SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Samsul Huda (1), Amang Sudarsono (2), Tri Harsono (3)
Politeknik Elektronika Negeri Surabaya, Jalan Raya ITS Sukolilo 60111, Surabaya.
Email : samsul.eepis@gmail.com, amang@pens.ac.id, trison@pens.ac.id.
Data privacy merupakan salah satu problem security utama dalam pertukaran data melalui jaringan
publik. Telah banyak berkembang algoritma kriptografi untuk mengatasi segala aspek keamanan yang mungkin
memiliki celah. Namun bila keamanan algoritma bergantung pada kerahasian algoritma yang bekerja, maka
algoritma tersebut dikatakan sebagai algoritma yang memiliki kemampuan terbatas. Kerahasian algoritmanya
menjadi suatu kelemahan karena tidak mengijinkan adanya kontrol kualitas atau standarisasi. Attribute based
encryption (ABE) merupakan jenis algoritma enkripsi yang relatif baru dengan kerahasiaan berdasarkan konrol
hak aksesChipertext Policy-Attribute based encryption(CP-ABE) hadir sebagai varian dari ABE yang
mengkorespondenkan kunci privat dengan sekumpulan attribut yang melekat pada setiap user yang berhubungan
dengan aturan policy untuk proses enkripsi dan dekripsisehingga mendukung aspek user privacy. Dari hasil
eksperimen, CP-ABE dapat diimplementasikan dalam mengamankan pertukaran data dengan tetap menjaga
kerahasisaan informasi user yang bersifat pribadi. Proses enkripsi dan dekripsi dalam CP-ABE dengan spesifikasi
peralatan yang digunakan membutuhkan waktu komputasi sekitar 100 ms.
1. Pendahuluan
Pertukaran data baik berupa gambar, suara
dan video semakin mudah dilakukan dengan adanya
jaringan dengan kecepatan tinggi. Akan tetapi karena
penggunaan dari jaringan publik yang bersifat global
dan terbuka, dimana setiap pengguna dapat saling
berkomunikasi dan bertukar informasi, hal ini
menimbulkan permasalahan di sisi keamanan
khususnya data privacy [3][5]. Data-data pribadi yang
dikirimkan melalui internet, tidak seharusnya dapat
dibaca dan dimiliki oleh orang lain yang tidak
berkepentingan. Agar kerahasiaan data tetap terjamin
saat dipertukarkan dibutuhkan suatu mekanisme untuk
menjaga keamanan data tersebut. Kriptografi
merupakan solusi untuk membatasi hak akses akan
layanan atau data yang bersifat pribadi [2][3]. Telah
banyak berkembang algoritma kriptografi untuk
mengatasi segala aspek keamanan yang mungkin
memiliki celah. Namun bila keamanan algoritma
bergantung pada kerahasian algoritma yang bekerja,
maka algoritma tersebut dikatakan sebagai algoritma
yang memiliki kemampuan terbatas[2].
Algoritma terbatas biasanya digunakan oleh
sekelompok orang untuk bertukar pesan satu sama
lain. Mereka membuat suatu algoritma enkripsi dan
algoritma enkripsi tersebut hanya diketahui oleh
anggota kelompok itu saja. Tetapi, algoritma terbatas
tidak cocok lagi jika digunakaan saat ini, disebabkan
karena setiap kali ada anggota kelompok yang keluar,
maka algoritma kriptografi harus diganti lagi.
Kerahasian algoritmanya menjadi suatu kelemahan
karena tidak mengijinkan adanya kontrol kualitas atau
standarisasi. Attribute based encryption (ABE)[4]
merupakan jenis algoritma enkripsi yang relatif baru
dengan berbasis attribut yang memiliki tingkat
keamanan tinggi dengan tingkat komputasi rendah
berdasarkan kontrol hak akses.
ABE dapat diimplementasikan sebagai
sistem keamanan pada perangkat mobile dengan
karakteristik kecepatan processor rendah [4].
Chipertext Policy-Attribute based encryption (CP-
ABE) [1] merupakan varian dari ABE yang
mengkorespondenkan kunci privat dengan
sekumpulan attribut yang melekat pada setiap user
yang berhubungan dengan aturan policy untuk proses
enkripsi dan dekripsi. Hal ini memungkinkan setiap
user memiliki private key yang unik, yang
didefinisikan oleh propertis atribut mereka. Seorang
pengguna akan dapat mendekripsi ciphertext, jika dan
hanya jika atributnya memenuhi aturan policy yang
didefinisikan pada ciphertext.
Pada penelitian ini, kami
mengimplementasikan algoritma CP-ABE dalam
proses pertukaran data (data exchange) yang
melibatkan 3 entitas, 2 user dan 1 server sebagai
Trusted Third Party (TTP) melalui jaringan wireless.
2. Dasar Teori
2.1 Kriptografi Kunci Publik
Kriptografi kunci public (public key
cryptography) atau lebih dikenal dengan kriptografi
asimetris didesain sebaik mungkin sehingga kunci
yang digunakan untuk enkripsi berbeda dengan kunci
dekripsinya. Dimana kunci untuk enkripsi bersifat
publik, sementara kunci dekripsinya bersifat rahasia
(hanya diketahui oleh penerima pesan) [2]. Pada
kriptografi asimetris, setiap orang yang akan
berkomunikasi harus mempunyai sepasang kunci,
yaitu kunci privat dan kunci publik. Pengirim pesan
akan mengenkripsi pesan menggunakan kunci publik
si penerima pesan dan hanya penerima pesan yang
dapat mendekripsi pesan tersebut karena hanya dia
yang mengetahui kunci privatnya sendiri [2].
Kriptografi kunci-publik dapat dianalogikan
seperti kotak surat yang terkunci dan memiliki lubang
untuk memasukkan surat. Setiap orang dapat
memasukkan surat ke dalam kotak surat tersebut,
tetapi hanya pemilik kotak yang dapat membuka kotak
dan membaca surat di dalamnya karena ia yang
memiliki kunci. Sistem ini memiliki dua keuntungan.
Yang pertama yaitu, tidak ada kebutuhan untuk
mendistribusikan kunci privat sebagaimana pada
sistem kriptografi simetri. Kunci publik dapat dikirim
ke penerima pesan melalui saluran yang sama dengan
saluran yang digunakan untuk mengirim pesan.
Saluran untuk mengirim pesan umumnya tidak aman.
Kedua, jumlah kunci yang digunakan untuk
berkomunikasi secara rahasia dengan banyak orang
tidak perlu sebanyak jumlah orang tersebut, cukup
membuat dua buah kunci, yaitu kunci publik bagi para
koresponden untuk mengenkripsi pesan, dan kunci
privat untuk mendekripsi pesan. Berbeda dengan
kriptografi kunci-simetris yang membuat kunci
sebanyak jumlah pihak yang diajak berkorespondensi
[2].
2.2 Elliptic Curve Cryptography
Elliptic Curve Cryptography (ECC) adalah
salah satu pendekatan algoritma kriptografi kunci
publik dengan tingkat keamanannya berdasarkan pada
permasalahan matematis kurva eliptik pada struktur
aljabar dari kurva ellips pada daerah finite [2]. ECC
menggunakan masalah logaritma diskrit pada titik-titk
kurva elips yang disebut dengan ECDLP (Elliptic
Curves Discrete Logarithm Problem). Oleh
karenanya, ecc mempunyai keuntungan jika
dibandingkan dengan algoritma kriptografi kunci
publik lainnya yaitu dalam hal ukuran panjang kunci
yang lebih pendek tetapi memiliki tingkat keamanan
yang sama. Kriptosistem kurva ellips ini dapat
digunakan pada beberepa keperluan seperti:
a. Skeme enkripsi (ElGamal ECC)
b. Tanda tangan digital (ECDSA – Elliptic
Curves Digital Signature)
c. Protokol pertukaran kunci (Diffie Hellman
ECC)
2.3 CP-ABE
Chipertext Policy-Attribute based encryption
(CP-ABE) menambahkan fitur baru yang menjadi
kelebihan utama dalam sis tem keamanan jaringan
komputer, yaitu user privacy [1]. Dalam
implementasinya, CP-ABE menggunakan attribut dari
masing-masing user sebagai faktor penentu yang
dapat mendekripsi pesan berdasarkan policy yang
dibuat. Dalam CP-ABE chipertext berasosiasi dengan
policy yang dibuat. Terdapat 5 tahapan fundamental
yang terdapat dalam algoritma CP-ABE. Tahapan-
tahapan tersebut dapat digambarkan dalam gambar 1.
Gambar 1. Tahapan CP-ABE[1]
a. Setup
Tahapan yang dilakukan pertama dalam
algoritma CP-ABE adalah proses setup. Dalam
tahapan ini, dilakukan inisialisasi awal yang
sesuai dengan bilinear group yang direncanakan.
Dibutuhkan initial security parameter sehingga
dalam setup ini dihasilkan komponen PK(Public
Key) dan MK(Master Key).
b. Encrypt
Pada tahapan ini, dilakukan proses enkripsi
terhadap pesan M. Diperlukan komponen PK
serta auran access policy τ yang telah ditetapkan
atau disepakati antara encryptor dan decryptor.
Setelah melalui proses enkripsi pesan M dirubah
formatnya menjadi chipertext CT. Komponen
CT ini yang akan dikirim ke user tujuan.
c. Keygen
Tahapan selanjutnya adalah pembangkitan kunci
privat SK(Secret Key). Dibutuhkan parameter
input berupa MK dan serangkaian atribut S yang
akan didaftarkan ke setiap user.
d. Decrypt
Setelah CT diterima, user belum mengerti
maksud dari pesan tersebut. Penerima harus
mendekripsi pesan CT dengan masukan
parameter SK, access policy τ dan attribute S.
Pesan hanya dapat di dekripsi bila SK yang
berasosiasi dengan atribut S memenuhi aturan
policy τ .
e. Delegate
Dengan adanya delegasi ini memungkinkan user
untuk menghasilkan kunci privat SK baru dari
kumpulan atribut S.
3. Perancangan dan Implementasi Sistem
Dalam implementasinya, kami mengadopsi
dari algoritma CP-ABE dengan menerapkan 4 aspek:
a. Setup
b. Keygen
c. Encrypt
d. Decrypt
Pada penelitian ini di desain eksperimen
menggunakan Trusted Third Party sebagai key
generator dan key distributor. Terdapat 2 user, andi
dan budi yang saling mempertukarkan data melalui
jaringan publik yang rawan akan intercept dari pihak
Setup
Decrypt
Encrypt
Delegate
keygen
CP-ABE Process
yang tidak memiliki otoritas. User dan server dalam
bentuk perangkat laptop dengan spesifikasi seperti
tabel 1. Dilakukan pertukaran data tekt dengan ukuran
20 byte.
Tabel 1. Spesifikasi perangkat
Spesifikasi Keterangan
Software Gcc-4.7, gmp-5.1.1,
pbc-lib-0.5.14, glib2.34,
openssl-1.0.1c
O/S Debian Linux kernel-
3.5.0-17
CPU Intel core i3-370M 2.4
GHz
RAM 4GB DDR3
Enkripsi dilakukan dengan menentukan
aturan policy yang akan diterapkan dan melekat pada
pesan yang telah menjadi chipertext. Aturan ini yang
akan menentukan siapa saja yang memiliki otoritas
untuk mendekripsi chipertext.
Gambar 2. Prosedur enkripsi
Aturan policy yang diterapkan adalah bahwa
pesan tersebut hanya dapat di dekripsi oleh seorang
yang berada pada IT department atau seorang yang
berada di bagian marketing dan menjabat sebagai
manager. Selengkapanya seperti gambar 3.
Gambar 3. Aturan policy
Aturan policy tersebut akan berlaku ketika
proses enkripsi terjadi dengan meng-asosiasikan
aturan tersebuat dengan atribut user yang berwenang
mendekrip pesan. Attribut yang dirancang adalah user
andi memiliki proserti : manager, IT department dan
user budi : manager, sales seperti pada tabel 2.
Tabel 2. Attribut User
Andi Budi
Manager Manager
IT Department Sales
Desain sistem dalam eksperimen ini
menggunakan 3 perangkat dengan tahapan :
[1] User adi dan budi melakukan registrasi ke
TTP dengan mendaftarkan atribut-atribut
yang melekat pada diri user . TTP akan
mengirimkan balasan berupa kunci privat
sebagai tanda bahwa registrasi berhasil.
[2] User andi dan user budi melakukan
komunikasi dengan cara melakuakn
pertukaran data secara aman.
Gambar 4. Desain sistem
4. Hasil
Dalam penelitian ini dilakukan pengukuran
performa dari algoritma CP-ABE. Performa
implementasi algoritma enkripsi dalam sistem data
dinilai berdasarkan perhitungan waktu eksekusi dan
kemampuan privacy dari data yang dipertukarkan.
a. Perhitungan waktu eksekusi
Setup Keygen Enkripsi Dekripsi
32.34 ms 26.02 ms 80,04 ms 100.12 ms
b. Kekuatan Enkripsi
Dari hasil eksperimen diketahui bahwa
berdasarkan aturan policy yang telah dibuat,
hanya user dengan atribut yang memenuhi atau
sesuai dengan aturan policy lah yang bisa
mendekripsi chipertext menjadi pesan asli. Dari
pesan original berukuran 20 byte dihasilkan
ciphertext dengan ukuran 822 byte.
5. Kesimpulan
Chipertext Policy-Attribute based encryption
(CP-ABE) dapat diimplementasikan dalam
mengamankan pertukaran data dengan tetap menjaga
kerahasisaan informasi user yang bersifat pribadi.
Proses enkripsi dan dekripsi dalam CP-ABE dengan
spesifikasi peralatan yang digunakan membutuhkan
waktu komputasi sekitar 100 ms.
Message
M
CP-ABE
Encryption
CT CT
CP-ABE
Decryption
Message
M
Access
Policy
Pk
Sk
Pk
Encryption Decryption
Access
Policy
IT Dept.
OR
MarketingManager
AND
Andi Budi
TTP
1 1
2
Referensi
[1] J.Bethencourt, A.Sahai, dan B.Waters,
“Ciperthext-policy Attribute-Based Encryption”,
IEEE Symposium on Security and
Privacy,pp.321-334, 2007.
[2] W. Stalling. Network Security Essentials:
Applications and Standards, Fourth edition,
Prentice-Hall, Inc., 2011.
[3] Shailender Gupta dan Chander Kumar, “Shared
Information Based Security Solution for Mobile
Ad Hoc Networks”, international Journal of
wireless & mobile networks(IJWMN),
Vol.2, No.1, February 2010, pp.176-187, 2010.
[4] T. Nishide, K. Yoneyama, and K. Ohta. Attribute-
based encryption with partially hidden encryptor-
specified access structures. In S. M. Bellovin, R.
Gennaro, A. D. Keromytis, and M. Yung, editors,
ACNS, volume 5037 of Lecture Notes in
Computer Science, pages 111– 129, 2008.
[5] Amang Sudarsono, Toru Nakanishi, and Nobuo
Funabiki, “An Implementation of a Pairing-
Based Anonymous Credential System with
Constant Complexity”, Proceeding of The
International Multi Conference of Engineers and
Computer Scientists 2011 (IMECS2011), pp.
630-635, March 16-18, Hong Kong, 2011.
[6] J.Benthencourt, A.Sahai, and B.Waters, cpabe
toolkit in advanced Crypto Software Collection,
http://hms.isi.jhu.edu/acsc/cpabe/.
[7] BenLynn, PBC (Pairing-Based Cryptography)
library, http://crypto.stanford.edu/pbc/.

Weitere ähnliche Inhalte

Was ist angesagt?

Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holesidsecconf
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...idsecconf
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalLEo CoOlz
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaidsecconf
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiahPUTRIESMERALDA1
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 

Was ist angesagt? (20)

Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
6. security system
6. security system6. security system
6. security system
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Modul13
Modul13Modul13
Modul13
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-final
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudia
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 

Andere mochten auch

Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountBudi Khoirudin
 

Andere mochten auch (12)

Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
 
How I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook AccountHow I Hack, Hacker Facebook Account
How I Hack, Hacker Facebook Account
 

Ähnlich wie Studi dan implementasi keamanan user privacy menggunakan cp abe

Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJurnal IT
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123RendyBagas
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 

Ähnlich wie Studi dan implementasi keamanan user privacy menggunakan cp abe (20)

Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
1210138149
12101381491210138149
1210138149
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 

Mehr von idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Studi dan implementasi keamanan user privacy menggunakan cp abe

  • 1. Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE Samsul Huda (1), Amang Sudarsono (2), Tri Harsono (3) Politeknik Elektronika Negeri Surabaya, Jalan Raya ITS Sukolilo 60111, Surabaya. Email : samsul.eepis@gmail.com, amang@pens.ac.id, trison@pens.ac.id. Data privacy merupakan salah satu problem security utama dalam pertukaran data melalui jaringan publik. Telah banyak berkembang algoritma kriptografi untuk mengatasi segala aspek keamanan yang mungkin memiliki celah. Namun bila keamanan algoritma bergantung pada kerahasian algoritma yang bekerja, maka algoritma tersebut dikatakan sebagai algoritma yang memiliki kemampuan terbatas. Kerahasian algoritmanya menjadi suatu kelemahan karena tidak mengijinkan adanya kontrol kualitas atau standarisasi. Attribute based encryption (ABE) merupakan jenis algoritma enkripsi yang relatif baru dengan kerahasiaan berdasarkan konrol hak aksesChipertext Policy-Attribute based encryption(CP-ABE) hadir sebagai varian dari ABE yang mengkorespondenkan kunci privat dengan sekumpulan attribut yang melekat pada setiap user yang berhubungan dengan aturan policy untuk proses enkripsi dan dekripsisehingga mendukung aspek user privacy. Dari hasil eksperimen, CP-ABE dapat diimplementasikan dalam mengamankan pertukaran data dengan tetap menjaga kerahasisaan informasi user yang bersifat pribadi. Proses enkripsi dan dekripsi dalam CP-ABE dengan spesifikasi peralatan yang digunakan membutuhkan waktu komputasi sekitar 100 ms. 1. Pendahuluan Pertukaran data baik berupa gambar, suara dan video semakin mudah dilakukan dengan adanya jaringan dengan kecepatan tinggi. Akan tetapi karena penggunaan dari jaringan publik yang bersifat global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi, hal ini menimbulkan permasalahan di sisi keamanan khususnya data privacy [3][5]. Data-data pribadi yang dikirimkan melalui internet, tidak seharusnya dapat dibaca dan dimiliki oleh orang lain yang tidak berkepentingan. Agar kerahasiaan data tetap terjamin saat dipertukarkan dibutuhkan suatu mekanisme untuk menjaga keamanan data tersebut. Kriptografi merupakan solusi untuk membatasi hak akses akan layanan atau data yang bersifat pribadi [2][3]. Telah banyak berkembang algoritma kriptografi untuk mengatasi segala aspek keamanan yang mungkin memiliki celah. Namun bila keamanan algoritma bergantung pada kerahasian algoritma yang bekerja, maka algoritma tersebut dikatakan sebagai algoritma yang memiliki kemampuan terbatas[2]. Algoritma terbatas biasanya digunakan oleh sekelompok orang untuk bertukar pesan satu sama lain. Mereka membuat suatu algoritma enkripsi dan algoritma enkripsi tersebut hanya diketahui oleh anggota kelompok itu saja. Tetapi, algoritma terbatas tidak cocok lagi jika digunakaan saat ini, disebabkan karena setiap kali ada anggota kelompok yang keluar, maka algoritma kriptografi harus diganti lagi. Kerahasian algoritmanya menjadi suatu kelemahan karena tidak mengijinkan adanya kontrol kualitas atau standarisasi. Attribute based encryption (ABE)[4] merupakan jenis algoritma enkripsi yang relatif baru dengan berbasis attribut yang memiliki tingkat keamanan tinggi dengan tingkat komputasi rendah berdasarkan kontrol hak akses. ABE dapat diimplementasikan sebagai sistem keamanan pada perangkat mobile dengan karakteristik kecepatan processor rendah [4]. Chipertext Policy-Attribute based encryption (CP- ABE) [1] merupakan varian dari ABE yang mengkorespondenkan kunci privat dengan sekumpulan attribut yang melekat pada setiap user yang berhubungan dengan aturan policy untuk proses enkripsi dan dekripsi. Hal ini memungkinkan setiap user memiliki private key yang unik, yang didefinisikan oleh propertis atribut mereka. Seorang pengguna akan dapat mendekripsi ciphertext, jika dan hanya jika atributnya memenuhi aturan policy yang didefinisikan pada ciphertext. Pada penelitian ini, kami mengimplementasikan algoritma CP-ABE dalam proses pertukaran data (data exchange) yang melibatkan 3 entitas, 2 user dan 1 server sebagai Trusted Third Party (TTP) melalui jaringan wireless. 2. Dasar Teori 2.1 Kriptografi Kunci Publik Kriptografi kunci public (public key cryptography) atau lebih dikenal dengan kriptografi asimetris didesain sebaik mungkin sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci dekripsinya. Dimana kunci untuk enkripsi bersifat publik, sementara kunci dekripsinya bersifat rahasia (hanya diketahui oleh penerima pesan) [2]. Pada kriptografi asimetris, setiap orang yang akan berkomunikasi harus mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim pesan akan mengenkripsi pesan menggunakan kunci publik si penerima pesan dan hanya penerima pesan yang dapat mendekripsi pesan tersebut karena hanya dia
  • 2. yang mengetahui kunci privatnya sendiri [2]. Kriptografi kunci-publik dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca surat di dalamnya karena ia yang memiliki kunci. Sistem ini memiliki dua keuntungan. Yang pertama yaitu, tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem kriptografi simetri. Kunci publik dapat dikirim ke penerima pesan melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan umumnya tidak aman. Kedua, jumlah kunci yang digunakan untuk berkomunikasi secara rahasia dengan banyak orang tidak perlu sebanyak jumlah orang tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para koresponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan kriptografi kunci-simetris yang membuat kunci sebanyak jumlah pihak yang diajak berkorespondensi [2]. 2.2 Elliptic Curve Cryptography Elliptic Curve Cryptography (ECC) adalah salah satu pendekatan algoritma kriptografi kunci publik dengan tingkat keamanannya berdasarkan pada permasalahan matematis kurva eliptik pada struktur aljabar dari kurva ellips pada daerah finite [2]. ECC menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang disebut dengan ECDLP (Elliptic Curves Discrete Logarithm Problem). Oleh karenanya, ecc mempunyai keuntungan jika dibandingkan dengan algoritma kriptografi kunci publik lainnya yaitu dalam hal ukuran panjang kunci yang lebih pendek tetapi memiliki tingkat keamanan yang sama. Kriptosistem kurva ellips ini dapat digunakan pada beberepa keperluan seperti: a. Skeme enkripsi (ElGamal ECC) b. Tanda tangan digital (ECDSA – Elliptic Curves Digital Signature) c. Protokol pertukaran kunci (Diffie Hellman ECC) 2.3 CP-ABE Chipertext Policy-Attribute based encryption (CP-ABE) menambahkan fitur baru yang menjadi kelebihan utama dalam sis tem keamanan jaringan komputer, yaitu user privacy [1]. Dalam implementasinya, CP-ABE menggunakan attribut dari masing-masing user sebagai faktor penentu yang dapat mendekripsi pesan berdasarkan policy yang dibuat. Dalam CP-ABE chipertext berasosiasi dengan policy yang dibuat. Terdapat 5 tahapan fundamental yang terdapat dalam algoritma CP-ABE. Tahapan- tahapan tersebut dapat digambarkan dalam gambar 1. Gambar 1. Tahapan CP-ABE[1] a. Setup Tahapan yang dilakukan pertama dalam algoritma CP-ABE adalah proses setup. Dalam tahapan ini, dilakukan inisialisasi awal yang sesuai dengan bilinear group yang direncanakan. Dibutuhkan initial security parameter sehingga dalam setup ini dihasilkan komponen PK(Public Key) dan MK(Master Key). b. Encrypt Pada tahapan ini, dilakukan proses enkripsi terhadap pesan M. Diperlukan komponen PK serta auran access policy τ yang telah ditetapkan atau disepakati antara encryptor dan decryptor. Setelah melalui proses enkripsi pesan M dirubah formatnya menjadi chipertext CT. Komponen CT ini yang akan dikirim ke user tujuan. c. Keygen Tahapan selanjutnya adalah pembangkitan kunci privat SK(Secret Key). Dibutuhkan parameter input berupa MK dan serangkaian atribut S yang akan didaftarkan ke setiap user. d. Decrypt Setelah CT diterima, user belum mengerti maksud dari pesan tersebut. Penerima harus mendekripsi pesan CT dengan masukan parameter SK, access policy τ dan attribute S. Pesan hanya dapat di dekripsi bila SK yang berasosiasi dengan atribut S memenuhi aturan policy τ . e. Delegate Dengan adanya delegasi ini memungkinkan user untuk menghasilkan kunci privat SK baru dari kumpulan atribut S. 3. Perancangan dan Implementasi Sistem Dalam implementasinya, kami mengadopsi dari algoritma CP-ABE dengan menerapkan 4 aspek: a. Setup b. Keygen c. Encrypt d. Decrypt Pada penelitian ini di desain eksperimen menggunakan Trusted Third Party sebagai key generator dan key distributor. Terdapat 2 user, andi dan budi yang saling mempertukarkan data melalui jaringan publik yang rawan akan intercept dari pihak Setup Decrypt Encrypt Delegate keygen CP-ABE Process
  • 3. yang tidak memiliki otoritas. User dan server dalam bentuk perangkat laptop dengan spesifikasi seperti tabel 1. Dilakukan pertukaran data tekt dengan ukuran 20 byte. Tabel 1. Spesifikasi perangkat Spesifikasi Keterangan Software Gcc-4.7, gmp-5.1.1, pbc-lib-0.5.14, glib2.34, openssl-1.0.1c O/S Debian Linux kernel- 3.5.0-17 CPU Intel core i3-370M 2.4 GHz RAM 4GB DDR3 Enkripsi dilakukan dengan menentukan aturan policy yang akan diterapkan dan melekat pada pesan yang telah menjadi chipertext. Aturan ini yang akan menentukan siapa saja yang memiliki otoritas untuk mendekripsi chipertext. Gambar 2. Prosedur enkripsi Aturan policy yang diterapkan adalah bahwa pesan tersebut hanya dapat di dekripsi oleh seorang yang berada pada IT department atau seorang yang berada di bagian marketing dan menjabat sebagai manager. Selengkapanya seperti gambar 3. Gambar 3. Aturan policy Aturan policy tersebut akan berlaku ketika proses enkripsi terjadi dengan meng-asosiasikan aturan tersebuat dengan atribut user yang berwenang mendekrip pesan. Attribut yang dirancang adalah user andi memiliki proserti : manager, IT department dan user budi : manager, sales seperti pada tabel 2. Tabel 2. Attribut User Andi Budi Manager Manager IT Department Sales Desain sistem dalam eksperimen ini menggunakan 3 perangkat dengan tahapan : [1] User adi dan budi melakukan registrasi ke TTP dengan mendaftarkan atribut-atribut yang melekat pada diri user . TTP akan mengirimkan balasan berupa kunci privat sebagai tanda bahwa registrasi berhasil. [2] User andi dan user budi melakukan komunikasi dengan cara melakuakn pertukaran data secara aman. Gambar 4. Desain sistem 4. Hasil Dalam penelitian ini dilakukan pengukuran performa dari algoritma CP-ABE. Performa implementasi algoritma enkripsi dalam sistem data dinilai berdasarkan perhitungan waktu eksekusi dan kemampuan privacy dari data yang dipertukarkan. a. Perhitungan waktu eksekusi Setup Keygen Enkripsi Dekripsi 32.34 ms 26.02 ms 80,04 ms 100.12 ms b. Kekuatan Enkripsi Dari hasil eksperimen diketahui bahwa berdasarkan aturan policy yang telah dibuat, hanya user dengan atribut yang memenuhi atau sesuai dengan aturan policy lah yang bisa mendekripsi chipertext menjadi pesan asli. Dari pesan original berukuran 20 byte dihasilkan ciphertext dengan ukuran 822 byte. 5. Kesimpulan Chipertext Policy-Attribute based encryption (CP-ABE) dapat diimplementasikan dalam mengamankan pertukaran data dengan tetap menjaga kerahasisaan informasi user yang bersifat pribadi. Proses enkripsi dan dekripsi dalam CP-ABE dengan spesifikasi peralatan yang digunakan membutuhkan waktu komputasi sekitar 100 ms. Message M CP-ABE Encryption CT CT CP-ABE Decryption Message M Access Policy Pk Sk Pk Encryption Decryption Access Policy IT Dept. OR MarketingManager AND Andi Budi TTP 1 1 2
  • 4. Referensi [1] J.Bethencourt, A.Sahai, dan B.Waters, “Ciperthext-policy Attribute-Based Encryption”, IEEE Symposium on Security and Privacy,pp.321-334, 2007. [2] W. Stalling. Network Security Essentials: Applications and Standards, Fourth edition, Prentice-Hall, Inc., 2011. [3] Shailender Gupta dan Chander Kumar, “Shared Information Based Security Solution for Mobile Ad Hoc Networks”, international Journal of wireless & mobile networks(IJWMN), Vol.2, No.1, February 2010, pp.176-187, 2010. [4] T. Nishide, K. Yoneyama, and K. Ohta. Attribute- based encryption with partially hidden encryptor- specified access structures. In S. M. Bellovin, R. Gennaro, A. D. Keromytis, and M. Yung, editors, ACNS, volume 5037 of Lecture Notes in Computer Science, pages 111– 129, 2008. [5] Amang Sudarsono, Toru Nakanishi, and Nobuo Funabiki, “An Implementation of a Pairing- Based Anonymous Credential System with Constant Complexity”, Proceeding of The International Multi Conference of Engineers and Computer Scientists 2011 (IMECS2011), pp. 630-635, March 16-18, Hong Kong, 2011. [6] J.Benthencourt, A.Sahai, and B.Waters, cpabe toolkit in advanced Crypto Software Collection, http://hms.isi.jhu.edu/acsc/cpabe/. [7] BenLynn, PBC (Pairing-Based Cryptography) library, http://crypto.stanford.edu/pbc/.