Implementasi Algoritma SHA-3 Dan AES Sebagai Sistem Keamanan Pada Proses Pensinyalan Mobile IPv6

Supriyanto Praptodiyono, Muhammad Akbar Sidiq, Fadil Muhammad

Abstract


Berdasarkan data statistik, mengakses internet melalui perangkat mobile merupakan salah satu yang paling populer dimana setengah dari lalu lintas web di seluruh dunia menggunakan akun mobile. Teknologi Mobile IP dapat digunakan sebagai protokol untuk dapat menjaga konektifitas walaupun perangkat berpindah saluran koneksi dari jaringan yang terhubung ke jaringan yang baru. Namun komunikasi pada MIPv6 (Mobile IPv6) beresiko terhadap serangan. Metode untuk mencegah serangan pada proses pensinyalan MIPv6 dapat menggunakan IPsec dengan metode tunnel menggunakan protokol ESP (Encapsulating Security Payload) yang telah mendukung enkripsi dan autentikasi. Algoritma enkripsi 3-DES dan algoritma autentikasi SHA-1 merupakan yang paling umum digunakan hingga saat ini. Algoritma 3-DES dan SHA-1 dianggap telah memiliki celah keamanan sehingga diperlukan suatu algoritma pembaharuan. Penelitian ini menggunakan AES dan SHA-3 sebagai algoritma yang diimplementasikan pada IPsec yang merupakan pembaharuan dari 3-DES dan SHA-1. Berdasarkan penelitan yang dilakukan, SHA-3 tidak ditemukan celah keamanan collision attack. AES juga mempunyai tingkat keamanan yang lebih unggul dibandingkan dengan 3-DES terhadap brute-force attack dengan masing-masing  estimasi waktu komputasi cracking sebesar 2.7 x 10^25 tahun dan 6.2 x 10^21 tahun.


Keywords


MIPv6, IPsec, AES, SHA-3, 3-DES, SHA-1

Full Text:

PDF (Indonesian)

References


Miniwatts Marketing Group, “World Internet Usage And Population Statistics,” Internet World Stats, 2020. https://www.internetworldstats.com/stats.htm

S. Praptodiyono, R. K. Murugesan, I. H. Hasbullah, C. Y. Wey, M. M. Kadhum, and A. Osman, “Security mechanism for IPv6 stateless address autoconfiguration,” in Proceedings of the 2015 International Conference on Automation, Cognitive Science, Optics, Micro Electro-Mechanical System, and Information Technology, ICACOMIT 2015, 2016, pp. 31–36. doi: 10.1109/ICACOMIT.2015.7440150.

S. Deering and H. R., “RFC8200: Internet Protocol, Version 6 (IPv6) Specification,” 2017.

J. Clement, “Percentage of mobile device website traffic worldwide from 1st quarter 2015 to 3rd quarter 2020,” Statista.com, 2020. https://www.statista.com/statistics/277125/share-of-website-traffic-coming-from-mobile-devices/

SimilarWeb. LTD, “2020 State of Digital Report,” 2020. [Online]. Available: https://www.similarweb.com/corp/reports/2020-digital-trends-lp/

S. Busanelli, M. Martal, G. Ferrari, G. Spigoni, and N. Iotti, “Vertical Handover between WiFi and UMTS Networks : Experimental Performance Analysis,” IJEIC, vol. 2, no. 1, pp. 75–96, 2011, [Online]. Available: http://www.sersc.org/journals/IJEIC/vol2_Is1/7.pdf

S. Praptodiyono, T. Firmansyah, M. Alaydrus, M. I. Santoso, A. Osman, and R. Abdullah, “Mobile IPv6 Vertical Handover Specifications, Threats, and Mitigation Methods: A Survey,” Security and Communication Networks, vol. 2020. 2020. doi: 10.1155/2020/5429630.

A. Alhofiki, “ANALISIS HANDOVER PADA HETEROGENEOUS NETWORK MENGGUNAKAN OBJEK BERGERAK DENGAN PARAMETER HANDOVER TRIGGER,” 2017.

W. Y. Azhar, S. Supriyadi, and Y. Yanitasari, “KRIPTANALISIS HILL CIPHER TERHADAP KNOWN PLAINTEXT ATTACK MENGGUNAKAN METODE DETERMINAN MATRIKS BERBASIS ANDROID,” Simetris : Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, vol. 8, no. 2, 2017, doi: 10.24176/simet.v8i2.1535.

I. Gunawan, “PENGGUNAAN BRUTE FORCE ATTACK DALAM PENERAPANNYA PADA CRYPT8 DAN CSA-RAINBOW TOOL UNTUK MENCARI BISS,” InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), vol. 1, no. 1, 2016, doi: 10.30743/infotekjar.v1i1.48.

A. Sadiqui, Computer network security. 2020. doi: 10.1002/9781119706762.

C. Paar and J. Pelzl, Understanding Cryptography. 2010. doi: 10.1007/978-3-642-04101-3.

D. Barita, “PENINGKATAN KINERJA SISTEM KEAMANAN PADA PROSES PENSINYALAN DALAM VERTICAL HANDOVER MIPV6,” 2019.

R. Aprilia, “ANALISIS PERFORMANSI KECCAK MESSAGE AUTHENTICATION CODE SEBAGAI METODE AUTENTIKASI PESAN PENSINYALAN MOBILE IPv6,” 2019.

P. Pongpaibool, P. Sotthivirat, S. I. Kitisin, and C. Srisathapornphat, “Fast duplicate address detection for mobile IPv6,” 2007. doi: 10.1109/ICON.2007.4444090.

Ed. C. Perkins, D. Johnson, and J. Arkko, “RFC 6275 - Mobility Support in IPv6,” 2011.

D. Minoli and J. Kouns, Security in an IPv6 Environment. 2016. doi: 10.1201/9781420092301.

M. Mawardina, U. I. N. Sunan, G. Djati, and M. Mawardina, “Aplikasi Kriptografi dengan Metode Vigenere Cipher Berbasis Web,” no. May, 2016, doi: 10.13140/RG.2.1.2096.9849.

M. Ubaidullah and Q. Makki, “A Review on Symmetric Key Encryption Techniques in Cryptography,” International Journal of Computer Applications, vol. 147, no. 10, 2016, doi: 10.5120/ijca2016911203.

S. Asjad, “RSA Algorithm,” no. December 2019, 2020.

B. Maryanto, “Penggunaan Fungsi Hash Satu-Arah Untuk Enkripsi Data,” Media Informatika, vol. 7, no. 3, 2008.

M. Fahandezh, Scholarship at UWindsor A framework for IPSec functional architecture . A Framework for IPSec Functional Architecture. 2005.

Z. Al-Odat, A. Abbas, and S. U. Khan, “Randomness analyses of the secure hash algorithms, SHA-1, SHA-2 and modified SHA,” 2019. doi: 10.1109/FIT47737.2019.00066.

W. Stallings, “Inside SHA-3,” IEEE Potentials, vol. 32, no. 6, 2013, doi: 10.1109/MPOT.2013.2254508.

J. Guo, G. Liao, G. Liu, M. Liu, K. Qiao, and L. Song, “Practical Collision Attacks against Round-Reduced SHA-3,” Journal of Cryptology, vol. 33, no. 1, 2020, doi: 10.1007/s00145-019-09313-3.

Hamdan. O. Alanazi, B. B. Zaidan, A. A. Zaidan, H. A. Jalab, M. Shabbir, and Y. Al-Nabhani, “New Comparative Study Between DES, 3DES and AES within Nine Factors,” vol. 2, no. 3, pp. 152–157, 2010, [Online]. Available: http://arxiv.org/abs/1003.4085

E. Apulina and G. N. Setiawan, “Perbandingan Metode Modifikasi 3Des Dengan Metode 3Des,” Telematika, vol. 7, no. 1, 2011.

V. Yuniati, G. Indriyanta, and A. Rachmat C., “ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE,” Jurnal Informatika, vol. 5, no. 1, 2011, doi: 10.21460/inf.2009.51.69.

S. W. P. Kusrini, “Analisis Quality of Service (QoS) Pada Jaringan Hotspot SMA Negeri XYZ,” e-Jurnal JUSITI (Jurnal Sistem Informasi dan Teknologi Informasi), vol. 7–2, 2018, doi: 10.36774/jusiti.v7i2.249.

S. Amri, Y. Rachmawati, and J. Triyono, “ANALISIS KINERJA WIRELESS ACCESS POINT (WAP)DANVIRTUAL ACCESS POINT (VAP) PADA MIKROTIK RB951Ui-2HnD,” Jurnal Jarkom, vol. 5, no. 2, 2017.

E. Wahyudi, B. Imran, - Subektiningsih, and A. Muzakka, “PENERAPAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DALAM PENYANDIAN KOMPRESI DATA,” EXPLORE, vol. 8, no. 2, 2018, doi: 10.35200/explore.v8i2.135.

A. R. Tulloh, Y. Permanasari, and E. Harahap, “Kriptografi Advanced Encryption Standard ( AES ) Untuk Penyandian File Dokumen,” Jurnal Matematika UNISBA, vol. 2, no. 1, 2016.

F. Kurniawan, A. Kusyanti, and H. Nurwarsito, “Analisis dan Implementasi Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost,” Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer, vol. 1, no. 9, 2017.

A. Yudistira, A. Kuyanti, and L. Fanani, “Implementasi Algoritme Grain Sebagai Proses Enkripsi Data dan Algoritme SHA-3 Sebagai Hashing Data Pada Rancang Bangun Aplikasi Pemilu Online Berbasis Android,” Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer (J-PTIIK) Universitas Brawijaya, vol. 2, no. 9, pp. 2975–2981, 2018.




DOI: http://dx.doi.org/10.36055/setrum.v10i2.13075

Refbacks

  • There are currently no refbacks.