Kajian Pustaka dan Pendukung

2. Kajian Pustaka dan Pendukung

Pemanfaatan GPS dalam menyediakan informasi saat ini sangat membantu berbagai pihak seperti siswa, tenaga pendidik dan internet marketing dalam memberikan, mengumpulkan informasi dan mencari

KeTIK 2014

ISBN: 979-458-766-4

Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi informasi berdasarkan lokasi. Pencarian yang sering

enkripsi dan dekripsi untuk panjang pesan 100 dilakukan berdasarkan lokasi seperti, pencarian hotel

karakter memerlukan 2000 milidetik untuk diproses terdekat, pencarian rumah sakit terdekat, pencarian

mulai dari enkripsi dan dekripsi pesan. Berdasarkan rute terpendek dan banyak lainnya. Karena kebutuhan

kesimpulan itu penggunaan enkripsi dengan tersebut merupakan kebutuhan sehari-hari, sehingga

kriptografi kunci publik bisa diminimalisir dengan penggunaan GPS juga menjadi kegunaan yang tidak

proses otentikasi, akan tetapi tetap saja harus bisa terlepas untuk kebutuhan sehari-hari. Dengan

menggunakan kriptografi konvensional yang operasi demikian dapat disimpulkan bahwa GPS dapat

matematikanya sedikit.

dimanfaatkan untuk pengimplementasian kriptografi, dimana koordinat dari si pengirim data, digunakan

3. Skema Otentikasi

sebagai kunci enkripsi data. Skema otentikasi yang penulis usulkan adalah Sebelumnya beberapa peneliti juga telah penggunaan lokasi untuk mengotentikasi penerima memanfaatkan geo-location ini untuk pesan, agar pesan yang dikirim hanya bisa diterima diimplementasikan dalam berbagai penelitian oleh satu orang saja. khususnya bidang keamanan. Seperti, Y. Zhang et al.

Sebagai gambaran untuk memaparkan skema mengusulkan kunci berbasis lokasi untuk sensor

otentikasi ini, berikut saya lampirkan alur pengiriman jaringan (Zhang et al., 2005). Sistem tersebut

pesan ke server, kemudian dari server menuju merupakan skema otentikasi atas layanan pertukaran

penerima pesan.

informasi seperti berita, cuaca, dan sebagainya (Becker dan Durr, 2005)(Toye dan Sharp, 2005). Layanan pencarian lokasi seperti properti, militer, pengiriman barang, dan sebagainya.

Jika menilik pernyataan dari hasil penelitian yang telah dilakukan oleh GeoCodex, Location-based encryption seharusnya kuat secara kriptografi, melihat dari pemanfaatan koordinat sebagai kunci enkripsi terhadap algoritma enkripsi konvensional, akan tetapi itu mustahil untuk menggunakan lokasi sebagai kunci enkripsi. Alasannya adalah lokasi tidak mungkin memiliki entropi yang cukup (memiliki

ketidak kepastian) untuk memberikan pengamanan Gambar 1. Skema otentikasi yang kuat. Meskipun pihak penyerang tidak

mengetahui lokasi yang tepat, tetapi mungkin ada Berdasarkan gambar 1 dapat dijelaskan: informasi yang cukup untuk melakukan penyerangan

1. Aplikasi pada sender mengambil terlebih secara brute force dengan cepat. Sebagai contoh,

dahulu lokasi penerima. andaikan lokasi telah dikodekan kedalam pasangan

2. Kemudian pesan dari sender akan dikirim langitude dan latitude dengan ketepatan 1 sentimeter,

beserta lokasi penerima ke server. kemudian si penyerang mengerucutkan kemungkinan

3. Dari server pesan dan lokasi akan disimpan lokasi hingga 1 kilometer. Maka sekarang tersisa

kedalam database pesan. 100.000 kemungkinan nilai untuk setiap langitude

4. Lokasi yang telah disimpan akan dikirim ke dan latitude, atau 10 juta pasang kemungkinan. Dan

penerima.

sisanya melakukan pengujian untuk setiap

5. Pada aplikasi penerima dilakukan otentikasi kemungkinan melakukan brute force akan lebih

lokasi penerima.

mudah (GeoCodex, 2010). Dalam paper yang

6. Jika lokasi sama dengan lokasi yang diusulkan oleh GeoCodex, dia mengombinasikan

sebelumnya tersimpan di database, maka XOR dengan Location-Based Encryption untuk

pesan akan dikirimkan saat itu juga mengamankan data, guna menambah kekuatan

7. Jika berbeda maka pesan tidak akan diambil. pengamanan.

Berdasarkan penelitian terdahulu yang berkenaan

4. Rancangan Sistem

tentang kriptografi berbasis lokasi, dapat disimpulkan Paper ini akan mengusulkan tentang pemanfaatan bahwasanya hanya dengan memanfaatkan lokasi

lokasi untuk otentikasi pertukaran pesan, sehingga sebagai kunci enkripsi dan dekripsi, masih aplikasi lebih menghemat daya prosesor pada memungkinkan kerahasiaan data terpecahkan. Oleh

smartphone karena smartphone tidak mengolah karena itu perlu menambahkan metode penyandian

bilangan untuk membangkitkan kunci enkripsi dan lain kedalam kriptografi berbasis lokasi tersebut.

dekripsi dalam kriptografi untuk mengamankan Akan tetapi lokasi juga bisa dimanfaatkan sebagai

pesan.

skema otentikasi informasi. Berikut ini adalah rancangan sistem dari penerapan Pada penelitian yang dilakukan oleh Prayudi

lokasi sebagai otentikasi pertukaran pesan yang akan mengenai penerapan RSA 512-bit untuk enkripsi

dijelaskan melalui flowchart, proses-proses yang pesan pada aplikasi pertukaran pesan, lamanya proses

terjadi dalam aplikasi pada sender dan receiver pesan.

ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi

1. Proses pengiriman pesan

2. Proses penerimaan pesan

Mulai

Mulai

Salah Apakah

Sender

Ada pesan

- kirim

masuk?

pesan Benar

Aplikasi - ambil ID sender

Aplikasi

- ambil ID receiver

- ambil pesan (local) - ambil lokasi receiver

(local)

Aplikasi - ambil lokasi receiver (local) - ambil lokasi receiver (database)

Aplikasi - ambil ID sender - ambil ID receiver

Apakah lokasi receiver (local) == lokasi receiver

(database) - kirim semua data

Aplikasi

yang telah diambil Benar Salah

ke server Aplikasi

- ambil pesan (database)

Selesai

- tampilkan pesan

Receiver

- tidak

dapat terima

Gambar 2. Flowchart pengiriman pesan

pesan

Receiver - terima

Berdasarkan gambar 2 dapat dijelaskan:

pesan

a) Pertama sekali yang dilakukan aplikasi adalah mengambil pesan yang akan dikirim dan lokasi dari penerima pesan. Dengan asumsi si penerima telah mengaktifkan fitur GPS di

Selesai

smartphone miliknya.

b) Kemudian aplikasi juga mengambil ID sender

dan ID receiver pesan. Gambar 3. Flowchart penerimaan pesan

c) kemudian aplikasi akan mengirim data tersebut

ke server untuk disimpan kedalam database. Berdasarkan gambar 3, aplikasi pertama sekali

d) Menunggu aplikasi pada penerima untuk akan memeriksa ke server apakah ada pesan masuk mengambil dan memproses pesan tersebut.

atau tidak dengan melakukan query ke database, jika ada maka aplikasi mengambil ID sender dan ID

receiver, dan lokasi penerima dari database dan lokasi saat ini melalui GPS. Kemudian aplikasi akan melakukan pengujian keaslian penerima dengan melakukan pencocokan lokasi. Jika lokasi telah teruji sama, maka aplikasi akan mengambil pesan dari database dan menampilkannya kepada penerima. Namun jika lokasi tidak sama, maka aplikasi akan

KeTIK 2014

ISBN: 979-458-766-4

Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi menampilkan pesan bahwa pesan tidak dapat

6. Masih ada kemungkinan pesan terbaca oleh ditampilkan karena lokasi tidak sama.

pihak penyerang, karena pesan yang dikirim oleh server masih dalam bentuk ASCII, atau

dapat terbaca dengan mudah oleh manusia. Pendekatan yang diusulkan untuk dibahas tersebut diatas memenuhi syarat keamanan yaitu kerahasiaan,

5. Analisis Keamanan

7. Saran

otentikasi, kesederhanaan, dan kepraktisan. Berikut ini adalah beberapa saran yang dapat

1. Kerahasiaan berguna untuk melakukan penelitian selanjutnya, Berdasarkan rancangan yang diusulkan,

antara lain.

sifat kerahasiaan dari pesan terpenuhi karena

1. Tambahkan teknik kriptografi dalam pesan yang dikirim hanya diketahui oleh

penyandian pesan. Penelitian sebelumnya pengirim, penerima dan server. Akan tetapi

yang dilakukan oleh GeoCodex telah bentuk dari pesan yang dikirim masih dapat

menggunakan XOR untuk melakukan terbaca.

penyandian.

2. Otentikasi

2. Gunakan lokasi sebagai kunci dari Aplikasi pada klien harus menguji

kriptografi konvensional yang digunakan, pengirim dan penerima untuk dapat

dengan demikian kinerja prosesor mengirimkan pesan.

smartphone akan lebih ringan jika harus

3. Kesederhanaan memproses bilangan acak yang secure untuk Tidak menggunakan algoritma

digunakan sebagai kunci enkripsi dan kriptografi untuk mengamankan pesan,

dekripsi.

hanya memanfaatkan otentikasi dalam

3. Gunakan juga jaringan yang sulit untuk mengirim pesan.

dilakukan teknik sniffing, seperti jaringan

4. Kepraktisan

HTTPS.

4. Perketat penulisan program pada sudah semakin trend sekarang ini, sehingga

Kemudahan dalam pertukaran pesan

pembangunan aplikasi agar tidak mudah kebutuhn dalam keamanan informasi sudah

dilakukan teknik reverse engineering, yang seharusnya menjadi bagian pokok. Dalam

biasanya dilakukan untuk mengubah alur penelitian selanjutnya, kriptografi

proses aplikasi, seperti memotong proses seharusnya dapat mengambil bagian dalam

otentikasi pesan.

mengamankan pesan

5. Selain menggunakan longitude dan latitude pada lokasi, dapat juga menggunakan MAC

address dari smartphone pengguna untuk Setelah melakukan penerapan otentikasi pada

6. Kesimpulan

melakukan otentikasi penerima dan pengirim pertukaran pesan berbasis lokasi, penulis dapat

sebagai pendalaman proses otentikasi. memberikan simpulan.

1. Lama proses penerimaan dan pengiriman

Daftar Pustaka

pesan semakin cepat, karena tidak GeoCodex. 2010. Location-Based Encryption / mengimplementasikan kriptografi dalam

Decryption (L-BED). (Online) prosesnya.

http://www.staging.geocodex.browsermedia.co

2. Kinerja smartphone pengguna tidak terlalu m/pdf/Geo-encrypt-wp_060110.pdf (07 Mei terbebani.

3. Pesan yang dikirim, tidak akan mungkin

H. C. Liao dan Y. H. Chao. 2008. A New Data untuk bisa diketahui oleh pihak ketiga,

Encryption Algorithm Based on the Location of dengan asumsi pihak ketiga atau penyerang

Mobile Users. Information Technology Journal, tidak menyusupi smartphone pengirim atau

Vol.7, 2008.

pengguna.

H. C. Liao, P. C. Lee, Y. H. Chao dan C. L. Chen.

4. Tingkat ketepatan GPS dalam menentukan 2007. A Location Data Encryption Approach for lokasi menjadi faktor penting dalam

Enhancing Mobile Information System Security. pengamanan pesan. Jika penerima telah

Prayudi, S. 2013. Download NIC Messenger. (online) berpindah sebelum pesan diterima, maka

Http://nicmessenger.com/download otomatis pesan tidak akan diterima oleh

(1 April 2013).

penerima. Rahardjo. B. 2005. Keamanan Sistem

5. Skema otentikasi ini hanya berguna untuk Informasi Berbasis Internet. PT. Insan pertukaran pesan antara 2 individu, tidak

Infonesia: Bandung

lebih.

ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi