Puspitasari, Nadya (2020) Implementasi Algoritme Acorn Untuk Pengamanan Data Pada Wsn. Sarjana thesis, Universitas Brawijaya.
Abstract
Wireless Sensor Network (WSN) telah menghantarkan Internet of Things (IoT) ke dalam era baru, karena pada WSN jaringan IoT dibangun dengan menggunakan berbagai protokol komunikasi. WSN juga hadir dengan berbagai model komunikasi, salah satu model komunikasi pada IoT adalah model komunikasi master slave yang merupakan model komunikasi antar node. Lora hadir sebagai salah satu hasil pengembangan teknologi pada WSN yang mampu menjangkau wilayah yang luas dan memiliki konsumsi daya yang rendah. Penggunaan Lora menjadi begitu populer dewasa ini, tetapi komunikasi pada Lora masih belum aman. Tanpa adanya pengamanan pada Lora, penyerang dapat mengambil data dengan melakukan sniffing. Keamanan data merupakan isu penting dalam implementasi IoT sehingga data yang dikirimkan pada Lora perlu diamankan. Pengamanan data dapat dilakukan dengan menerapkan algoritme enkripsi seperti algoritme enkripsi Acorn. Selain mampu merubah data asli menjadi bentuk baru, algoritme Acorn juga dapat menghasilkan tag untuk pengecekan keaslian data. Dengan melakukan implementasi algoritme Acorn, maka komunikasi data pada Lora yang menggunakan model komunikasi master slave dapat diamankan. Hal ini dibuktikan dengan hasil uji penelitian yang dilakukan dengan melakukan serangan sniffing serta serangan aktif berupa Known Plaintext Attack (KPA). Serangan sniffing yang dilakukan setelah melakukan implementasi algoritme Acorn hanya mampu menghasilkan data hasil enkripsi. Untuk hasil serangan dengan KPA, serangan tidak berhasil mendapatkan key dari ciphertext dan plaintext terkait. Dari hasil uji dengan melakukan serangan sniffing dan KPA, dapat disimpulkan bahwa implementasi algoritme Acorn berhasil mengamankan data yang dikirimkan pada Lora
English Abstract
The Wireless Sensor Network (WSN) has brought Internet of Things (IoT) into a new era because the IoT network that developed by WSN will be using various communication protocols. WSN also performs several communication models, one of WSN's communication models is a master-slave communication model which is a node-to-node communication model. Lora is one of the technological development at WSN, which scope wide area and has low power consumption. The use of Lora is very common nowadays, but Lora's communication remains unsafe. Without security in Lora, an intruder can obtain data by sniffing. Data protection is an important issue in the implementation of IoT so the data transferred by Lora must be secured. An encryption algorithm such as Acorn algorithm can be used to secure data. Besides being able to transform data into new forms, the Acorn algorithm can also generate tags to check the authenticity of the data. The data communication on Lora using the master-slave communication model can be secured by implementing the algorithm. This is proven by the results of research carried out through sniffing attacks and also active attacks called Known Plaintext Attacks (KPA). Sniffing attacks carried out after the implementation of the Acorn algorithm is only capable of producing encrypted data. As a result of attacks with known-plaintext attacks, attacks do not succeed in getting keys from related ciphertext and plaintext. It can be concluded from the test results by sniffing attacks and known-plaintext attacks that the implementation of the Acorn algorithm has succeeded in securing the data sent by Lora
Other obstract
-
Item Type: | Thesis (Sarjana) |
---|---|
Identification Number: | SKR/FILKOM/2020/196/052003386 |
Uncontrolled Keywords: | WSN, slave master, Lora, keamanan data, algoritme Acorn, WSN, master slave, Lora, data security, Acorn algorithm |
Subjects: | 000 Computer science, information and general works > 005 Computer programming, programs, data > 005.8 Data security > 005.82 Data encryption |
Divisions: | Fakultas Ilmu Komputer > Teknik Informatika |
Depositing User: | Budi Wahyono Wahyono |
Date Deposited: | 05 Aug 2020 08:21 |
Last Modified: | 08 Oct 2024 06:32 |
URI: | http://repository.ub.ac.id/id/eprint/180935 |
Text
Nadya Puspitasari (2).pdf Download (5MB) |
Actions (login required)
View Item |