Penerapan Keamanan WSN Berbasis Algoritma RSA 2048 dan SHA-3 pada Pemantauan Suhu

Syariful Ikhwan(1*), Risa Farrid Christianti(2)
(1) Institut Teknologi Telkom Purwokerto
(2) Institut Teknologi Telkom Purwokerto
(*) Corresponding Author



Abstrak


Pemantauan kondisi suatu keadaan dengan menggunakan sensor semakin dibutuhkan untuk mengamati perubahan kondisi dari waktu ke waktu. Data-data yang didapatkan sensor kemudian dikirimkan ke sistem pengumpul yang telah disiapkan melalui saluran jaringan telekomunikasi. Pengirimanan data pada perangkat-perangkat jaringan telekomunikasi yang disebar pada lokasi-lokasi tertentu yang kurang aman diberbagai keadaan memungkinkan data tersebut rentan untuk diambil dan dipalsukan. Sistem pengamanan berupa kriptografi dan hashing kemudian digunakan untuk melindungi data agar sampai dengan baik ke penerima. Pada penelitian ini diterapkan sistem keamanan dengan mengimplementasikan algoritma kriptografi asimetrik RSA 2048 bit dan algoritma hashing SHA-3 pada pengiriman paket data yang dikirim. Hal ini dilakukan agar data bisa terjaga keasliannya dan tidak bisa dibaca oleh orang yang tidak berhak jika data tersebut didapatkan. Setelah dilakukan pengujian dengan mengirimkan paket data dari pengirim ke penerima dengan beberapa variasi jarak, didapatkan bahwa ada selisih waktu saat data dikirimkan tanpa menggunakan keamanan dan saat menggunakan keamanan SHA-3 dan RSA 2048 sebesar 70,96603 ms.


Kata Kunci


RSA 2048; SHA-3; Kriptografi; WSN


Teks Lengkap:

PDF


Referensi


[1] M. S. Bari and A. T. Siddique, “Study on different Cryptography Algorithm a Critical Review,” Int. J. Adv. Res. Comput. Eng. Technol. Vol. 6, Issue 2, Febr. 2017, ISSN 2278 – 1323 Study, vol. 6, no. 2, pp. 177–182, 2017.

[2] M. R. Joshi and R. A. Karkade, “Network Security with Cryptography,” Int. J. Comput. Sci. Mob. Comput., vol. 41, no. 1, pp. 201–204, 2015.

[3] F. Maqsood, M. Ahmed, M. Mumtaz, and M. Ali, “Cryptography: A Comparative Analysis for Modern Techniques,” Int. J. Adv. Comput. Sci. Appl., vol. 8, no. 6, pp. 442–448, 2017, doi: 10.14569/ijacsa.2017.080659.

[4] H. Prihtiadi and M. Djamal, “The reliability of wireless sensor network on pipeline monitoring system,” J. Math. Fundam. Sci., vol. 49, no. 1, pp. 51–56, 2017, doi: 10.5614/j.math.fund.sci.2017.49.1.5.

[5] A. H. Moon, U. Iqbal, and G. M. Bhat, “Implementation of Node Authentication for WSN Using Hash Chains,” Procedia Comput. Sci., vol. 89, pp. 90–98, 2016, doi: 10.1016/j.procs.2016.06.013.

[6] F. Gandino, B. Montrucchio, and M. Rebaudengo, “Redundancy in Key Management for WSNs,” Cryptography, vol. 2, no. 4, p. 40, 2018, doi: 10.3390/cryptography2040040.

[7] S. Y. Bonde and U. S. Bhadade, “Analysis of Encryption Algorithms (RSA, SRNN and 2 Key Pair) for Information Security,” in 2017 International Conference on Computing, Communication, Control and Automation (ICCUBEA), 2017, pp. 1–5, doi: 10.1109/ICCUBEA.2017.8463720.

[8] W. Elgenaidi, T. Newe, E. O’Connell, D. Toal, G. Dooly, and J. Coleman, “Memory Storage Administration of Security Encryption Keys for Line Topology in Maritime Wireless Sensor Networks,” in 2016 10th International Conference on Sensing Technology (ICST), 2016, pp. 1–4, doi: 10.1109/ICSensT.2016.7796268.

[9] K. Shim, “A Survey of Public-Key Cryptographic Primitives in Wireless Sensor Networks,” IEEE Commun. Surv. Tutorials, vol. 18, no. 1, pp. 577–601, 2016, doi: 10.1109/COMST.2015.2459691.

[10] Y. El Khamlichi, A. Tahiri, A. Abtoy, I. Medina-Bulo, and F. Palomo-Lozano, “A hybrid algorithm for optimal wireless sensor network deployment with the minimum number of sensor nodes,” Algorithms, vol. 10, no. 3, 2017, doi: 10.3390/a10030080.

[11] W. Razouk, G. V. Crosby, and A. Sekkaki, “New security approach for ZigBee weaknesses,” Procedia Comput. Sci., vol. 37, no. June 2016, pp. 376–381, 2014, doi: 10.1016/j.procs.2014.08.056.

[12] S. Bertoldo, L. Carosso, E. Marchetta, M. Paredes, and M. Allegretti, “Feasibility Analysis of a LoRa-Based WSN Using Public Transport,” Appl. Syst. Innov., vol. 1, no. 4, p. 49, 2018, doi: 10.3390/asi1040049.

[13] B. K and D. S.S, “An Overview of Cryptanalysis of RSA Public key System,” Int. J. Eng. Technol., vol. 9, no. 5, pp. 3575–3579, 2017, doi: 10.21817/ijet/2017/v9i5/170905312.

[14] K. Maletsky, “RSA vs ECC Comparison for Embedded Systems,” Atmel-8951A-CryptoAuth-RSA-ECC-Comparison-Embedded-Systems-WhitePaper_072015, 2015.

[15] N. R. Chandran and E. M. Manuel, “Performance Analysis of Modified SHA-3,” Procedia Technol., vol. 24, pp. 904–910, 2016, doi: 10.1016/j.protcy.2016.05.168.

[16] F. Kurniawan, A. Kusyanti, and H. Nurwarsito, “Analisis dan Implementasi Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 1, no. 9, pp. 803–812, 2017, [Online]. Available: http://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/247.

[17] S. Neelima and R. Brindha, “A Low Power FPGA Implementation of SHA3 Design,” vol. 28, no. 16, pp. 188–205, 2019.

[18] R. A. Azdy, “Tanda tangan Digital Menggunakan Algoritme Keccak dan RSA,” J. Nas. Tek. Elektro dan Teknol. Inf., vol. 5, no. 3, pp. 184–191, 2016, doi: 10.22146/jnteti.v5i3.255.

[19] NIST, “SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions,” 2015.

[20] X. Wu and S. Li, “High throughput design and implementation of SHA-3 hash algorithm,” EDSSC 2017 - 13th IEEE Int. Conf. Electron Devices Solid-State Circuits, vol. 2017-Janua, pp. 1–2, 2017, doi: 10.1109/EDSSC.2017.8126446.


Artikel Statistik

Abstrak telah dilihat : 125 kali
PDF telah dilihat : 81 kali

Refbacks

  • Saat ini tidak ada refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

 

Alamat Redaksi :
Jurusan Sistem Informasi, Fakultas Teknologi Informasi
Universitas Andalas
Kampus Limau Manis, Padang 25163, Sumatera Barat

email: teknosi@fti.unand.ac.id

  Jumlah Pengunjung :

 

Creative Commons License
This work by JSI-Unand and licensed under a CC BY-SA 4.0 International License.