Anda di halaman 1dari 4

UAS

KEAMANAN JARINGAN KOMPUTER

Erry Saputra
4518210074

Dosen:
Gregorius Hendita A.K., S.Si., M.Cs

Teknik Informatika
Fakultas Teknik Universitas Pancasila
T.A. 2020/2021
Penggunaan Identity Based Security Encryption Untuk
Sistem Email yang Aman pada Bisnis
Erry Saputra1,a)
1)
Teknik Informatika Universitas Pancasila
Lenteng Agung, Jakarta Selatan
DKI Jakarta 12640,
Indonesia

a)
4518210074@univpancasila.ac.id

Abstrak. Dalam masa industri 4.0 ini, banyak bisnis kecil yang berkembang dengan memanfaatkan kemampuan
komunikasi yang sudah maju saat ini. Dengan ini perlu juga diterapkannya sebuah sistem yang dapat melindungi
informasi-informasi yang ada di bisnis kecil tersebut dikarenakan berkembangnya juga teknologi yang dipakai untuk
tujuan kejahatan yang bisa saja menghancurkan sebuah bisnis kecil. Oleh karena itu dikembangkannya framework yang
dapat melindungi para bisnis kecil tersebut.

Kata Kunci: Bisnis Kecil, Cybersecurity, Network Security, Privacy

LATAR BELAKANG
Banyak bisnis menggunakan teknologi informasi internal juga jaringan publik, contohnya internet, untuk
beberapa atau keseluruhan operasi bisnis mereka. Akibatnya, ancaman yang dapat melukai bisnis tersebut juga
meningkat. Pada tahun 2013, Verizon melaporkan bahwa adanya kebocoran data, sekitar 37% nya mengakibatkan
bocornya data informasi bisnis yang dialami sektor finansial, 24% dialami oleh sektor perdagangan, dan sekitar
20% dialami oleh bisnis manufaktur, transportasi, dan industri kebutuhan.
Dari perspektif bisnis, serangan ini mengakibatkan bisnis kecil dan besar mengalami kerugian, dari bisnis
pribadi hingga yayasan non-profit bahkan agensi pemerintah. Yang melakukan serangannya bevariasi mulai dari
kriminal hingga kelompok aktifis yang menyerang kelompok yang tidak sepemikiran dengan mereka. Oleh karena
itu sebuah sistem keamanan jaringan penting untuk melindungi integritas dari bisnis tersebut.
Oleh karena itu disini diajukan sebuah sistem email yang aman yang dapat digunakan pada sebuah lingkungan
bisnis yang berguna untuk mengamankan informasi dan integritas dari sebuah bisnis.

IDENTITY-BASED CRYPTOGRAPHY

Pada 1984 Adi Shamir mengajukan ide dari sebuah Identity-Based Cryptosystem. Namun bentuk awal dari
sistem ini dibentuk oleh Boneh dan Franklon pada tahun 2001. Skema mereka menggunakan non-degenerate,
billinear map. Jadikan G1 dan G2 menjadi dua grup dari perintah q untuk large prime q. Sistem ini menggunakan
peta billinear ê : G1 x G1 → G2 diantara dua grup tersebut. Peta-nya harus memenuhi beberapa properti berikut:
1. Billinear: Sebuah peta ê : G1 x G1 → G2 billinear jika ê (aP, bQ) = ê (P,Q)ab untuk semua P,Q ϵ G1
2. Non-degenerate: Petenya tidak mengirimpak semua pasangan dalam G1xG1 ke identitas pad G2. Karena G1,
G2 adalah kelompok urutan prima ini berarti bahwa P adalah generator dari G1 lalu ê (P,P) adalag generator
dari G2.
3. Computable: Terdapat algoritma yang dapat menghitung ê(P,Q) untuk semua P,Q ϵ G1 dengan efisien.
DESAIN SISTEM DAN IMPLEMENTASI DARI SISTEM EMAIL
AMAN BERDASARKAN IDENTITY-BASED ENCRYPTION

Sebuah sistem desain untuk arsitektur keamanan yang diajukan terdapat pada Gambar 1.

Gambar 1. Arsitektur dari Sistem email Aman


USB yang digunakan terdapat sensor sidik jari dan token USB. Alat ini dapat mengambil gambar sidik jari.
Software klien email akan membandingkan sidik jari yang diambil dengan gambar yang telah tersimpan pada
server PKG(Private Key Generator). Jika berhasil, klien email akan berkomunikasi dengan proxy, dimana ini
adalah interface antara klien email dengan sistem kombinasi antar PKG dan server email. Proxy nya akan
menangani semua enkripsi dan dekripsi yang dilakukan.
Sang pengirim dan penerima merupakan pengguna yang telah terdaftar pada sistem. Mereka dapat saling
mengirimkan email terenkripsi lewat proxy.
Ada 5 modul kunci yang didesain untuk sistem. Beberapa fungsi utama nya yaitu:
A. Security System Setup
Untuk memulai sistem, menjalani komunikasi dengan server email dan mengatur parameter publik
seperti mengatur master key, key generation, penyimpanan, update, backup, restore dan lain-lain.
B. User Management
Untuk menyediakan serfis manajemen untuk pendaftaran pengguna, autentikasi, update dan lain-ain.
C. Email Secure Agent (Proxy Service)
Ini berkomunikasi antara PKG dan server email. Sistem ini mengenkripsi dan dekripsi konten dalam
email, meminta PKG untuk private keys mewakili server email/klien.
D. PKG Management
Untuk memanajemen permintaan private key, merespon dan memperbarui, mengamankan pengiriman
private key dengan berkomunikasi dengan USB menggunakan klien email dan memverifikasi private
key untuk detail yang tersedia di PKG dan USB.
E. Email Client
Klien email merupakan modul software dari sistem yang diajukan dan memanipulasi langsung dari user.
Beberapa sub fungsi dai klien email adalah autentikasi login, memulai enkripsi/dekripsi, komunikasi
dengan USB dan PKG. Saat seorang user ingin login pada klien email, dia perlu melewati autentikasi
lokal seperti username dan password dengan menggunakan USB. Klien email mengautentikasi
kebenaran pengguna dengan membandingkan sidik jari pada USB dengan gambar yang disimpan di
server. Jika user tidak mempunyai USB atau jika USB yang dimiliki bukan miliknya, dia akan ditolak
oleh sistem klien email.

OPERASI

Untuk mengilustrasikan operasi dari sistem berikut merupakan langkah-langkah kerja nya.
a) User A mendaftar pada sistem PKG dan mendapatkan USB-A.
b) User A menggunakan USB-A dengan username dan password untuk login pada sistem email, membuat
email, dan mengirimnya lewat internet.
c) User B mendaftar pada sistem PKG dan mendapatkan USB-B.
d) User B menerima email dari server email via internet. Klien email akan memberitahu B bahwa email
baru telah sampai. Lalu klien email akan memverifikasi sidik jari USB, username dan password dengan
berkomunikasi dengan sistem PKG. Jika autentikasi selesai, lalu klien email berkomunikasi dengan
proxy untuk mendekripsi email selagi menerima email dari server.
Dengan menggunakan sistem ini, akan sangat mudah untuk mencari identitas user dengan USB dan sangat aman.
Ini juga membuat posibilitas untuk memverifikasi identitas pengirim dengan mengontak PKG dan klien email
otomatis mengirim data autentikasi ke PKG.

KESIMPULAN

Disini diajukan sebuah sistem email aman yang berbasis Identity Based Encyption, Proxy dan autentikasi sidik
jari. Sistem ini membuat sebuah email aman dengan dienkripsi dan akan susah untuk penyerang untuk
mendapatkan informasi dari email tersebut. Sistem ini akan sangat berguna dalam dunia bisnis, dimana keamanan
informasi sangatlah dibutuhkan demi menjaga keamanan informasi dan integritas dari sebuah bisnis tersebut.

REFERENSI

1. Murphy, Diane R., and Richard H. Murphy. "Teaching cybersecurity: Protecting the business
environment." Proceedings of the 2013 on InfoSecCD'13: Information Security Curriculum
Development Conference. 2013.
2. Wang, Shouhong, and Hai Wang. "Knowledge management for cybersecurity in business organizations:
a case study." Journal of Computer Information Systems (2019).
3. Corallo, Angelo, Mariangela Lazoi, and Marianna Lezzi. "Cybersecurity in the context of industry 4.0:
A structured classification of critical assets and business impacts." Computers in industry 114 (2020):
103165.
4. Kamat, Pandurang, Arati Baliga, and Wade Trappe. "An identity-based security framework for
VANETs." Proceedings of the 3rd international workshop on Vehicular ad hoc networks. 2006.
5. Jagathy Raj, V. P., and B. Suresh Kumar. "A Secure Email System Based on Identity Based Encryption."
(2012).

Anda mungkin juga menyukai