Anda di halaman 1dari 6

Survei Aman Teknik Data Retrieval untuk Militer

jaringan
ABSTRAK
jaringan sensor nirkabel telah berbagi alam karena ini
keamanan adalah salah satu fitur penting bagi pengguna jaringan. Di
lingkungan komersial semuanya tergantung pada lainnya
sumber daya untuk mengirimkan data secara aman dan menyimpan data sebagai
baik di media biasa. Transfer data dilakukan melalui
simpul menengah, maka data yang Mei kerugian karena
orang yang tidak berwenang. Ponsel node di lingkungan militer
seperti di wilayah medan cenderung menderita
konektivitas jaringan terputus-putus dan partisi sering.
Untuk mengatasi masalah ini Gangguan-toleran jaringan (DTN) adalah
teknologi yang memungkinkan node untuk berkomunikasi satu sama
akses informasi lainnya rahasia dalam cara yang aman. Paling
dari masalah yang menantang dalam skenario ini adalah penegakan
kebijakan otorisasi dan kebijakan pembaruan untuk aman
penerimaan data. Makalah ini dimotivasi oleh kebutuhan data
pengambilan dalam jaringan nirkabel dengan cara aman. di yang ada
Sistem penyerang dapat menyerang otoritas kunci tunggal dan dapat
mencuri semua kunci yang mengancam sistem dari keamanan
perspektif. Jadi dalam sistem yang diusulkan membangun beberapa tombol
otoritas dari mana kunci individu harus ditarik. Untuk
pembangkitan kunci efisien dan titik distribusi pandang menggunakan
algoritma ECC yang dapat lebih kuat dan aman. Ini
algoritma juga waktu dan energi sadar.
Kata kunci
jaringan nirkabel, DTN, multiauthority, pengambilan data aman.
1. PERKENALAN
Dalam lingkungan komersial besar semuanya tergantung pada
sumber-sumber lain untuk mengirimkan data secara aman dan memelihara
data serta di media biasa. Jaringan nirkabel
menyediakan berbagi data antara berbagai pengguna dengan menggunakan
perangkat nirkabel. Jadi untuk melakukan ini kita perlu menawarkan aman
komunikasi antar jaringan untuk transfer data ke
Seluruh pengguna di jaringan. Ketika tidak ada hubungan langsung
antara sumber dan sepasang tujuan, data dari

node sumber mungkin harus menunggu dalam node intermediate untuk


banyak waktu sampai sambungan akan
mapan. Setelah sambungan dibuat, data yang
ditransfer ke node tujuan. Dalam sebagian besar militer
skenario jaringan, koneksi dari perangkat nirkabel yang dibawa oleh
tentara mungkin terpisah oleh kemacetan, faktor lingkungan,
dan mobilitas, terutama ketika mereka bekerja di bermusuhan
lingkungan. [1]
Untuk memungkinkan semua node untuk berkomunikasi satu sama lain di ini
lingkungan jaringan yang ekstrim, Gangguan-toleran
jaringan (DTN) adalah salah satu solusi sukses untuk
mentransfer data satu sama lain. [1] Banyak dari militer
pengguna menggunakan teknologi DTN untuk transfer aman dari data.
2. PUSTAKA SURVEY
J. Bethencourt, A. Sahai, dan B. Waters disajikan kunci
mekanisme pencabutan di CP-ABE. Teknik ini digunakan untuk
memecahkan masalah atribut pencabutan solusi .Mereka untuk
mendistribusikan kunci baru untuk pengguna berlaku setelah berakhirnya. Ini
Skema adalah aman terhadap serangan kolusi. Tapi ada masalah
degradasi keamanan dalam hal belakang dan ke depan
kerahasiaan. Ini adalah skenario yang cukup yang pengguna seperti
tentara dapat mengubah atribut mereka sering, jika pengguna bergabung atau
meninggalkan kelompok. Untuk misalnya, posisi atau lokasi bergerak saat
mempertimbangkan ini sebagai atribut. [2]
M. Chase dan S. S. M. Chow disajikan didistribusikan KP-ABE
Skema yang memecahkan masalah escrow kunci dalam multi
sistem otoritas. Dalam pendekatan ini, semua (menguraikan) atribut
berwenang berpartisipasi dalam protokol pembangkitan kunci dalam
cara didistribusikan sehingga mereka tidak dapat kolam data dan link mereka
beberapa atribut set milik pengguna yang sama. Itu
keuntungan dari skema ini adalah untuk memungkinkan lebih realistis
penyebaran kontrol akses basis atribut. Tapi satu
Kerugian dari pendekatan ini sepenuhnya didistribusikan adalah
penurunan kinerja. Karena tidak ada terpusat
otoritas dengan informasi rahasia utama, semua atribut
Pihak berwenang harus berkomunikasi satu sama lain dalam sistem
untuk menghasilkan kunci rahasia pengguna. [3]

S. Roy dan M. Chuah disajikan desentralisasi CP-ABE


skema dalam lingkungan multi jaringan otoritas. Mereka
mencapai kebijakan akses gabungan lebih dari atribut yang dikeluarkan
dari otoritas yang berbeda dengan hanya mengenkripsi beberapa data yang
kali. Keuntungan dari skema ini adalah fleksibel berbutir halus
kebijakan akses. Tapi kelemahan utama dari pendekatan ini adalah
efisiensi dan ekspresif dari kebijakan akses. [4]
J. Burgess, B. Gallagher, D. Jensen, dan B. N. Levine
disajikan protokol baru yang disebut MaxProp untuk routing DTN
pesan. MaxProp mengidentifikasi isu paket penjadwalan
untuk transmisi ke rekan-rekan lain dan menentukan dimana paket
harus dihapus ketika buffer rendah pada ruang. prestasi
dari protokol yang diusulkan adalah lebih baik daripada protokol lain.
Mengusulkan DTN protokol routing, disebut MaxProp yang
melakukan signifikan lebih baik daripada pendekatan sebelumnya.
Pendekatan yang diusulkan tergantung pada prioritas kedua
Jadwal paket kirim ke rekan-rekan lain dan jadwal
paket yang akan turun atau dihapus ketika buffer rendah pada
ruang. [5]
M. Chuah dan P. Yang disajikan dalam makalah rencana dari
Informasi sistem pencarian untuk gangguan jaringan toleran
(DTN). Mereka menunjukkan informasi berbasis konten
sistem pencarian dirancang untuk DTNs. Sementara merancang penulis
mengatasi tiga isu utama seperti pertama, bagaimana data harus
direplikasi dan disimpan di beberapa node, kedua bagaimana query
harus disebarluaskan dalam jaringan terhubung jarang dan
ketiga bagaimana respon query harus diarahkan kembali ke
International Journal of Aplikasi Komputer (0975 - 8887)
Volume 135 - No.13, Februari 2016
37
query simpul. Untuk penyebaran permintaan penulis menggunakan L-hop
Lingkungan Penyemprotan (LNS) skema dan Nabi routing yang
Skema atau Encounter Tertinggi Pertama Routing (HEFR) skema ini
digunakan untuk pesan routing. pendekatan yang diusulkan mencapai
waktu respon query yang lebih kecil dan karenanya mencapai query yang lebih tinggi
tingkat keberhasilan menggunakan skema HEFR. [6]
M. Kallahalla, Q.Wang, dan K. Fu disajikan metode baru

disebut Plutus sebagai sistem penyimpanan kriptografi untuk mencapai


file sharing aman di hadapan server tidak dipercaya.
Hampir semua persyaratan untuk kepercayaan Server dihapus dan
menangani oleh pemilik data tunggal sebagai dasar untuk penyimpanan yang aman
sistem yang dapat mempertahankan dan berbagi data pada skala yang sangat besar dan
melintasi batas-batas kepercayaan. Plutus fitur yang sangat scalable kunci
manajemen sementara memungkinkan pengguna individu untuk mempertahankan langsung
kontrol atas yang mendapat akses ke file mereka. pendekatan yang diusulkan
lebih aman dan efisien. Plutus mencapai keamanan yang kuat
dengan overhead dibandingkan dengan sistem yang mengenkripsi semua jaringan
lalu lintas. [7]
R. Ostrovsky, A. Sahai, dan B. Waters disajikan AttributeBased
Enkripsi (ABE) skema yang memungkinkan pengguna pribadi
Kunci untuk diekspresikan dalam hal formula akses lebih
atribut. Sebelumnya ABE skema terbatas untuk mengekspresikan
hanya struktur akses monoton. Kami menyediakan bukti
keamanan untuk skema kami didasarkan pada Decisional Bilinear
Diffie-Hellman (BDH) asumsi. Selain itu,
kinerja skema baru kami lebih baik dibandingkan dengan
ada, skema kurang ekspresif. [8]
V. Goyal, O. Pandey, A. Sahai, dan B. Waters diusulkan Novel
dan cryptosystem efisien untuk berbagi halus dari
Data terenkripsi yang Key-Kebijakan Atribut Berbasis Enkripsi
(KPABE). Dalam kriptografi yang diusulkan, cipherteks yang tag dengan
set atribut dan kunci pribadi terkait dengan akses
struktur yang mengontrol cipherteks pengguna dapat
mendekripsi. Pendekatan yang diusulkan berlaku untuk berbagi auditlog
informasi dan enkripsi siaran. Ini juga mendukung
Delegasi dari kunci pribadi yang menggolongkan hirarkis
Enkripsi Identity-Based (HiBe). [9]
L. Ibraimi, M. Petkovic, S. Nikova, P. Hartel, dan W. Jonker
disajikan sistem untuk mewujudkan kontrol akses yang kompleks pada
Data terenkripsi yang kita sebut Kebijakan Cipher teks Atribut-Based
Enkripsi. Dengan menggunakan teknik kami data terenkripsi dapat
dirahasiakan bahkan jika server penyimpanan tidak dipercaya;
Selain itu, metode-metode kami aman terhadap serangan kolusi.
Sebelumnya Atribut Berbasis sistem enkripsi yang digunakan atribut

untuk menggambarkan data dienkripsi dan kebijakan dibangun ke pengguna


kunci; sementara dalam atribut sistem kami digunakan untuk menggambarkan
kredensial pengguna, dan enkripsi data pihak menentukan
kebijakan untuk yang dapat mendekripsi. Dengan demikian, metode-metode kami
konseptual lebih dekat dengan metode kontrol akses tradisional seperti
sebagai Role-Based Access Control (RBAC). Selain itu, kami
menyediakan implementasi dari sistem kami dan memberikan
pengukuran kinerja. [10]
Tabel 1: Survey tabel
Sr.no Sistem yang diusulkan Keuntungan Kerugian
1 CP-ABE Metode. [2] Aman terhadap serangan kolusi degradasi Keamanan dalam jangka
mundur &
maju kerahasiaan.
2 Distributed KP-ABE Metode. [3] Hal ini memungkinkan penyebaran yang lebih realistis dari
atribut kontrol akses berbasis.
penurunan kinerja.
3 Desentralisasi CP-ABE Metode. [4] Fleksibel kontrol akses halus. Efisiensi dan ekspresif
dari kebijakan akses.
4 Maxprop: Metode Routing. [5] Mengusulkan DTN protokol routing, disebut
MaxProp yang melakukan secara signifikan lebih baik
dari pendekatan sebelumnya.
Beban meningkat.
Evaluasi 5 Kinerja contentbased
informasi pengambilan Metode.
[6]
Pendekatan yang diusulkan mencapai permintaan yang lebih kecil
waktu respon dan karenanya mencapai yang lebih tinggi
permintaan tingkat keberhasilan.
Beban permintaan meningkat sehingga ada
buffer overflow query disimpan, Kemudian query
tingkat keberhasilan akan turun.
6 Plutus:. Novel Metode [7] pendekatan Diusulkan lebih aman dan
efisien.
Dengan overhead dibandingkan dengan sistem yang
mengenkripsi semua lalu lintas jaringan.
7 ABE Metode. [8] Kinerja yang lebih baik dari sistem yang ada. Metode kurang ekspresif.
8 KP-ABE Metode. [9] berbagi Efisien data dienkripsi. Selektif bersama hanya pada tingkat
kasar.

9 MCP-ABE Metode. [10] Sesaat atribut pencabutan. Tidak ada cara untuk mencabut atribut
sebelum
tanggal kadaluarsa.
International Journal of Aplikasi Komputer (0975 - 8887)
Volume 135 - No.13, Februari 2016
38
3. ARSITEKTUR VIEW
Gambar 1: View Arsitektur
4. KESIMPULAN DAN SCOPE MASA DEPAN
Makalah ini disajikan sebuah survei semua termasuk kita mempelajari
gambaran yang komprehensif tentang berbagai algoritma dari
Metode kriptografi untuk DTN. Fitur utama, yang
kelebihan dan kekurangan masing-masing dijelaskan. sesuai
survei, kebutuhan yang kuat untuk mengembangkan pengambilan data aman di
sistem jaringan. Dalam keamanan lingkungan bersama adalah salah satu
faktor penting. Terutama transfer data dilakukan dengan menggunakan
Metode kriptografi untuk memberikan keamanan yang lebih baik.
Dalam sistem yang diusulkan membangun beberapa pejabat kunci dari
di mana kunci individu harus ditarik. Untuk kunci efisien
generasi dan distribusi sudut pandang menggunakan ECC
algoritma yang dapat lebih kuat dan aman. Ini
algoritma juga waktu dan energi sadar. Di masa depan, meningkatkan
kapasitas penyimpanan dengan memperkenalkan beberapa penyimpanan data
dimana setiap storage milik jenis tertentu dari pengguna.
5. PENGAKUAN
Para penulis ingin mengucapkan terima kasih para peneliti serta
penerbit untuk membuat sumber daya yang tersedia dan guru
untuk bimbingan mereka. Juga berterima kasih kepada resensi karena adanya
saran berharga

Anda mungkin juga menyukai