Penerapan Keamanan WSN Berbasis Algoritma RSA 2048 dan SHA-3 pada Pemantauan Suhu
DOI:
https://doi.org/10.25077/TEKNOSI.v6i3.2020.150-157Kata Kunci:
RSA 2048, SHA-3, Kriptografi, WSNAbstrak
Pemantauan kondisi suatu keadaan dengan menggunakan sensor semakin dibutuhkan untuk mengamati perubahan kondisi dari waktu ke waktu. Data-data yang didapatkan sensor kemudian dikirimkan ke sistem pengumpul yang telah disiapkan melalui saluran jaringan telekomunikasi. Pengirimanan data pada perangkat-perangkat jaringan telekomunikasi yang disebar pada lokasi-lokasi tertentu yang kurang aman diberbagai keadaan memungkinkan data tersebut rentan untuk diambil dan dipalsukan. Sistem pengamanan berupa kriptografi dan hashing kemudian digunakan untuk melindungi data agar sampai dengan baik ke penerima. Pada penelitian ini diterapkan sistem keamanan dengan mengimplementasikan algoritma kriptografi asimetrik RSA 2048 bit dan algoritma hashing SHA-3 pada pengiriman paket data yang dikirim. Hal ini dilakukan agar data bisa terjaga keasliannya dan tidak bisa dibaca oleh orang yang tidak berhak jika data tersebut didapatkan. Setelah dilakukan pengujian dengan mengirimkan paket data dari pengirim ke penerima dengan beberapa variasi jarak, didapatkan bahwa ada selisih waktu saat data dikirimkan tanpa menggunakan keamanan dan saat menggunakan keamanan SHA-3 dan RSA 2048 sebesar 70,96603 ms.Referensi
[1] M. S. Bari and A. T. Siddique, “Study on different Cryptography Algorithm a Critical Review,†Int. J. Adv. Res. Comput. Eng. Technol. Vol. 6, Issue 2, Febr. 2017, ISSN 2278 – 1323 Study, vol. 6, no. 2, pp. 177–182, 2017. [2] M. R. Joshi and R. A. Karkade, “Network Security with Cryptography,†Int. J. Comput. Sci. Mob. Comput., vol. 41, no. 1, pp. 201–204, 2015. [3] F. Maqsood, M. Ahmed, M. Mumtaz, and M. Ali, “Cryptography: A Comparative Analysis for Modern Techniques,†Int. J. Adv. Comput. Sci. Appl., vol. 8, no. 6, pp. 442–448, 2017, doi: 10.14569/ijacsa.2017.080659. [4] H. Prihtiadi and M. Djamal, “The reliability of wireless sensor network on pipeline monitoring system,†J. Math. Fundam. Sci., vol. 49, no. 1, pp. 51–56, 2017, doi: 10.5614/j.math.fund.sci.2017.49.1.5. [5] A. H. Moon, U. Iqbal, and G. M. Bhat, “Implementation of Node Authentication for WSN Using Hash Chains,†Procedia Comput. Sci., vol. 89, pp. 90–98, 2016, doi: 10.1016/j.procs.2016.06.013. [6] F. Gandino, B. Montrucchio, and M. Rebaudengo, “Redundancy in Key Management for WSNs,†Cryptography, vol. 2, no. 4, p. 40, 2018, doi: 10.3390/cryptography2040040. [7] S. Y. Bonde and U. S. Bhadade, “Analysis of Encryption Algorithms (RSA, SRNN and 2 Key Pair) for Information Security,†in 2017 International Conference on Computing, Communication, Control and Automation (ICCUBEA), 2017, pp. 1–5, doi: 10.1109/ICCUBEA.2017.8463720. [8] W. Elgenaidi, T. Newe, E. O’Connell, D. Toal, G. Dooly, and J. Coleman, “Memory Storage Administration of Security Encryption Keys for Line Topology in Maritime Wireless Sensor Networks,†in 2016 10th International Conference on Sensing Technology (ICST), 2016, pp. 1–4, doi: 10.1109/ICSensT.2016.7796268. [9] K. Shim, “A Survey of Public-Key Cryptographic Primitives in Wireless Sensor Networks,†IEEE Commun. Surv. Tutorials, vol. 18, no. 1, pp. 577–601, 2016, doi: 10.1109/COMST.2015.2459691. [10] Y. El Khamlichi, A. Tahiri, A. Abtoy, I. Medina-Bulo, and F. Palomo-Lozano, “A hybrid algorithm for optimal wireless sensor network deployment with the minimum number of sensor nodes,†Algorithms, vol. 10, no. 3, 2017, doi: 10.3390/a10030080. [11] W. Razouk, G. V. Crosby, and A. Sekkaki, “New security approach for ZigBee weaknesses,†Procedia Comput. Sci., vol. 37, no. June 2016, pp. 376–381, 2014, doi: 10.1016/j.procs.2014.08.056. [12] S. Bertoldo, L. Carosso, E. Marchetta, M. Paredes, and M. Allegretti, “Feasibility Analysis of a LoRa-Based WSN Using Public Transport,†Appl. Syst. Innov., vol. 1, no. 4, p. 49, 2018, doi: 10.3390/asi1040049. [13] B. K and D. S.S, “An Overview of Cryptanalysis of RSA Public key System,†Int. J. Eng. Technol., vol. 9, no. 5, pp. 3575–3579, 2017, doi: 10.21817/ijet/2017/v9i5/170905312. [14] K. Maletsky, “RSA vs ECC Comparison for Embedded Systems,†Atmel-8951A-CryptoAuth-RSA-ECC-Comparison-Embedded-Systems-WhitePaper_072015, 2015. [15] N. R. Chandran and E. M. Manuel, “Performance Analysis of Modified SHA-3,†Procedia Technol., vol. 24, pp. 904–910, 2016, doi: 10.1016/j.protcy.2016.05.168. [16] F. Kurniawan, A. Kusyanti, and H. Nurwarsito, “Analisis dan Implementasi Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost,†J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 1, no. 9, pp. 803–812, 2017, [Online]. Available: http://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/247. [17] S. Neelima and R. Brindha, “A Low Power FPGA Implementation of SHA3 Design,†vol. 28, no. 16, pp. 188–205, 2019. [18] R. A. Azdy, “Tanda tangan Digital Menggunakan Algoritme Keccak dan RSA,†J. Nas. Tek. Elektro dan Teknol. Inf., vol. 5, no. 3, pp. 184–191, 2016, doi: 10.22146/jnteti.v5i3.255. [19] NIST, “SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions,†2015. [20] X. Wu and S. Li, “High throughput design and implementation of SHA-3 hash algorithm,†EDSSC 2017 - 13th IEEE Int. Conf. Electron Devices Solid-State Circuits, vol. 2017-Janua, pp. 1–2, 2017, doi: 10.1109/EDSSC.2017.8126446.
Unduhan
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak cipta untuk artikel ini ditransfer ke Jurnal Nasional Teknologi dan Sistem Informasi (TEKNOSI) jika dan ketika artikel diterima untuk publikasi. Yang bertanda tangan di bawah ini dengan ini mentransfer setiap dan semua hak di dalam dan ke kertas termasuk tanpa batasan semua hak cipta untuk TEKNOSI. Yang bertanda tangan di bawah ini dengan ini menyatakan dan menjamin bahwa makalah tersebut asli dan bahwa ia adalah pembuat makalah, kecuali untuk bahan yang secara jelas diidentifikasi sebagai sumber aslinya, dengan pemberitahuan izin dari pemilik hak cipta jika diperlukan. Yang bertanda tangan di bawah ini menyatakan bahwa ia memiliki kekuatan dan wewenang untuk membuat dan melaksanakan penugasan ini.
Â
Kami menyatakan bahwa:
- Makalah ini belum diterbitkan dalam bentuk yang sama di tempat lain.
- Makalah ini tidak akan dikirimkan di tempat lain untuk publikasi sebelum penerimaan/penolakan oleh Jurnal ini
- Izin hak cipta diperoleh untuk materi yang diterbitkan di tempat lain dan yang memerlukan izin ini untuk reproduksi.
   Selanjutnya, Saya/kami dengan ini mentransfer hak publikasi yang tidak terbatas dari makalah yang disebutkan di atas secara keseluruhan kepada TEKNOSI. Transfer hak cipta mencakup hak untuk mereproduksi dan mendistribusikan artikel, termasuk cetak ulang, terjemahan, reproduksi foto, mikroform, bentuk elektronik (offline, online) atau reproduksi lain yang serupa.
   Penulis yang sesuai menandatangani dan menerima tanggung jawab untuk merilis materi ini atas nama setiap dan semua penulis bersama. Perjanjian ini harus ditandatangani oleh setidaknya salah satu penulis yang telah memperoleh persetujuan dari rekan penulis jika berlaku. Setelah pengajuan perjanjian ini ditandatangani oleh penulis yang sesuai, perubahan kepengarangan atau dalam urutan penulis yang tercantum tidak akan diterima.
Â
Hak / Syarat dan Ketentuan yang dipertahankan :
- Penulis memiliki semua hak kepemilikan dalam setiap proses, prosedur, atau artikel manufaktur yang dijelaskan dalam Karya ini.
- Penulis dapat mereproduksi atau mengotorisasi orang lain untuk mereproduksi karya ini atau karya turunannya untuk penggunaan pribadi penulis atau untuk penggunaan perusahaan, dengan ketentuan bahwa sumber dan menyatakan hak cipta dimiliki TEKNOSI, salinan tidak digunakan dengan cara apa pun yang menyiratkan pengesahan TEKNOSI atas suatu produk atau layanan dari pihak mana pun, dan salinannya sendiri tidak ditawarkan untuk dijual.
- Meskipun penulis diizinkan untuk menggunakan kembali semua atau sebagian dari karya ini dalam karya lain, ini tidak termasuk mengabulkan permintaan pihak ketiga untuk mencetak ulang, menerbitkan ulang, atau jenis penggunaan ulang lainnya.