Professional Documents
Culture Documents
SIMULASI KUNCI ELEKTRONIK TER-ENKRIPSI UNTUK APLIKASI BLUETOOTH PADA TELEPON SELULAR Agung Satya Wardana, Imam Santoso, R. Rizal Isnanto
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jl. Prof. Sudharto, Tembalang, Semarang e-mail : agung_satya_w@yahoo.com
PEMBAHASAN
1. TEKNOLOGI BLUETOOTH : 1.1 DEFINISI BLUETOOTH 1.2 KEAMANAN BLUETOOTH 2. ENKRIPSI DAN DEKRIPSI 2.1 ALGORITMA MESSAGE DIGEST (MD5) 2.2 RIVEST CODE 4 (RC4) 3. PERANCANGAN SISTEM 4. PENGUJIAN & ANALISIS SISTEM
5. KESIMPULAN
frekuensi 2.4 GHz Bersifat unlicensed Dalam Pengembanganya dipromotori oleh 5 perusahaan yakni Ericson, IBM, Nokia, Intel dan Toshiba Komunikasi antar jaringan bluetooth akan menghasilkan sebuah jaringan yang dinamakan piconet Terdiri dari 2 bagian : Master dan Slave
Autentikasi
Memastikan identitas peralatan bluetooth Pairing Prosedur autentikasi untuk memastikan keaslian dua alat berdasrakan sebuah kata kunci,
Autorisasi
Suatu proses untuk menentukan apakah alat diizinkan untuk menggunakan layanan/aplikasi dari alat lain Enkripsi Melindungi komunikasi dari penyadapan
Enkripsi
Suatu proses untuk mengamanakan dan melindungi suatu informasi dengan menggunakan algoritma tertentu yang akan mengacak informasi asli menjadi bentuk yang tidak bisa dibaca/dilihat oleh orang yang tidak berhak PlainTextChiperText
Dekripsi
pesan kemudian diproses dalam blok-blok Panjang blok 512 Bit Keluaran berupa 128 bit pesan pendek Terdiri dari 5 langkah : Menambah bit tambahan(padding), Menambahkan panjang pesan, Inisialisasi buffer MD, Proses pesan di dalam blok 512 bit dan Hasil Keluaran
dengan demikian PalinText dan ChiperText memiliki panjang pesan yang sama
yang pengontrolanya dilakukan dengan mengirimkan perintah terenkripsi oleh ponsel melalui bluetooth Terdiri 2 modul : AKB(Aplikasi pada ponsel) dan KKB(Aplikasi pada komputer)
kontrol kunci bluetooth) pengguna akan dimintya untuk memasukan data yang diperlukan:kata sandi, id bluetooth dan nomor kartu selular yang hendak mengontrol kunci Kata sandi dienkripsi dengan MD5 Id bluetooth dan nomor kartu selular dienkripsi dengan RC4
1. Privacy 2. Integrity 3. Autenthication 4. Availability 2 Aspek kemanan tambahan : 1. Access Control 2. Non-Repudiation
Perangkat Lunak
menggunakan bluetooth Pengujian pengaturan buka/tutup kunci melalui ponsel dan komputer Pengujian kontrol akses terhadap pengguna ponsel Pengujian jarak komunikasi bluetooth
algoritma MD5 dan RC4 Pengaturan kerja kunci dapat dilakukan melalui komputer sebagai pusat pengendali Proses pemantauan status keadaan kunci dapat dilakukan baik ponsel maupun komputer Aplikasi dapat diterapkan pada kondisi ruang yang terhalang tembok(8m) ataupun tidak terhalang(30m)