Anda di halaman 1dari 4

REVIEW JURNAL

“Access Control for Secure Distributed Data Structures in Distributed Hash Tables”
“Read Al-Aaridhi, Ahmed Yueksektepe and Kalman Graffi“

Diajukan untuk memenuhi salah satu tugas mata kuliah Struktur Data
Dosen Pengampu: Ichsan Taufik, ST, MT.
Oleh : Raka Iqbal Syamsuddin (1167050128)

TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI
BANDUNG
2017
Judul : Access Control for Secure Distributed Data Structures in
Distributed Hash Tables
Jurnal : Proceedings of IEEE LANMAN
Volume dan Halaman : Vol 1 Hal 1-3
Tahun : 2017
Penulis : Read Al-Aaridhi, Ahmed Yueksektepe and Kalman Graffi
Institusi : Department of Computer Science, University of
D¨usseldorf, Germany
Reviewer : Raka Iqbal Syamsuddin

A. Latar Belakang
Jaringan Peer-To-Peer (P2P) adalah jaringan yang terdiri dari beberapa rekan yang
berpartisipasi yang diperlakukan sama. Jaringan Peer-To-Peer (P2P) membuka kemungkinan
besar untuk interkoneksi, kolaboratif dan sosial project seperti file sharing, protokol
komunikasi atau jejaring sosial sambil menawarkan kelebihan dibanding model pola komputasi
Client-Server konvensional. Jaringan seperti ini mengatasi masalah server terpusat seperti
jaringan P2P dapat meningkat menjadi jutaan tanpa biaya tambahan. Berbeda dengan Model
Server Klien, fungsi aplikasi di atas jaringan P2P bergantung pada rekan kerja untuk bekerja
sama. Sementara jaringan P2P menghilangkan masalah seperti otoritas pusat atau sensor,
mereka mengenalkan tantangan baru mengenai penanganan data di jaringan semacam itu.
Dalam beberapa tahun terakhir, konsep teknologi P2P beralih ke kasus penggunaan yang
canggih misalnya di bidang streaming multimedia serta jaringan sosial online terdistribusi.[1]
B. Tujuan
Tujuan yang akan dicapai didalam paper ini adalah untuk menyelidiki kemungkinan cara
menangani masalah keamanan untuk DDS (Distributed Data Structure) pada DHT (Distributed
Hash Table), dan untuk mengembangkan arsitektur keamanan yang mungkin dapat digunakan
kembali untuk kontrol akses terhadap struktur data terdistribusi yang aman di jaringan P2P
tanpa bergantung pada pihak ketiga yang dipercaya.
C. Subjek
Pengembangan arsitektur keamanan DDS yang dapat digunakan untuk control akses tanpa
bergantung pada pihak ketiga.
D. Metode Penelitian/Pengembangan
Metode Penelitian/pengembangan yang dilakukan oleh penulis paper ini menggunakan metode
mendefinisikan asumsi. Setelah asumsi didefinisikan model akses akan dibentuk.
E. Review
Untuk menjelaskan jurnalnya penulis menggunakan 4 bagian sebagai berikut:
1. Pengenalan (Introduction)
Didalam bagian ini penulis mencoba menjelaskan dari awal tentang apa itu peer to
peer sendiri dengan cara kerjanya lalu penulis mencoba mengusulkan untuk
mengembangan penelitiannya yang berupa Distributed Data Structure(DDS) pada
Distributed Hash Table(DHT) dengan menjelaskan fungsi pendukung DDS
tersebut. Untuk menjaga keamanan penulis mengusulkan Granular Encryption and
Granular Strategi Signature (GEGS) untuk desain arsitektur keamananya.
2. Asumsi
Dengan metode asumsi penulis menentukan bagaimana memahami istilah kontrol
akses yang aman juga fitur arsitektur apa saja yang akan ditawarkan. Adapun
asumsi yang diharapkan dari arsitektur kontrol akses DDS sebagai berikut:
a. Public Key Assumtion
Mengasumsikan bahwa insfastruktur Public Key sudah aman.
b. Provable Ownership
Mengasumsikan pengguna dapat mengklaim kepemilikan atas Data terdistribusi
di DHT. Untuk Data Terdistribusi berdasarkan pemilik public key tersebut
dibuat OverlayKeys dengan rumus OverlayKey = PublicKey(ObjectName).
c. Malicious Nodes
Penulis mengasumsikan bahwa setiap node berpotensi berbahaya. Sehingga
menambah kewaspadaan serta menguji bahwa DDS yang dikembangkan sudah
aman.
3. Distribusi Struktur Data dengan Model Akses Kontrol
Di sub ini penulis menjelaskan model akses pekerjaan yang dibentuk berdasarkan
asumsi yang telah didefiniskan. Untuk konteks keamanan penulis mengusulkan
Kriptografi Hybrida untuk model keamanan nya. Gagasan kriptografi hibrida sangat
cocok untuk meminimalkan ruang penyimpanan yang dibutuhkan untuk meta-data
model keamanan Konsep ini telah disesuaikan dengan DDS proyek dengan
mengenkripsi data terdistribusi dengan kunci enkripsi secara deterministik
dihasilkan oleh pencipta Distributed Data yang disebut DDEKey (Distributed Data
Encryption Key).Konteks Keamanan terdiri dari tiga sub-modul yaitu: Access
Control Map, Secured Data Item, Configuration of a Security Context

Untuk masalah pencabutan akses baca pengguna penulis membuat Strategi yang
digunakan untuk memecahkan masalah ini adalah dengan mengabaikan versi data
lama yang pengguna bisa baca anyways. Strategi ini juga disebut Lazy Revocation.
Dengan strategi Lazy Revocation kita hanya mengubah DDEKey dan tidak perlu
mengenkripsi ulang data apapun.
4. Kesimpulan
Menjelaskan tentang kesimpulan dari paper penulis.
F. Hasil Dan Kesimpulan
Berdasarkan paper yang dibuat oleh penulis maka hasil dan kesimpulan yang dapat diambil
adalah:
1. Penulis Mengusulkan mengusulkan Granular Encryption and Granular Strategi
Signature (GEGS) untuk desain arsitektur keamananya.
2. Untuk model keamanannya penulis mengusulkan menggunakan Kriptografi Hybrida.
3. Dalam masalah pencabutan hak akses pengguna, penulis menggunakan strategi yang
disebut dengan Lazy Revocation yaitu dengan mengabaikan versi data lama.
G. Komentar
Menurut saya jurnal tersebut sudah sangat baik dalam memaparkan apa yang akan
dikembangkan nya. Penyelesaian masalah yang akan diterjadi digambarkan dan dijelaskan
bagaimana solusi yang diambil oleh penulis, namun kekurangannya ialah dengan
menggunakan metode mendefinisikan asumsi tanpa metode analisis user dan observasi penulis
tidak mudah untuk mengasumsikan apa yang diperlukan oleh user.
H. Reference
[1] R. Al-aaridhi, A. Yueksektepe, and K. Graffi, “Access Control for Secure Distributed
Data Structures in Distributed Hash Tables,” Proc. IEEE LANMAN, 2017.

Anda mungkin juga menyukai