SIMULASI PENERAPAN METODA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK MENGATASI KELEMAHAN SISTEM KEAMANAN JARINGAN GSM SIMULATION OF ELLIPTIC CURVE CRYPTOGRAPHY (ECC) METHOD IMPLEMENTATION TO OVERCOME WEAKNESSES OF GSM NETWORK SECURITY SYSTEM

ANASTASIA IBRANI SAGITA

Informasi Dasar

147 kali
111010041
000
Karya Ilmiah - Skripsi (S1) - Reference

ABSTRAKSI: Global System for Mobile Communication (GSM) merupakan sebuah standar teknologi komunikasi selular yang telah berkembang ke seluruh dunia sejak diperkenalkan pada tahun 1991. Sebagai sebuah standar teknologi komunikasi, GSM memiliki suatu sistem keamanan tersendiri yang digunakan untuk melindungi seluruh sistem untuk menghindari gangguan pihak luar yang tidak bertanggung jawab. Tujuan sistem keamanan tersebut antara lain adalah untuk melindungi identitas pelanggan GSM dan melindungi data-data informasi yang dipertukarkan oleh pengguna. Namun ternyata dari penelitian yang dilakukan oleh beberapa ahli, ditemukan beberapa kelemahan didalam sistem keamanan GSM yang masih memungkinkan untuk ditembus pihak luar.
Tugas akhir ini mensimulasikan pengkombinasian metoda Elliptic Curve Cryptography (ECC) dengan algoritma A3, A8, dan A5 pada sistem keamanan jaringan GSM yaitu autentikasi, alokasi TMSI, dan penyandian. Penerapan metoda ECC pada sistem keamanan jaringan GSM tersebut dilakukan pada prosedur registrasi, roaming, dan basic call setup. Parameter yang digunakan sebagai perbandingan dalam analisis hasil simulasi adalah skema sistem keamanan, waktu proses, data rate dan pengujian avalanche effect untuk mengetahui ketahanan metoda ECC yang diterapkan kedalam sistem.
Hasil yang diperoleh dari tugas akhir ini menunjukkan bahwa metoda ECC hanya bisa diterapkan pada layanan autentikasi dan perlindungan identitas pelanggan. Metoda ECC tidak bisa diterapkan pada layanan penyandian karena terdapat perbedaan mekanisme dengan algoritma A5 yang digunakan dalam proses penyandian. Dampak yang terjadi akibat pengkombinasian metoda ECC ini adalah adanya penambahan waktu proses prosedur registrasi, roaming, dan basic call setup serta penambahan data rate pada beberapa jalur transmisi. Dari hasil simulasi, penambahan waktu yang terjadi masih bisa ditolerir karena waktu yang dibutuhkan pada pemodelan masih terletak pada alokasi rentang waktu yang diijinkan.
Dari pengujian avalanche effect terhadap IMSI, TMSI, SRES, RAND, dan Kc, didapatkan bahwa nilai avalanche effect yang paling baik diperoleh dari pengujian avalanche effect untuk perubahan satu bit cipher text. Dengan hasil tersebut, bisa disimpulkan bahwa pada proses transmisi, metoda ECC memiliki kemampuan yang baik untuk melindungi parameter-parameter keamanan GSM.Kata Kunci : ABSTRACT: Global System for Mobile Communication (GSM) is standard of digital mobile cellular communication technology which introduced since 1991. As a standard of communication technology, GSM has own security system that is used to secure the entire network from outside party. The aims of this are to protect subscriber identity, signaling and user data. But from several researches, it was found that there are weaknesses on the system that allow to be penetrated.
To overcome those weaknesses, this final paper simulates the combination of Elliptic Curve Cryptography (ECC) method with A3, A8, and A5 algorithms on GSM security system services; authentication, TMSI assignment, and ciphering. This combination is applied on registration, roaming, and basic call setup procedures. Parameters which analyzed are security scheme, processing time, data rate, and avalanche effect testing to get the endurance of ECC method when it is combined with the system.
The result of this final paper shows that ECC method only can be applied on authentication and subscriber identity fidelity services. ECC method cannot be combined with ciphering service because of the different mechanism with A5 algorithm. The implementation of ECC method on the system adds processing time and data rate transmission on several paths. The addition of time still can be tolerated because it is belonging to the allocation time of the procedures.
From avalanche effect testing on IMSI, TMSI, SRES, RAND, and Kc, it is showed that ECC method has a maximal grade for one bit cipher text changing. The conclusion of it is ECC method has a great endurance to protect the GSM security system parameters in the transmission path.Keyword:

Subjek

other
 

Katalog

SIMULASI PENERAPAN METODA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK MENGATASI KELEMAHAN SISTEM KEAMANAN JARINGAN GSM SIMULATION OF ELLIPTIC CURVE CRYPTOGRAPHY (ECC) METHOD IMPLEMENTATION TO OVERCOME WEAKNESSES OF GSM NETWORK SECURITY SYSTEM
 
 
Indonesia

Sirkulasi

Rp. 0
Rp. 0
Tidak

Pengarang

ANASTASIA IBRANI SAGITA
Perorangan
-
 

Penerbit

Universitas Telkom
Bandung
2006

Koleksi

Kompetensi

 

Download / Flippingbook

 

Ulasan

Belum ada ulasan yang diberikan
anda harus sign-in untuk memberikan ulasan ke katalog ini