Anda di halaman 1dari 3

Algoritma Routing Selular Herwin Anggeriana - 82100004

Bagaimana algoritma dari routing selular ?


Proses kerja dari teknologi selular terdiri atas :

1. Authentication Subscriber Identity Module ( no SIM CARD [08xxx] ) dalam jaringan selular (
network switching subsystem / NSS ).
2. Algoritma yang di-implementasikan dalam subscriber ( no sim card [08xxx] ) ketika terkoneksi
dalam jaringan selular yang sah ( valid ).

Authentication Subscriber Identity Module ( SIM ) dalam Network Switching Subsystem ( NSS )

Untuk memastikan suatu subscriber ( satu no SIM Card ) menggunakan network operator yang
bersangkutan, misalnya : subscriber tsel hanya boleh menggunakan jaringan / network tsel. Ketika
subscriber ( no SIM Card ) terhubung dengan network ( misalnya hape baru dinyalakan / dihidupkan ),
maka hape akan membaca informasi IMSI, ki, algoritma A3, A5, dan A8. IMSI = International Mobile
Subscriber Identity / istilah jaringan yaitu MAC-address.

IMSI sering dikenal dengan IMEI dan bersifat permanen. Ketika informasi dari SIM card dibaca oleh
hape, informasi ini akan diteruskan ke : BTS  BSC  MSC/VLR  HLR

BTS ( Base Transceiver Station ) merupakan perangkat telekomunikasi yang berhubungan langsung
dengan hape melalui frekuensi wireless ( misalnya : GSM-900 MHz / GSM-1800 MHz ). BTS dalam istilah
jaringan = Access Point.

Informasi dari BTS akan dikirimkan BSC ( Base Station Controller ) ke MSC/VLR. BSC dalam istilah
jaringan = switch, sedangkan MSC/VLR dalam istilah jaringan = router. Informasi dari MSC/VLR ( Visitor
Location Register ) akan diteruskan ke HLR ( Home Location Register ).

Informasi dari HLR akan diteruskan kembali ke AuC ( Authentication Center ) yang merupakan basis data
yang berisikan IMSI/IMEI, TMSI ( Temporary Mobile Subscriber Identity ), LAI ( Location Area Identity ),
dan Authentication Key ( Ki ). Dapat dilihat pada diagram

1 Herwin Anggeriana - 82100004


Algoritma Routing Selular Herwin Anggeriana - 82100004

Untuk keperluan otentikasi dan pelacakan lokasi selular / lokasi hape, maka dapat dilihat pada masing –
masing fungsi yaitu :

1. HLR ( Home Location Register ) : menyimpan informasi administrative dari setiap pelanggan
GSM/CDMA lengkap dengan lokasi terkini / lokasi keberadaan dari hape ( mobile station ). Lokasi
keberadaan hape didapat dari informasi identitas BSC melalui VLR.
2. VLR ( Visitor Location Register ) : menyimpan informasi identitas BSC yang terkoneksi dengan
hape, dan melakukan mapping ke database lokasi dari identitas BSC tersebut. Sehingga hape (
mobile station ) dapat dilacak keberadaan lokasinya.
3. EIR ( Equipment Identity Register ) : menyimpan informasi ( daftar ) perangkat hape ( mobile
station ) yang diijinkan digunakan dalam layanan telekomunikasi di Indonesia. EIR identik dengan
IMEI / IMSI.

Algoritma yang diimplementasikan dalam SIM card ( Subscriber Identity Module )

SIM ( Subscriber Identity Module ) pada dasarnya adalah smartcard yang dimasukkan ke dalam hape.
SIM itu sendiri memiliki informasi yaitu IMSI/IMEI dan Ki. Ketika kita membeli SIM card pertama kali, kita
akan diminta PIN sebagai authentication dari SIM yang tersimpan dalam SIM card.

Authentication PIN ini sendiri dilakukan secara local tanpa melibatkan jaringan selular, jika kita
melakukan 3 kali kesalahan PIN, maka dibutuhkan PUK ( Personal Unblocking Key ). 10 kali kesalahan
dalam melakukan inputan PUK maka pengguna hape harus meminta SIM card baru dari operator atau
mengganti SIM card yang baru.

Ki sendiri merupakan kunci otentikasi SIM card dengan panjang key 128 bit yang dibangkitkan secara
acak. Sedangkan algoritma yang digunakan dalam jaringan selular terdiri atas :

1. Algoritma A3 : Otentikasi user / pengguna hape, untuk memastikan bahwa subscriber tersebut
berikut no SIM card merupakan pengguna yang sah / valid. Hal ini untuk memastikan agar no
SIM card tidak dibajak, dan meminimalkan kemungkinan dari duplikasi no SIM card ( SIM card
yang dibajak ).
2. Algoritma A5 : merupakan enkripsi pesan / enkripsi komunikasi terkoneksi yang terjadi dan
bersifat stream cheaper.
3. Algoritma A8 : merupakan algoritma yang menghasilkan Kc ( ciphering Key).

Pada gambar 1, merupakan proses kerja dari algoritma A3 dalam jaringan selular.

Penjelasan Algoritma A3 :

 Jaringan mengirimkan tantangan random ( RAND / Random Number generator ) kepada hape (
mobile station ).
 Hape melakukan enkripsi dengan algoritma A3 terhadap RAND beserta kunci Ki, dan
menghasilkan SRES.
 Hape ( mobile station ) akan mengirimkan SRES kepada jaringan, dan jaringan akan
mencocokkan SRES yang dihasilkan oleh hape dengan SRES yang dihasilkan oleh jaringan. Jika
cocok maka otentikasi pada tahap ini telah berhasil.

2 Herwin Anggeriana - 82100004


Algoritma Routing Selular Herwin Anggeriana - 82100004

Setelah subscriber dinyatakan sah / proses otentikasi berhasil, maka MSC/VLR akan mengirimkan data
terakhir yaitu Kc (algoritma A8) ke BTS terdekat ( lokasi BTS dimana hape tersebut terkoneksi ). Untuk
lebih detailnya dapat dilihat pada gambar 3.

Kesimpulan :
Algoritma A3 adalah algoritma enkripsi yang dipakai dalam SIM card menggunakan fungsi hash (XOR).
--------- Algoritma A3 -------
function hmac (key, message)
if (length(key) > blocksize) then
key = hash(key) // jika panjang key lebih besar dari blocksize, maka key akan di hash
end if
if (length(key) < blocksize) then
key = key || [0x00 * (blocksize - length(key))] // jika panjang key lebih kecil dari blocksize maka key bernilai 0
end if

o_key_pad = [0x5c * blocksize] ⊕ key // blocksize dijadikan variabel dasar pengali bagi fungsi hash
i_key_pad = [0x36 * blocksize] ⊕ key // tanda ⊕ merupakan fungsi exclusive-or (XOR)

return hash(o_key_pad || hash(i_key_pad || message))


end function

Algoritma A3 berikut kunci cipher Kc diimplementasikan di AuC ( Authentication Center ).

Untuk menjamin kerahasiaan data pengguna maupun kerahasiaan komunikasi antar pelanggan yang
terjadi, maka digunakan algoritma A5, dimana algoritma A5 merupakan enkripsi untuk masing-masing
blok sebesar 114 bit beserta kunci Kc, dimana kunci Kc dari algoritma A5 = Kc dari algoritma A8.

Algoritma A8 merupakan algoritma pembangkit kunci yang dibangkitkan / dihasilkan oleh jaringan (
penyedia layanan ). Untuk menghasilkan Kc ( ciphering Key ) dibutuhkan bilangan RAND ( 128 bit ) dan
kunci authentikasi ( Ki 128 bit )

3 Herwin Anggeriana - 82100004

Anda mungkin juga menyukai