You are on page 1of 15

S I M U L A S I K U N C I E L E K T RO N I K TERENKRIPSI UNTUK APLIKASI B LU E T O O T H PA DA T E L E P O N S E LU L A R

SIMULASI KUNCI ELEKTRONIK TER-ENKRIPSI UNTUK APLIKASI BLUETOOTH PADA TELEPON SELULAR Agung Satya Wardana, Imam Santoso, R. Rizal Isnanto

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jl. Prof. Sudharto, Tembalang, Semarang e-mail : agung_satya_w@yahoo.com

PEMBAHASAN
1. TEKNOLOGI BLUETOOTH : 1.1 DEFINISI BLUETOOTH 1.2 KEAMANAN BLUETOOTH 2. ENKRIPSI DAN DEKRIPSI 2.1 ALGORITMA MESSAGE DIGEST (MD5) 2.2 RIVEST CODE 4 (RC4) 3. PERANCANGAN SISTEM 4. PENGUJIAN & ANALISIS SISTEM

5. KESIMPULAN

Teknologi komunikasi nirkabel yang bekerja pada pita

frekuensi 2.4 GHz Bersifat unlicensed Dalam Pengembanganya dipromotori oleh 5 perusahaan yakni Ericson, IBM, Nokia, Intel dan Toshiba Komunikasi antar jaringan bluetooth akan menghasilkan sebuah jaringan yang dinamakan piconet Terdiri dari 2 bagian : Master dan Slave

Autentikasi

Memastikan identitas peralatan bluetooth Pairing Prosedur autentikasi untuk memastikan keaslian dua alat berdasrakan sebuah kata kunci,

Autorisasi

Suatu proses untuk menentukan apakah alat diizinkan untuk menggunakan layanan/aplikasi dari alat lain Enkripsi Melindungi komunikasi dari penyadapan

Enkripsi

Suatu proses untuk mengamanakan dan melindungi suatu informasi dengan menggunakan algoritma tertentu yang akan mengacak informasi asli menjadi bentuk yang tidak bisa dibaca/dilihat oleh orang yang tidak berhak PlainTextChiperText
Dekripsi

Proses merubah data dari ChiperTextPlainText

Mengambil masukan berupa panjang sebuah

pesan kemudian diproses dalam blok-blok Panjang blok 512 Bit Keluaran berupa 128 bit pesan pendek Terdiri dari 5 langkah : Menambah bit tambahan(padding), Menambahkan panjang pesan, Inisialisasi buffer MD, Proses pesan di dalam blok 512 bit dan Hasil Keluaran

Menggunakan kunci simetris

Proses enkripsi dan dekripsi menggunakan kunci yang sama


Stream chiper: PlainText diproses perbit

dengan demikian PalinText dan ChiperText memiliki panjang pesan yang sama

Untuk membuat prototype kunci elektronik

yang pengontrolanya dilakukan dengan mengirimkan perintah terenkripsi oleh ponsel melalui bluetooth Terdiri 2 modul : AKB(Aplikasi pada ponsel) dan KKB(Aplikasi pada komputer)

Terdapat proses registrasi pada KKB(aplikasi

kontrol kunci bluetooth) pengguna akan dimintya untuk memasukan data yang diperlukan:kata sandi, id bluetooth dan nomor kartu selular yang hendak mengontrol kunci Kata sandi dienkripsi dengan MD5 Id bluetooth dan nomor kartu selular dienkripsi dengan RC4

Melingkupi 4 Aspek keamanan :

1. Privacy 2. Integrity 3. Autenthication 4. Availability 2 Aspek kemanan tambahan : 1. Access Control 2. Non-Repudiation

Perangkat Lunak

Koneksi antara ponsel dengan komputer

menggunakan bluetooth Pengujian pengaturan buka/tutup kunci melalui ponsel dan komputer Pengujian kontrol akses terhadap pengguna ponsel Pengujian jarak komunikasi bluetooth

Aplikasi ini memiliki sistem keamanan dengan

algoritma MD5 dan RC4 Pengaturan kerja kunci dapat dilakukan melalui komputer sebagai pusat pengendali Proses pemantauan status keadaan kunci dapat dilakukan baik ponsel maupun komputer Aplikasi dapat diterapkan pada kondisi ruang yang terhalang tembok(8m) ataupun tidak terhalang(30m)

You might also like