Implementasi Algoritme Sha-256 Menggunakan Protokol Mqtt Pada Budidaya Ikan Hias

Anugrah, Yogi (2019) Implementasi Algoritme Sha-256 Menggunakan Protokol Mqtt Pada Budidaya Ikan Hias. Sarjana thesis, Universitas Brawijaya.

Abstract

Penggunaan Internet of things (IoT) yang dapat mengkomunikasikan mesin dan mesin memunculkan masalah dalam pengirim data yang dikirim. Salah satu contoh arsitektur yang menguhubung mesin dan mesin adalah publish-subscribe. Saat publisher mengirimkan data hasil monitoring sensor ke subscriber, data rawan diubah sebelum sampai ke subscriber. Oleh karena itu ditambahkanlah pengecekan integritas sehingga data hasil monitoring sensor yang dikirim oleh publisher agar data tidak dapat dimodifikasi oleh pihak yang tidak berwenang. Pengecekan integritas data dilakukan melalui metode kriptografi berupa Message Authentication Code (MAC) , algoritme MAC yang sering digunakan adalah SHA-1 dan MD5 tetapi dalam penggunaanya sering mengalami brute force, maka digunakanlah algoritme SHA-2 sebagai pembaruan dari algoritme SHA-1. Berdasarkan pengujian integritas data menggunakan algoritme SHA-256 rata– rata waktu dibutuhkan untuk menghasilkan MAC pada publisher 604,958 ms dan 717,344 pada subscriber. Peningkatan penggunaan memory yang digunakan tanpa dan saat menggunakan MAC algoritme SHA-256 sebesar 0,0078 MB sedangkan pada subscriber sebesar 0,0015 MB

English Abstract

The use of Internet of things (IoT) that can communicate machines and machines raises problems in sending data sent. One example of architecture that connects machines and machines is publish-subscribe. When the publisher sends sensor monitoring data to the subscriber, the vulnerable data is changed before reaching the subscriber. Therefore, integrity checks were added so that the sensor monitoring data sent by the publisher could not be modified by unauthorized parties. Data integrity checking is done through cryptographic methods in the form of Message Authentication Code (MAC), MAC algorithms that are often used are SHA-1 and MD5 but in the use of frequent brute force, the SHA-2 algorithm is used as an update of the SHA-1 algorithm. Based on data integrity testing using the SHA- 256 algorithm, the average time needed to produce the MAC on the publisher is 604,958 ms and 717,344 on the subscriber. The increase in memory usage used without and when using the MAC algorithm SHA-256 is 0.0078 MB while in the subscriber is 0.0015 MB.

Other obstract

-

Item Type: Thesis (Sarjana)
Identification Number: SKR/FILKOM/2019/44/051902214
Uncontrolled Keywords: internet of things, MQTT, publish-subscribe, SHA-2,
Subjects: 000 Computer science, information and general works > 004 Computer science > 004.6 Interfacing and communications > 004.62 Interfacing and communications protocols
Divisions: Fakultas Ilmu Komputer > Teknik Informatika
Depositing User: Nur Cholis
Date Deposited: 20 Jul 2020 03:52
Last Modified: 24 Oct 2021 02:59
URI: http://repository.ub.ac.id/id/eprint/169434
[thumbnail of Yogi Anugrah (2).pdf]
Preview
Text
Yogi Anugrah (2).pdf

Download (3MB) | Preview

Actions (login required)

View Item View Item