Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Mega Apriani
"Teknologi blockhchain menyediakan komunikasi yang aman, privasi data, ketahanan dan transparansi. Dari ketiga generasi blockchain, generasi blokchain 2.0 lebih dikenal dengan platform Ethereum dan Hyperledger lebih banyak digunakan. Komponen utama pada blokchain adalah kriptografi. Algoritma kriptografi yang diimplementasikan untuk tanda tangan digital pada platform blockchain adalah algorima Elliptic Curve Digital Signature Algorithm (ECDSA). Sedangkan untuk algoritma fungsi hash pada Ethereum adalah KECCAK-256. Celah kerawanan pada blockchain terkait dengan fungsi hash adalah hacking hash function. KECCAK-256 dianggap cukup kuat dengan komputasi yang sekarang. Namun dengan adanya komputer kuantum, maka akan meningkatkan resiko peretasan pada fungsi hash. Lightweight cryptography adalah cabang baru kriptografi yang dirancang untuk mengatasi kompleksitas matematik, daya pemprosesan yang tinggi dan ruang memori yang besar terkait kriptografi primitive. Lightweight cryptography khusus fungsi hash telah disahkan berdasarkan standar internasional ISO/IEC 29192-5. Iso/IEC 29192-5 menetapkan tiga algoritma fungsi hash. Implementasi lightweight cryptography berbasis konstruksi sponge adalah PHOTON dan SPONGENT. Mengingat pentingnya fungsi hash dalam teknologi blockhain dan terdapat celah kerawanan dan daya komputasi yang mempengaruhi performa platform blockchain, maka pada penelitian ini akan direkomendasikan algoritma hash SPONGENT-256 dan PHOTON-256 untuk diimplementasikan pada sistem blockchain berbasis Ethereum. Implementasi algoritma hash SPONGENT-256 dan PHOTON-256 untuk diimplementasikan pada sistem blockchain berbasis Ethereum menghasilkan output berupa address, kunci publik dan wallet. Hasil test terhadap Algoritma SPONGENT-256 menghasilkan waktu yang singkat untuk dieksekusi rata-rata waktu real 0,0328 s, waktu user 0,0208 s dan waktu sys 0,0118 s. Hal ini akan memberikan hasil yang signifikan jika diimplementasikan pada sistem blockchain berbasis Ethereum dengan banyak node dan data yang akan dihasilkan. Namun algoritma SPONGENT-256 membutuhkan banyak memori untuk melakukan pemprosesan dengan rata-rata sebesar 75%. Sedangkan algoritma KECCAK-256 menggunakan memori lebih sedikit dibandingkan dengan algoritma PHOTON-256 dan algoritma SPONGENT-256 dengan rata-rata penggunaan memori sebesar 55%. Berdasarkan hasil implementasi algoritma hash SPONGENT-256 pada blokchain berbasis Ethereum dan analisis terhadap hasil maka dapat disimpulkan bahwa algoritma SPONGENT-256 dapat digunakan sebagai alternatif algoritma fungsi hash untuk sistem blokchain berbasis Ethereum.

Blockchain technology provides secure communication, data privacy, resilience and transparency. From the third generation of blockchain, blockchain generation 2.0 is better known as the Ethereum platform and Hyperledger is more widely used. The main component of the blockchain is cryptography. The cryptographic algorithm implemented for digital signatures on the blockchain platform is the Elliptic Curve Digital Signature Algorithm (ECDSA). As for the hash function algorithm on Ethereum is KECCAK-256. The vulnerability in blockchain related to hash functions is hash function hacking. KECCAK-256 is considered quite powerful with current computing. However, the presence of a quantum computer increases the risk of hacking the hash function. Light cryptography is a new branch of cryptography designed to overcome the mathematical complexity, high processing power and large memory space associated with primitive cryptography. Hash function-specific lightweight cryptography has been certified according to the international standard ISO/IEC 29192-5. ISO/IEC 29192-5 defines three hash function algorithms. The implementation of lightweight cryptography based on sponge construction is PHOTON and SPONGENT. Given the importance of hash functions in blockchain technology and the vulnerability and computational power gaps that affect the performance of the blockchain platform, this research will recommend SPONGENT-256 and PHOTON-256 hash algorithms to be implemented on Ethereum-based blockchain systems. The implementation of the SPONGENT-256 and PHOTON-256 hash algorithms to be implemented on an Ethereum-based blockchain system produces output in the form of addresses, public keys and wallets. The test results of the SPONGENT-256 Algorithm produce a short time to execute with an average real time of 0.0328 seconds, user time 0.0208 seconds and system time 0.0118 seconds. This will give significant results if implemented on an Ethereum based blockchain system with many nodes and data to be generated. However, the SPONGENT-256 algorithm requires a lot of memory for processing with an average of 75%. While the KECCAK-256 algorithm uses less memory than the PHOTON-256 algorithm and the SPONGENT-256 algorithm with an average memory usage of 55%. Based on the implementation of the SPONGENT-256 hash algorithm on the Ethereum-based blockchain and analysis of the results, it can be said that the SPONGENT-256 algorithm can be used as an alternative hash function algorithm for Ethereum-based blockchain systems. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Nur Hayati
"Long-range wide area network (LoRaWAN) memiliki kelemahan dalam hal manajemen kunci kriptografinya, yaitu root key dan session key. Root key LoRaWAN tidak pernah berubah sepanjang masa pakai perangkat, sedangkan session key digunakan untuk mengamankan beberapa sesi komunikasi. Kelemahan tersebut membahayakan keamanan LoRaWAN. Oleh karena itu, penelitian ini mengusulkan skema baru cryptographic key update yang secara berkala mengubah nilai root key dan session key. Skema root key update bekerja berdasarkan algoritma CTR_AES DRBG 128 dan memiliki dua tahap berurutan: inisialisasi dan proses root key update. Sementara itu, skema session key update terdiri dari tiga tahapan: tahap inisialisasi, penyiapan keying material, dan tahap key update berdasarkan algoritma Truncated Photon-256 dengan keying material yang dapat diperbarui. Semua tahapan disusun oleh seperangkat protokol komunikasi baru. Untuk memvalidasi skema yang diusulkan, dilakukan pengujian keacakan urutan bit dari root key dan session yang dihasilkan oleh setiap algoritma dan pengujian keamanan protokol komunikasi. Hasil pengujian menunjukkan bahwa setiap algoritma menghasilkan kunci yang lulus semua 15 parameter rangkaian uji statistik NIST 800-22 dengan nilai proporsi untuk root key berada diantara 0,9855 hingga 0,9936 dan nilai proporsi untuk session key berada diantara 0,9831 hingga 0,9945. Selanjutnya, Scyther tools membuktikan bahwa protokol komunikasi yang diusulkan tersebut memastikan skema pembaharuan LoRaWAN yang aman dan menjamin bahwa intersepsi aktif tidak terjadi. Analisis keamanan formal menggunakan GNY logic menunjukkan bahwa tujuan keamanan secara keseluruhan yang didefinisikan telah terverifikasi secara logis. Penjelasan analisis keamanan root key update difokuskan pada pada fitur perlindungan integritas, perfect forward secrecy, dan ketahanan replay attack. Sementara, analisis skema session key update juga membahas semua fitur keamanan tersebut dengan tambahan analisis terhadap dua hal: kerahasiaan data dan mutual authentication. Terakhir, dilakukan evaluasi terhadap kinerja skema cryptographic key update. Skema root key update hanya membutuhkan proses komputasi sebanyak 2N atau dua langkah protokol pada sisi end device. Selain itu, skema root key update mendukung proses pembaharuan secara dinamis, simultan, dilakukan secara remote pada kondisi saat end device ditempatkan di area yang jauh di dalam cakupan area LoRaWAN. Semantara kinerja pada skema session key dievaluasi dalam hal tiga hal yaitu biaya komputasi, biaya komunikasi dan penyimpanan. Biaya komputasi session key update pada sisi backend system sangat kecil sehingga dapat dianggap tidak menambah beban arsitektur jaringan. Berikutnya, skema session key update menghemat biaya komunikasi sehingga menjadi 14,28% pada skenario yang telah dijelaskan, serta dengan peningkatan kinerja yang diperoleh hanya memerlukan tambahan penyimpanan data yang sangat kecil yaitu sebesar 19 Byte dibandingkan total media penyimpanan pada end device LoRaWAN.

The root key and session key of a long-range wide area network (LoRaWAN) have flaws in their cryptographic key management. The root key LoRaWAN is constant over the device's lifetime, while the session key is used to secure many communication sessions. The security of LoRaWAN is at risk due to these flaws. As a result, this study suggests novel cryptographic key updating schemes that change the root key and session key on a regular basis. The root key updating scheme comprises two sequential phases: the initialization and the root key update process based on the CTR AES DRBG 128 algorithm. On the other hand, the session key updating scheme is composed of three consecutive stages: initial, preparation of the keying materials, and key updating stage using the truncated Photon-256 algorithm and updatable keying materials. Sets of novel communication protocols govern all stages. The proposed schemes are put to the test in two different ways: the security test of the communication protocols and a random bit sequence test of the root key and session key generated by each technique. The results show that each algorithm generates keys that satisfy all 15 criteria of the NIST 800-22 statistical test suites, with the root key's proportion value between 0.9855 and 0.9936 and the session key's proportion between 0.9831 and 0.9945. The Scyther tools subsequently demonstrate that such communication protocols assure the security of LoRaWAN key update schemes and provide assurance against active interceptions. The formal security assessments based on GNY logic indicate that the general security objectives are logically supported. By concentrating on the security attributes of integrity protection, perfect forward secrecy, and replay attack resistance, the analysis of the root key updating technique is further developed. Data confidentiality and mutual authentication are two additional security factors that are elaborated on as part of the session key update scheme study. Finally, the performances of the suggested cryptographic key schemes are assessed. On the end device side, the root key update approach only necessitates a computing procedure of 2N or two protocol steps. When the end device is placed in a remote location inside the LoRaWAN coverage region, the root key updating scheme also supports dynamic, concurrent, remote update procedures. Meanwhile, the proposed session key update scheme is assessed in terms of computational, communication, and storage costs. The very low computational cost of the technique shows that the backend system is not put under any additional strain. In the described situation outlined, the cost of communication becomes 14.28 percent, showing that the proposed method uses less traffic than the previous solution. However, the scheme provides LoRaWAN with more robust security by generating a new key for each communication session. In comparison to the total amount of storage on the LoRaWAN end device, the scheme only requires a small amount of extra space, i.e.,19 Bytes."
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library