Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

dokumen-dokumen yang mirip
PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 2 TINJAUAN PUSTAKA

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Pengenalan Kriptografi

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB I PENDAHULUAN 1.1 Latar Belakang

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Security Sistem Informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengantar Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN KOMPUTER

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB III ANALISIS MASALAH

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1. Latar Belakang

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

Modul Praktikum Keamanan Sistem

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. melahirkan teknologi yang dapat membantu pekerjaan manusia. Salah satunya adalah

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

DAFTAR ISI ABSTRAK KATA PENGANTAR

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB II TINJAUAN PUSTAKA

Kriptografi Kunci Rahasia & Kunci Publik

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang


BAB 1 PENDAHULUAN Latar Belakang

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 2 LANDASAN TEORI

ABSTRAK. Universitas Kristen Maranatha

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

K i r p i t p o t g o ra r f a i

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

TINJAUAN PUSTAKA. Protokol

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Transkripsi:

Rachma Rizqina Mardhotillah 2206 100 031 Dr. Ir. Achmad Affandi, DEA

Terlalu Banyaknya Serangan Terhadap RFID

Melakukanpenyerangan secara fisik terhadap tag RFID dan dapat melakukan penyerangan canggih dalam laboratorium yang meliputi : penyelidikan, memindahkan matrial (mencuri) dengan jalan menukar tag, mengetcing atau menggores matrial, serangan energi (radiasi atau interferensi), ganguan sirkuit.

Tidak menyerang tag secara fisik tetapi dapat secara aktif ikut serta dalam protokol atau menyamar seperti pemiliknya sendiri. Yaitu dengan cara melakukan query ke tag atau memberikan reaksi terhadap query reader sesuka hatinya.

Tidak dapat secara aktif. Mengambil bagian pada protokol dan dibatasi pada menyadap (eavesdropping). Hanya dapat mendengarkan logik 1 dan 0 yang dipancarkan dari protokol.

Pelaku tidak dapat membaca isi dari pesan, tetapi masih dapat mendeteksi kehadiran mereka, dengan kata lain dibatasi pada analisa trafik. Pelaku dapat mendeteksi banyaknya pesan yang dikirim dan waktu pesan dikirim. Pelaku dapat melakukan penyerangan location privacy dalam beberapa situasi.

Pelaku tidak dapat membaca maupun mendeteksi kehadiran pesan. Pelaku hanya dapat mengacaukan siaran (broadcast) dengan menghalangi pesan masuk.

Menciptakan sebuah sistem pengamanan yang dapat digunakan untuk mengamankan tag agar terhindar dari penduplikatan. Sistem pengamanan yang dengan kata lain ini dapat dikatakan sebagai enkripsi, dibuat dari sistem pengcodingan.

ENKRIPSI READER TAG DATABASE LOCALHOST PLAZA TOL

Pada Tugas Akhir ini akan digunakan bahasa pemrograman : Coding : Visual Studio 2005 RC4 : Visual Basic 6.0

Radio Frequency Identification : sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. RFID Reader berfungsi untuk membaca informasi yang terdapat pada sebuah Tag dengan cara mentransmisikan energi frekwensi melalui antena baik internal ataupun eksternal.

RFID-Tag adalah piranti yang berfungsi menyimpan informasi suatu objek. RFID Reader adalah sensor yang berkomunikasi dengan tag untuk mendapatkan identitas tag yang kemudian disampaikan pada host.

Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya.

Terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes. Enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-xor dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak).

Dari sistem yang telah dibuat dengan menggunakan algoritma RC4 dan coding, didapatkan hasil bahwa sebenarnya kedua sistem tersebut memberikan sistem keamanan yang cukup aman untuk RFID. Pada sistem keamanan dengan menggunakan algoritma RC4, terdapat kunci enkripsi yang bisa memberikan tingkat pengamanan lebih bagi RFID.

Algoritma coding cenderung lebih sederhana dibandingkan dengan algoritma RC4. Meskipun sederhana, algoritma coding tetap saja susah untuk dibobol dikarenakan kemungkinannya sangat kecil untuk menemukan ciphertext yang telah dibuat oleh sistem.