Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi.
Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia.
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Studi dan implementasi keamanan user privacy menggunakan cp abe
1. Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Samsul Huda (1), Amang Sudarsono (2), Tri Harsono (3)
Politeknik Elektronika Negeri Surabaya, Jalan Raya ITS Sukolilo 60111, Surabaya.
Email : samsul.eepis@gmail.com, amang@pens.ac.id, trison@pens.ac.id.
Data privacy merupakan salah satu problem security utama dalam pertukaran data melalui jaringan
publik. Telah banyak berkembang algoritma kriptografi untuk mengatasi segala aspek keamanan yang mungkin
memiliki celah. Namun bila keamanan algoritma bergantung pada kerahasian algoritma yang bekerja, maka
algoritma tersebut dikatakan sebagai algoritma yang memiliki kemampuan terbatas. Kerahasian algoritmanya
menjadi suatu kelemahan karena tidak mengijinkan adanya kontrol kualitas atau standarisasi. Attribute based
encryption (ABE) merupakan jenis algoritma enkripsi yang relatif baru dengan kerahasiaan berdasarkan konrol
hak aksesChipertext Policy-Attribute based encryption(CP-ABE) hadir sebagai varian dari ABE yang
mengkorespondenkan kunci privat dengan sekumpulan attribut yang melekat pada setiap user yang berhubungan
dengan aturan policy untuk proses enkripsi dan dekripsisehingga mendukung aspek user privacy. Dari hasil
eksperimen, CP-ABE dapat diimplementasikan dalam mengamankan pertukaran data dengan tetap menjaga
kerahasisaan informasi user yang bersifat pribadi. Proses enkripsi dan dekripsi dalam CP-ABE dengan spesifikasi
peralatan yang digunakan membutuhkan waktu komputasi sekitar 100 ms.
1. Pendahuluan
Pertukaran data baik berupa gambar, suara
dan video semakin mudah dilakukan dengan adanya
jaringan dengan kecepatan tinggi. Akan tetapi karena
penggunaan dari jaringan publik yang bersifat global
dan terbuka, dimana setiap pengguna dapat saling
berkomunikasi dan bertukar informasi, hal ini
menimbulkan permasalahan di sisi keamanan
khususnya data privacy [3][5]. Data-data pribadi yang
dikirimkan melalui internet, tidak seharusnya dapat
dibaca dan dimiliki oleh orang lain yang tidak
berkepentingan. Agar kerahasiaan data tetap terjamin
saat dipertukarkan dibutuhkan suatu mekanisme untuk
menjaga keamanan data tersebut. Kriptografi
merupakan solusi untuk membatasi hak akses akan
layanan atau data yang bersifat pribadi [2][3]. Telah
banyak berkembang algoritma kriptografi untuk
mengatasi segala aspek keamanan yang mungkin
memiliki celah. Namun bila keamanan algoritma
bergantung pada kerahasian algoritma yang bekerja,
maka algoritma tersebut dikatakan sebagai algoritma
yang memiliki kemampuan terbatas[2].
Algoritma terbatas biasanya digunakan oleh
sekelompok orang untuk bertukar pesan satu sama
lain. Mereka membuat suatu algoritma enkripsi dan
algoritma enkripsi tersebut hanya diketahui oleh
anggota kelompok itu saja. Tetapi, algoritma terbatas
tidak cocok lagi jika digunakaan saat ini, disebabkan
karena setiap kali ada anggota kelompok yang keluar,
maka algoritma kriptografi harus diganti lagi.
Kerahasian algoritmanya menjadi suatu kelemahan
karena tidak mengijinkan adanya kontrol kualitas atau
standarisasi. Attribute based encryption (ABE)[4]
merupakan jenis algoritma enkripsi yang relatif baru
dengan berbasis attribut yang memiliki tingkat
keamanan tinggi dengan tingkat komputasi rendah
berdasarkan kontrol hak akses.
ABE dapat diimplementasikan sebagai
sistem keamanan pada perangkat mobile dengan
karakteristik kecepatan processor rendah [4].
Chipertext Policy-Attribute based encryption (CP-
ABE) [1] merupakan varian dari ABE yang
mengkorespondenkan kunci privat dengan
sekumpulan attribut yang melekat pada setiap user
yang berhubungan dengan aturan policy untuk proses
enkripsi dan dekripsi. Hal ini memungkinkan setiap
user memiliki private key yang unik, yang
didefinisikan oleh propertis atribut mereka. Seorang
pengguna akan dapat mendekripsi ciphertext, jika dan
hanya jika atributnya memenuhi aturan policy yang
didefinisikan pada ciphertext.
Pada penelitian ini, kami
mengimplementasikan algoritma CP-ABE dalam
proses pertukaran data (data exchange) yang
melibatkan 3 entitas, 2 user dan 1 server sebagai
Trusted Third Party (TTP) melalui jaringan wireless.
2. Dasar Teori
2.1 Kriptografi Kunci Publik
Kriptografi kunci public (public key
cryptography) atau lebih dikenal dengan kriptografi
asimetris didesain sebaik mungkin sehingga kunci
yang digunakan untuk enkripsi berbeda dengan kunci
dekripsinya. Dimana kunci untuk enkripsi bersifat
publik, sementara kunci dekripsinya bersifat rahasia
(hanya diketahui oleh penerima pesan) [2]. Pada
kriptografi asimetris, setiap orang yang akan
berkomunikasi harus mempunyai sepasang kunci,
yaitu kunci privat dan kunci publik. Pengirim pesan
akan mengenkripsi pesan menggunakan kunci publik
si penerima pesan dan hanya penerima pesan yang
dapat mendekripsi pesan tersebut karena hanya dia
2. yang mengetahui kunci privatnya sendiri [2].
Kriptografi kunci-publik dapat dianalogikan
seperti kotak surat yang terkunci dan memiliki lubang
untuk memasukkan surat. Setiap orang dapat
memasukkan surat ke dalam kotak surat tersebut,
tetapi hanya pemilik kotak yang dapat membuka kotak
dan membaca surat di dalamnya karena ia yang
memiliki kunci. Sistem ini memiliki dua keuntungan.
Yang pertama yaitu, tidak ada kebutuhan untuk
mendistribusikan kunci privat sebagaimana pada
sistem kriptografi simetri. Kunci publik dapat dikirim
ke penerima pesan melalui saluran yang sama dengan
saluran yang digunakan untuk mengirim pesan.
Saluran untuk mengirim pesan umumnya tidak aman.
Kedua, jumlah kunci yang digunakan untuk
berkomunikasi secara rahasia dengan banyak orang
tidak perlu sebanyak jumlah orang tersebut, cukup
membuat dua buah kunci, yaitu kunci publik bagi para
koresponden untuk mengenkripsi pesan, dan kunci
privat untuk mendekripsi pesan. Berbeda dengan
kriptografi kunci-simetris yang membuat kunci
sebanyak jumlah pihak yang diajak berkorespondensi
[2].
2.2 Elliptic Curve Cryptography
Elliptic Curve Cryptography (ECC) adalah
salah satu pendekatan algoritma kriptografi kunci
publik dengan tingkat keamanannya berdasarkan pada
permasalahan matematis kurva eliptik pada struktur
aljabar dari kurva ellips pada daerah finite [2]. ECC
menggunakan masalah logaritma diskrit pada titik-titk
kurva elips yang disebut dengan ECDLP (Elliptic
Curves Discrete Logarithm Problem). Oleh
karenanya, ecc mempunyai keuntungan jika
dibandingkan dengan algoritma kriptografi kunci
publik lainnya yaitu dalam hal ukuran panjang kunci
yang lebih pendek tetapi memiliki tingkat keamanan
yang sama. Kriptosistem kurva ellips ini dapat
digunakan pada beberepa keperluan seperti:
a. Skeme enkripsi (ElGamal ECC)
b. Tanda tangan digital (ECDSA – Elliptic
Curves Digital Signature)
c. Protokol pertukaran kunci (Diffie Hellman
ECC)
2.3 CP-ABE
Chipertext Policy-Attribute based encryption
(CP-ABE) menambahkan fitur baru yang menjadi
kelebihan utama dalam sis tem keamanan jaringan
komputer, yaitu user privacy [1]. Dalam
implementasinya, CP-ABE menggunakan attribut dari
masing-masing user sebagai faktor penentu yang
dapat mendekripsi pesan berdasarkan policy yang
dibuat. Dalam CP-ABE chipertext berasosiasi dengan
policy yang dibuat. Terdapat 5 tahapan fundamental
yang terdapat dalam algoritma CP-ABE. Tahapan-
tahapan tersebut dapat digambarkan dalam gambar 1.
Gambar 1. Tahapan CP-ABE[1]
a. Setup
Tahapan yang dilakukan pertama dalam
algoritma CP-ABE adalah proses setup. Dalam
tahapan ini, dilakukan inisialisasi awal yang
sesuai dengan bilinear group yang direncanakan.
Dibutuhkan initial security parameter sehingga
dalam setup ini dihasilkan komponen PK(Public
Key) dan MK(Master Key).
b. Encrypt
Pada tahapan ini, dilakukan proses enkripsi
terhadap pesan M. Diperlukan komponen PK
serta auran access policy τ yang telah ditetapkan
atau disepakati antara encryptor dan decryptor.
Setelah melalui proses enkripsi pesan M dirubah
formatnya menjadi chipertext CT. Komponen
CT ini yang akan dikirim ke user tujuan.
c. Keygen
Tahapan selanjutnya adalah pembangkitan kunci
privat SK(Secret Key). Dibutuhkan parameter
input berupa MK dan serangkaian atribut S yang
akan didaftarkan ke setiap user.
d. Decrypt
Setelah CT diterima, user belum mengerti
maksud dari pesan tersebut. Penerima harus
mendekripsi pesan CT dengan masukan
parameter SK, access policy τ dan attribute S.
Pesan hanya dapat di dekripsi bila SK yang
berasosiasi dengan atribut S memenuhi aturan
policy τ .
e. Delegate
Dengan adanya delegasi ini memungkinkan user
untuk menghasilkan kunci privat SK baru dari
kumpulan atribut S.
3. Perancangan dan Implementasi Sistem
Dalam implementasinya, kami mengadopsi
dari algoritma CP-ABE dengan menerapkan 4 aspek:
a. Setup
b. Keygen
c. Encrypt
d. Decrypt
Pada penelitian ini di desain eksperimen
menggunakan Trusted Third Party sebagai key
generator dan key distributor. Terdapat 2 user, andi
dan budi yang saling mempertukarkan data melalui
jaringan publik yang rawan akan intercept dari pihak
Setup
Decrypt
Encrypt
Delegate
keygen
CP-ABE Process
3. yang tidak memiliki otoritas. User dan server dalam
bentuk perangkat laptop dengan spesifikasi seperti
tabel 1. Dilakukan pertukaran data tekt dengan ukuran
20 byte.
Tabel 1. Spesifikasi perangkat
Spesifikasi Keterangan
Software Gcc-4.7, gmp-5.1.1,
pbc-lib-0.5.14, glib2.34,
openssl-1.0.1c
O/S Debian Linux kernel-
3.5.0-17
CPU Intel core i3-370M 2.4
GHz
RAM 4GB DDR3
Enkripsi dilakukan dengan menentukan
aturan policy yang akan diterapkan dan melekat pada
pesan yang telah menjadi chipertext. Aturan ini yang
akan menentukan siapa saja yang memiliki otoritas
untuk mendekripsi chipertext.
Gambar 2. Prosedur enkripsi
Aturan policy yang diterapkan adalah bahwa
pesan tersebut hanya dapat di dekripsi oleh seorang
yang berada pada IT department atau seorang yang
berada di bagian marketing dan menjabat sebagai
manager. Selengkapanya seperti gambar 3.
Gambar 3. Aturan policy
Aturan policy tersebut akan berlaku ketika
proses enkripsi terjadi dengan meng-asosiasikan
aturan tersebuat dengan atribut user yang berwenang
mendekrip pesan. Attribut yang dirancang adalah user
andi memiliki proserti : manager, IT department dan
user budi : manager, sales seperti pada tabel 2.
Tabel 2. Attribut User
Andi Budi
Manager Manager
IT Department Sales
Desain sistem dalam eksperimen ini
menggunakan 3 perangkat dengan tahapan :
[1] User adi dan budi melakukan registrasi ke
TTP dengan mendaftarkan atribut-atribut
yang melekat pada diri user . TTP akan
mengirimkan balasan berupa kunci privat
sebagai tanda bahwa registrasi berhasil.
[2] User andi dan user budi melakukan
komunikasi dengan cara melakuakn
pertukaran data secara aman.
Gambar 4. Desain sistem
4. Hasil
Dalam penelitian ini dilakukan pengukuran
performa dari algoritma CP-ABE. Performa
implementasi algoritma enkripsi dalam sistem data
dinilai berdasarkan perhitungan waktu eksekusi dan
kemampuan privacy dari data yang dipertukarkan.
a. Perhitungan waktu eksekusi
Setup Keygen Enkripsi Dekripsi
32.34 ms 26.02 ms 80,04 ms 100.12 ms
b. Kekuatan Enkripsi
Dari hasil eksperimen diketahui bahwa
berdasarkan aturan policy yang telah dibuat,
hanya user dengan atribut yang memenuhi atau
sesuai dengan aturan policy lah yang bisa
mendekripsi chipertext menjadi pesan asli. Dari
pesan original berukuran 20 byte dihasilkan
ciphertext dengan ukuran 822 byte.
5. Kesimpulan
Chipertext Policy-Attribute based encryption
(CP-ABE) dapat diimplementasikan dalam
mengamankan pertukaran data dengan tetap menjaga
kerahasisaan informasi user yang bersifat pribadi.
Proses enkripsi dan dekripsi dalam CP-ABE dengan
spesifikasi peralatan yang digunakan membutuhkan
waktu komputasi sekitar 100 ms.
Message
M
CP-ABE
Encryption
CT CT
CP-ABE
Decryption
Message
M
Access
Policy
Pk
Sk
Pk
Encryption Decryption
Access
Policy
IT Dept.
OR
MarketingManager
AND
Andi Budi
TTP
1 1
2
4. Referensi
[1] J.Bethencourt, A.Sahai, dan B.Waters,
“Ciperthext-policy Attribute-Based Encryption”,
IEEE Symposium on Security and
Privacy,pp.321-334, 2007.
[2] W. Stalling. Network Security Essentials:
Applications and Standards, Fourth edition,
Prentice-Hall, Inc., 2011.
[3] Shailender Gupta dan Chander Kumar, “Shared
Information Based Security Solution for Mobile
Ad Hoc Networks”, international Journal of
wireless & mobile networks(IJWMN),
Vol.2, No.1, February 2010, pp.176-187, 2010.
[4] T. Nishide, K. Yoneyama, and K. Ohta. Attribute-
based encryption with partially hidden encryptor-
specified access structures. In S. M. Bellovin, R.
Gennaro, A. D. Keromytis, and M. Yung, editors,
ACNS, volume 5037 of Lecture Notes in
Computer Science, pages 111– 129, 2008.
[5] Amang Sudarsono, Toru Nakanishi, and Nobuo
Funabiki, “An Implementation of a Pairing-
Based Anonymous Credential System with
Constant Complexity”, Proceeding of The
International Multi Conference of Engineers and
Computer Scientists 2011 (IMECS2011), pp.
630-635, March 16-18, Hong Kong, 2011.
[6] J.Benthencourt, A.Sahai, and B.Waters, cpabe
toolkit in advanced Crypto Software Collection,
http://hms.isi.jhu.edu/acsc/cpabe/.
[7] BenLynn, PBC (Pairing-Based Cryptography)
library, http://crypto.stanford.edu/pbc/.