve bet ween  tra ns m i tter  an receive r   sides.   An integ rated   appr oach com bin ing ra ndom  key  g ene rati on a nd ell ipti c curv er cr y ptogra ph y i s d isc usse d [ 15 ] .       1.3 .      O bj ec tiv es:   The pa per   obje ct ives are f ollo wing as:   a)   To  de vel op   a n   Enh a nce Hi gh - S pee Key   Tran sm issi on  (EHSKT Te chn i qu f or   se cur a nd  eff ic i ent  paym ent trans a ct ion s a nd a vo i ds   fr a ud acti vity .   b)   To  a pply   pr i va cy   m echan ism   to m ai ntain trad ers  &  c us t ome c on te nt prof il m anag em ent    c)   To desig e ff e ct ive & s ec ure  inf or m at ion   ret rieval in  E - c om m erce f or tra der s  and a well  as cu st om ers.   d)   To  m ini m iz t he  e ncr y ptio and  decr ypti on  tim e,  aver a ge   delay ene rg y   co nsum ption   im pr ov e   th e   su ccess  r at of  pro po se m et ho d com par e t ha e xisti ng app ro ac hes       2.   METHO D   In   t he  sect io i ll us trat es  the  pro posed   m et ho do l og detai ls,  Im ple m entation   pr e - proce ssin ste ps,  a nd  i m ple m ented  al gorithm   detai ls   that  pro vid es  s ecur a nd  ef fici ent  paym ent  transacti ons  a nd   a vo i ds   f ra ud   act i vity   and  m ini m iz es  the  ave ra ge  delay enc ryptio tim e,  decr ypti on  ti m e,   ener gy  consum ption   a nd  key  c om plexiti es   and   im pr ove  thr ough pu t.  Fi gure  dem onstrat es  the  w orki ng   pr i ncipl of   the  pro pose al gorith m   with   i m ple m entat io processi ng  s te ps   a nd  m at h e m at ic al   evaluati on   detai ls.  The  pr e - proce ssing  im ple m e ntati on  ste ps   a re  e xp l ai ned   belo i detai ls.  The   resea rch  ai m s   to  desig Web - based  se cur e   f ram ewo r f or  a En han ce High - S pee Key  Transm issi on   ( EHSKT)   Tec hniq ue  is  pro po sed  for  s ecu re  and  ef fici ent  pa ym ent   transacti ons   an a voids   f raud   act ivit y.  In  the   current   sce nar i o,  E - s hoppin is  ra pid ly   goin to  i ncr ea se  da y - day.  The  pro posed   fr am ewo r ta ke care  t he  pr i vacy  of  t he  use r,   tra de r,   tra de in form at ion   and  paym ent  proces s.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Develo ping  an  En hance d Hig h - Speed  Key T ra nsmissi on (EHS KT)  Techni qu e     ( A.B. H aj ira Be )   1189   The  te ch nique  al so   de dicat es  to  offe ef fecti ve  sm art  way  pr i vacy  to  av oi the  c om plexity   of   ap plica ti on bur den   of   c us t om ers.   The  propose syst em   works  base UUID   ( Un i versal ly   Un iq ue  I den ti fier to  ge ner at a   un i qu e   i f or  paym ent  trans act ion s.   P r opose syst em   gen erates.   U niqu id   has   a   co m bin at ion   of  nu m ber ,   al ph a bets,  s pe ci al   char act er  to  av oid   fr a u us ers I the  te chn i qu pro vide facil it to  us er  f or   util iz ing   m ul ti - bankin acc ou nt  tra ns act io a sing le   place.  The  pro posed   s yst e m   hig hly  de dicat ed  t a voiding  f raud  e nt ry  an u n - a uthorized   us ers The   secr et   key  is  us e d t ref le ct   t he a c cess  m echan is m so   that  the   auth or iz e us e r   can   be   able  to  validat e   the  tra ns act io if  an on ly   if  t he  tra ns act io at tribu te to  f ulfill   the  crit eria  of   se cret  key  acce ss.           Figure  1.  Wo r ki ng   Pr i nciple  of the  Pro posed   Algorithm       2.1 .      Im plem e nt ati on Pre - pr ocessin S teps   2.1.1  Ad mi Module   In   t he  adm in  m od ule,  ad ding  the  ne pr oducts di ff e rent   kinds  of  pro du ct a nd  w ha are  al the   pro du ct s   offe r ed  i t hat  st ore.  T he   adm in  changes   the   products   an del et es  the   pr oduc ts,  a nd  it   m ain ta ins   ever yt hi ng d ay  b day. T he  a dm in can  m anag e the  or der  i nfor m at ion  and c li ent infor m at i on.     2.1.2 Se archin Pr ocess   In   t he  m od ule the  cl ie nt  will   per m it   to  searc the   sho pp i ng  store  pro duct befor e   lo gin .   It   disp la ys  t he   nam and   oth e relat ed  data  con ce r ning  the   on li ne  s hoppi ng   st or a nd  w hen   t he  cl ie nts   choose  the  or der i ng  cho ic e i n orde r ing   segm ent, a nd it  il lustrate s the c rite ria of  exh i biti ng  t he pr oducts.     2.1.3  User  Aut hent ic at io n   Lo gin The  cl i ent  will   be  pe rm i tt ed  to  log  on   at   the  init ia ti ng   the  sho pp i ng   a ppli cat i on   or   at   the   s hoppin g givin their e - m ai l a ddress  as  us e rna m e and  p a sswor d.  T he  cl ie nt  log on to  sta rt ing  the a ppli cat ion ;   the  cl ie nt  pro vid ed  t he  sel ect ion   of   orde rin the  eq ual  to  the   la st  tim with  total   view  of  the  shoppin a nd   al s to  m od ify   if  ne eded  b the  cl i ent  to  m ake  ne or der .   A dding   e xtra  pro du ct to  ta ke  the a m al ga m at ion   of   t he   cl ie nts earlie r order  pr oducts  and d em on strat e the a uth e ntica ti on .   Re gistrati on I th m od ule,   cl ie nts  will   be   per m it te to  pr ov i de  t heir  i nput  de ta il an po stc ode  to   store   th e   datab ase,  a nd   it   ve r ifie wh et her  t he   sto red  data  to   delivers   t he   order  util iz ing   t he   postc od e T he   ver ific at io pr ov i des  c orrect,   an the  orde can  be   delive r ed  t t he  cl ie nt ' address.   T he   cl ie nt  need s   t fill   reg ist rati on c onta inin al l t he  essen ti a l detai ls t hat are nee de to  co m plete  the or der   dis pa tc h.       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1187     119 4   1190   2.1.4  View  Shoppe d Pr od u c ts   At  any  tim e,  the  cl ie nts  will   be  able  to  vie his/her  s hoppe pro duct that  are  ad de to  th cart.  At  th e   sam e   tim i also   able  to  m odify   and   rem ov e   and   in div i dual   and   gro up   pro du ct from   the  sh op ping  cart  l ist It  will   be   an  o pti on  f or  t he  cl ie nt to  a dd or r e m ov the quant it of   in di vidu al   pro duct in   t he  s hoppin ca rt.  T he  authe ntica te c li ents  on ly   buy   the  pro du ct a nd   a dded  t shoppin ca rt.  But  the  no n - a uthe ntica te cl ie nts  j ust   view  t he pr oduc ts an it s d e sc riptio ns .     2.1.5 S hoppin g Ca r t   In  the   s hoppin ca rt  t per m it to   the   cl ie nts   to   inclu de   in di vidual  pro du ct or   gro up  of  pro duct a nd   it   autom a ti cal l m od ify   the  fu ll   am ou nts  a nd   oth e rs.   T he   cl ie nts  to  re m ov in div id ua pr od ucts  or   group  pro du ct from  the s hoppin c art an it   will  m od ify  the tota l a m ou nt a nd  ot her s.     2.1.6 Or der p rocess   In the m odule,  cl ie nts ord e is  processe d. A  cli ent r e qu i res b uying p r oducts  and it ca n plac e the  orde r   for t he  pro du ct s. T he   po stc od validat io ca be   do ne t o c onfirm   the  dis pa tc h at   cl ie nts   place.  T he   dis patchin detai ls an the   address  at w hi ch  the  pr oduct  sh oul d be  deliv ered are  pro vide d.     2.1.7 P aymen t  pro ce ss   In   t he  paym ent  m od ule  op ti on for  the  orde is  prov i ded   a nd  pr oces se d.   P aym ent  sh ould   be  th rou gh  cred it   ca r d,  de bit  car an ne ba nk i ng.   The   total   am ount  i the   a dd it io of  c os of  the   pro du ct s   an di sp at c charges  will  b e  d e du ct e d from  the cli ents acc ount in  case  of  paym ent o ptio ns   oth e tha c ash o n deli ver y .     2.2 .      Enh an c e d High - Speed   Key  Tr an s mi ssion (EHS KT)  Techni que   An  E nh a nce High - S pee K ey   Tra ns m issi on   (E HSKT)   Te chn i qu e   is  pro pose for  sec ure   an ef fici ent  paym ent  transa ct ion s   an av oi ds   frau act ivit y.  T he  pro pose d sy ste m   wor ks  ba sed   UUID  (Unive rsall U nique  Id e n ti fier)  to  gen e rate  uniq ue  id  for  paym ent  transacti on s P rop os e syst e m   gen er at es  Un i qu i ha ve   com bin at ion   of  num ber al pha bets,  s pecial   cha racter  t a vo i fr a ud  use r s.  I t he  te c hn i qu e   pr ov i des  f aci li ty  to  us e for  util i zi ng   m ulti - bankin acc ount  tr an sact io at   sin gle  place.   The   pro po se syst e m   is  hig hly  dedi cat ed   to  a vo i fr a ud  entry  a nd  a n - a uthorize us e rs T he  a ppr oac en ha nces  t he  RSA  al gorithm   with   the   key  l eng t 4096  w hich  is  m or eff ect ive   for  secret  key  gen e rati on  an key  distrib ution   ins ecu re  m edium Her e,  User’ s   secret  key  us e to  re flect   the  a ccess  m echan ism so   that  the  auth or iz e us er   can  a ble  to   val idate   the  tra ns a ct io if  a nd  on ly   i f t he t ran sact i on  at tribu te s   to   f ulfill   the  c rite ria  of  sec ret  key  a ccess.  Data  a re   ge ne rall assu m ed t be  ei the ver ti c al ly   or   horizo ntall par ti ti on ed I the   case  of  horizo ntall pa rtit ion ed   data,   diff e re nt  sit es  c ollec t   the  sam set   of  in form at ion   about  dif fer e nt  entit ie s.  P rop os e syst em   pr od uced  sec ur i ty   accor ding  t data  at tribu te s.   T he   pro po se desi gn   r e du ces  t he   encr y ption,  de crypti on  tim e   and   key  com plexity The  Propos e desig ne d hav e   fo ll owin g proc ess:   a)   Setu p I t he  al gorithm   ta kes  input  par am et er  is  set   of  num ber al ph a bets  a nd  spe ci al   cha r act er  an re ve rt   the pu blic key  PK  as  w el l as  a  u se sec ret   ke y US K.   PK i util iz ed  f or uni qu e  tra ns act io n i d gen e rati on.    b)   Secret  Ke y   Ge ner ation:   I t he   al gorithm   wi ll   ta ke  i nput   K   f or  acce s struc ture   A   a nd  t he   use r   sec ret  ke USK.   He re,   in   the  a ppr oach  pro vid es   sec ret  key  SK  wh ic enab le s   the   us e r t validat e   th tra ns act io ns  f or   resp ect ive  user s.  U SK uti li zed  for   ge ner at in g t he  key  by a a uthori ze d user  on ly .   c)   Trans actions  V alida ti ons :   It  r ecei ves  t he  i nput  f r om   us ers   with  t heir  secre key  SK  to   pro ceed  for   paym e nt   validat io pro cess  for   key   acce ss  st ru ct ure  A .   The   pro po s ed   m et ho pe rfo rm paym ent  tran sact io validat io ns ,   if an d on ly   i t he  set   of   paym ent   at trib ute  c onfi rm the  use r   se cret key  acce ss   str uctu re A .T he   ps e udo  c ode  of prop os ed  alg ori thm  is g iven   belo in  d et ai l s:     The Inp ut:   Ta ke  in put pa ram et ers  set   of   nu m ber , alph a bet s and s pecial  c har act er  k   Out p ut:   UUI D base S ecret  key S K   Proced ure:     Start ;   Start t he  a ppli cat ion s;   Enter  t he neces sary at trib utes  for  tra ns act io ns p ro ce ss;   Pr oc eed  for En han ce d U UID  base sec ret k e y SK ge ner at io ns ;   Take t he para m et ers  K;   Pr oc eed  for co m pu ta ti on s;   If   c om pu ta ti on pro ces s c om pl et ed;   The S K ge nera te f ro m  access str uctu re  A;   Pr oc eed  for t ra ns act io a nd paym ent p r oces s is com plete d;   In it ia li ze the tr ansacti on  valid at ion   process;    Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Develo ping  an  En hance d Hig h - Speed  Key T ra nsmissi on (EHS KT)  Techni qu e     ( A.B. H aj ira Be )   1191   Enter  t he  sec re t SK for  valida ti on ;     If   S is  validat ed  the n     Transac ti on is  com plete d,  and  SK is ta ke n from  access stru ct ur A;   El se   Un a utho rized  us ers  a nd pro c ess is de cl ined;   El se   Re sta rt the  pro cess;   End       3.       RES ULTS  A ND  DI SCUS S ION   3.1 .         Pro gr am mi ng   Set up   To  e valuate,   th pro posed   sys tem   with  existi ng  ap proac hes,  the  dep l oym e nt  pr ocess  c on du ct e on  a   la pto with  I ntel  Core  i7  7600  pr ocess or ,   16GB  m e m or y,  and   Wi ndow  Ultim at syst e m Her e,  this  m et hod  i m ple m ented  in  J AVA  us in NetB eans  8.0  with  Ap ac he   Tom ca 8. 0. a nd  MYS Q 5.5  Databa s e.  The   Pr op os e al gor it h m   is  eval uated  with   tran sac ti on   proces ses  in  the   fi na ncial   dom ai to  c he ck  t he  e ff ic ie nc of   pro po se m echan ism s.  Fo a pply ing   a nd  validat ing  the  tra nsa ct ion s,   the  propose m et ho is  us e ce ntral iz ed   & i m ple m entation   done  in JA VA.      3.2 .      Per fo r m an ce  Me trics   In   t he  ph ase pro posed   m et ho e xp l or es  t he  perform ance  m et rics  to  im pr ove  the  secu rity   for  sec ur paym ent  in  fi na ncial   tra ns act ion al   pr ocess.  Table   dis play f ollow i ng  e valuati on  pa ra m et ers  sepa ratel su c as ave rag e  d el a y, thr ough pu t,   energy c on s umpti ons e ncr ypti on tim e & d ec r ypti on  ti m e.       Table  1 .   Per for m ance Met rics   Metr ics   Descripti o n   Fo r m u la   Av erage Del ay   Ti m d if f erence  b etween  th cu rr en t   d ata  p ackets   rece iv ed   an d   th p revio u s   d ata  p ackets   rece iv ed   P k t R e c v d Ti m e P k t Se nt Ti m e A v e rag e D e lay tim e   Thro u g h p u t   Av erage  o f   su ccessf u d ata  d eliv ered  to   th e   d estin atio n   0 ( ) * 1000 n Pk t s Re c e i v e d n Pk t Si ze T hroughput   Energy Co n su m p ti o n     Dif f erence  b etween  th in itial  en ergy  an d   th resid u al  en erg y   o v er   th si m u l atio n   ti m e   Energy  T x   (33 0 * d ata Size) /2 * 1 0 6   Energy R x (23 0 * d ata Size) /2 * 1 0 6     Encry p tio n  T i m ( ET )   Total  ti m e   to   p rod u ce  a   cip h er   tex f ro m   p lain  text   i CT I EP i EP ,   Decr y p tio n  T i m e  ( DT)   Total  ti m e   to   p r o d u ce  p lain   tex t   f ro m   en cry p ted  text   p i ( 0 ) s , s k i   E Pi , g g EP EP     W h ere ,     Pk   Pack et Rx   -   Res id u al E n ergy  E -   Enco d in g  Pr o cess       Recv d   -   Rece iv ed  I   -   Attribu te Se t sk   -   Se cret  Ke y       Tx  -   Initial  Energ y  CT   -   Cip h er  T ex t         3.3 .      Result   Table  ex pla ins  t he  Avera ge  Delay Th r oughput,   E nergy  Co nsum pti on,  Enc ryptio Tim e,  and  Decr y ption   Ti m fo se ver a inp ut  c on st r ai nts  with  pre vious  m et ho do log ie s.  T he  propose m et ho do l og y   cal culat ed  on vario us  k in ds  o f   al gorithm li k DES,  A ES,  a nd   B F,  with  cl os est   e xisti ng   a ppr oach es Ba s ed  on   ta bu la res ult  ob s er vation,  it   can  be  sai t hat  the  pr opose m et ho pe r form well   com par than  ex ist ing  te chn iq ues Th pr opos e f ra m ewo r cal cul at ed  by  f ollow i ng  e xisti ng  m eth od ologies  na m el y:  Data  Enc ryptio Stand a r ( DES)  [ 16 ] Adva nc ed  Enc ryptio Stand a r ( AES)  [ 16 ]   an Bl ow  Fish  (BF)   [ 16 ]   m et ho do l ogie s.  Accor ding to  T able   1, it  noti c ed  that  EH SKT has  the  best  scor e  on eac h partic ula fact or.            Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1187     119 4   1192   Table  2.   A ver a ge Del ay , T hro ughput,  E nerg y C on s um ption, E ncr ypti on  Tim e, D ecry ptio Tim   for  E - Com m er ce   Alg o rith m   Av erage Del ay   (s)   Thro u g h p u (Kbp s)   Ener g y  Co n su m p ti o n   (Jo u les)   Encry p tio n  T i m (s)   Decr y p tio n  T i m e   (s)   DES   4 8 .77 6 6   2 8 .13   8 3 .08 7   0 .43 4   0 .45 1   AES   4 9 .13 6 7   5 .27   7 2 .08 7   0 .21 4   0 .22 1   BF   4 8 .73 4 9   3 5 .2   8 5 .54 4   0 .26 2   0 .25 3   EHSK T   1 3 .33 4   9 5 .16   4 8 .16 8   0 .11 9   0 .13 6       Accor ding  to   F igure  to  ob serv at io ns,  the   pro po se te c hniqu is  est i m ated   base on   a ve rag e   delay ,   thr oughput,  e nc ryptio ti m e,  energy  c onsum pt ion ,   an de crypti on  ti m e.  Pr op os e E HSKT  is   com pu te with   Data  Enc ryptio Stan da rd   (DES),   A dv a nce Encr y ption   Stand a r ( AES)  and   Bl ow   Fis (BF)   m et ho do l og ie s   beh al of  on  a ve rag delay th rou ghput,  enc r ypti on   ti m e,  ener gy  c on s um ption a nd  dec ry ption   ti m e.  BF  is  the   cl os est   chall en ger.  A ES  pro vi ded   t he  data  confide ntial it y,  integrity A ES   fail to  decr ea se  key  c om ple xiti es,   and  it   ea sil br ok e   t he  im po rt an key  pr i vac y.  E HSKT   im p rove t he  secu r it for  se cu re  a nd  e ff ic ie nt   pa ym ent   transacti ons  a nd  av oid fr a ud  act ivit y.  Pr opose E HSKT  re du ce 4.7 A (Aver a ge  Delay ),   23. 91   EC  ( Energy  Con s um ption ) ,   0.9 ET  (E ncr y ption  Tim e),  an 0.8 DT  ( Dec ryption  Tim e)  and  im pr ov es   59. 8%   (Thr oughput).   Finall y,  the  pa per  cl aim the  pro po se EH S KT m et ho dolo gy  pe rfo rm best  on  e ver e va luati on   m at rix  & r e sp e ct ive input  para m et ers.  In c oncl us io n,  it  clai m the prop os e E HSKT st rategy i s b e st o s ever a l   ov e rall  f act or s .           Figure  2. A verage  Delay  of E - com m erce           Figure  3. Th r ough pu of E - Com m erce       4 8 .77 6 6 4 9 .13 6 7 4 8 .73 4 9 1 3 .33 4 0 10 20 30 40 50 60 DE S AE S BF EH SKT Seco nds Alg o rithm s Av er ag e  Dela y 0 20 40 60 80 1 0 0 DE S AE S BF EH SKT 2 8 .13 5 .27 3 5 .2 9 5 .16 K bps Alg o rithm s Thr o u g h p u t Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Develo ping  an  En hance d Hig h - Speed  Key T ra nsmissi on (EHS KT)  Techni qu e     ( A.B. H aj ira Be )   1193       Figure  4. Ene r gy Co nsum ption   of E - C omm e rce           Figure  5. Enc r ypti on  ti m e and   Decr y ption t im e o E - c ommerce       4.   CONCL US I O N   In   I m od er business the   m a in  res ource  is   a   Wo rld   W i de  Web,  a nd  it   prov i des  new  op portu niti es  f or  bu si ness.   E - c om m erce  is  an on li ne we bs it wh e re  the  sel li ng   or   buyi ng   of  m erch and ise   order e d el ect r onic al ly In   t he  pa per   de velo ped  an   E nhance High - S peed  Key  Tra nsm issi on   ( EHSKT)   Tec hn i que  for  sec ure  pa ym ent   transacti ons  a nd  av oids  f raud  act ivit y.  The  pri vacy  m echan is m   m a intai ned   tra der c ust om er  con te nt  prof il e   m anag em ent.  Pr op os e m et h odology  im pr oved  t he  th rou ghput  of  sec ur e   and  ef fici ent  paym ent  transacti ons   and  a voids   f r aud  act ivit y.  Pr op os e EH SK T   re d uces   4.7 AD  ( A ver a ge   Delay ) 23.91   EC   ( Energ y   Con s um ption ) ,   0.9 ET  (E ncr y ption  Tim e),  an 0.8 DT  ( Dec ryption  Tim e)  and  im pr ov es   59. 8%   (Thr oughput).   Finall y,  the  pa per  cl aim the  pro po se EH S KT m et ho dolo gy  pe rfo rm best  on  e ver e va luati on   m at rix  & respe ct ive input  para m et ers.   In   fu t ur w ork  m ay   be  done  f or   la r ge  siz of  vid e file an di ff e ren siz e   of   keys  to  in ve sti gate  best   m et ho dolo gy t o pro du ce  b est   perform ance r e su lt s.       REFERE NCE S   [1]   Raj an ,   M .   T.,  Vi nce nt ,   A .   J . ,   Pra kash,   G . ,   Praka s h,   N. ,   &   JU ,   R .   M . ,   Com pute ri ze d   RTBS  S y s tem ”,   Int ernati ona l   Journal  of   Eme r ging  Eng ine erin Re search   and  Technol ogy ,   vo l. 2, no. 2, pp. 25 - 29,   2014 .   [2]   Dass ,   R. ,   Unique  Id entit y   Pro j ec t   in   India:   Divine  Drea m   o a   Misc alculate Heroi sm ? ,   In dian  Inst it ut e   of   Manage ment 20 11.   [3]   Yada v,   V. ,   Unique  ide n ti fi catio proje c for  1 . 2   bil li on   people  i India ca it   f il inst it ut iona l   voids  and  ena b l ' in cl usive innov at ion ? ”,  Cont emporar Re adings   in  Law   and   Soc i al  Just ic e ,   vo l. 6 ,   no .   1 ,   pp .   38 ,   2 014.   [4]   Chande r,  S. ,   &   Kus h,   A.,  Un i que  Id ent if icati o Num ber   a nd  E - Governa nc e   Secur i t y ”,  In te rna ti onal   Journal   o Computing  and  Busine ss   Re sear ch ,   vo l. 1, no. 1,  2010.   [5]   Jada v,   M.  B . ,   De sai,  M.  A. ,   Patel,   M.  F. ,   &   Pat el,  M.  R. ,   Cloud   C om puti ng  E - Voting:   Techni c al  Revi ew” ,   Int .   J .   Re s. Eme rg.   Sci.   Technol ,   vo l. 2,  pp.   8 - 13 ,   2015 .   [6]   Bahuguna ,   A . ,   FIRe:  Firefox  for  Com pute Secur i t y   Inc id ent  Report ing  and   Coordina ti on ”,  IITM  Journal  of   Manage ment  an IT ,   vol .   6 ,   no .   1,   pp .   3 - 11 ,   201 5.   [7]   Varshne y ,   D. ,   Go y al ,   D.,   UID   base Mobile   Mone y   Im ple m en ta t ion  in  R ura Are as  of  In dia ,   Int ernati on al  Journal  of   R ese a rch  in Engi n ee ri ng  &   Adv ance Technol ogy ,   vo l. 1, no. 6, 2014.   [8]   Chat terje e,  P.,  Nath ,   A.,  Sm art   Com puti ng   Applicat ions  in   Railwa y   S y st e m s - ca se  stud in   Indi an  R ai lw a y s   Pass enge Reser vat ion   S y st em”,   Inte rnational   Jo urnal ,   vol .   3 ,   no .   4,   2014.   0 20 40 60 80 1 0 0 DES AES BF EHSK T 8 3 . 0 8 7 7 2 . 0 8 7 8 5 . 5 4 4 4 8 . 1 6 8 Jo u les A lgo rith ms Ene r gy Co nsum ption 0 .43 4 0 .21 4 0 .26 2 0 .11 9 0 .45 1 0 .22 1 0 .25 3 0 .13 6 0 0 .1 0 .2 0 .3 0 .4 0 .5 DE S AE S BF EH SKT Seco nds Alg o rithm s Encr y p tio n  T im e Dec rypti o n  T im e Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1187     119 4   1194   [9]   Anand  Shende ,   Om kar   Gurav,  Sw apni l   Shirode,  Pi y ush  Govek ar,  and   S.N. Za war e,  Secur e   Uniq ue  Id ent if icati o n   using  Enc r y pt ed   Storage   in  NoS QL  Data base ”,  Inte rnationa J ournal  of  Adv a nce R ese arch  in  Comput er  an d   Comm unic ati on  Engi ne ering ,   vol .   5 ,   no .   4 ,   2016 .   [10]   Hende rson - Sell e rs,  B. ,   Fir esm it h,   D.  G.,   Bo ck,   C . ,   Odel l,   J . ,   E SIG N”,   Journal  of  Object - oriented  Program ming vol.   11 ,   1998 .   [11]   Akhile sh,  K.  B . ,   Sriniva san ,   R. ,   Driving  the   econom y   through  i nnovat io and  e ntre pre n eur ship:  Emerging  age nd a   for  technolog y   m ana gement”,  2 013.     [12]   C.   Mukhopadh ya y ,   A.  Gur too,  P.   Ramach andr an ,   P.  P.   I y er ,   M.   Ma thi rajan,  &   M.   H.   B.   Subrahm an ya  ( Eds. ).  Springe India.   AUTH ENTICATION ,   UID AI,  2011.   [13]   Choi,   Youns ung.   "Cr y p ta n aly sis  o n   Privacy - awa re   two - fac tor   Authe nti c at ion   Protoco for   W ire l ess  Se nsor  Networks."   Indone sian J our nal  of   Elec tric al   Engi ne ering  and   Computer  Sc ie n ce ,   Vol.   8,   no.   2,   pp.   296 - 301,   20 17.   [14]   Singh,  Pooja,   an R.   K.  Chauh an .   "A   Surve y   on  C om par isons  of  Cr y ptogr aphic   Al gorit hm Us ing  Cert a in  Para m eters  in  W SN . Inte rn ati onal Journal of  E le c tric al   and   Computer  Eng i nee ring,   Vol.   7,   no.   4 ,   pp .   2232 ,   2017.   [15]   Ga y at hri ,   P.,  S y ed  Um ar,   G.  Sri devi ,   N .   Bashwa nth,   and  Ro yy ur Srikant h.   "H ybrid  Cr y p togra p h y   for  R andom - k e y   Gene rati on  base on  ECC  Algor it hm . Inte rnat io nal  Journal  of   E le c tric al  and   Co mputer  Engi ne ering  ( IJE CE) ,   Vol.   7,   no .   3 ,   pp .   129 3 - 1298,   2017 .   [16]   Sahu,   S.  K. ,   Kus hwaha ,   A.,   Perform anc Anal y s is  of  S y m m et ric   En cr y pt i on  Algorit hm for  Mobile   Ad  h oc   Network” ,   Int ernati onal   Journal   of   Eme rging   Tec hnology  and   Advance d   Engi n ee ri ng ,   vo l.  4 ,   no.   6 ,   pp   619 - 624 ,   20 1 4 .   Evaluation Warning : The document was created with Spire.PDF for Python.