Anda di halaman 1dari 4

Nama : Daniel Hutajulu

NIM : 20210801207

Mata Kuliah : PTI412 - Internet of Thing

Pengajar : Dr. BUDI TJAHJONO, S.Kom, M.Kom

SESI 5

 Rangkuman Jurnal

A lightweight authentication and secure data access between fog and IoT user
https://www.inderscienceonline.com/doi/epdf/10.1504/IJEB.2021.112766

 Pendahuluan

Munculnya internet of things menghubungkan jutaan komputer dan sensor satu sama lain,
menghasilkan volume besar data, tetapi karena masalah latensi, bandwidth, dan penyimpanan,
beberapa paradigma komputasi diperlukan di dekat perangkat tepi. Dalam IoT, komputasi
kabut menawarkan komputasi, penyimpanan, dan sumber daya jaringan kepada pengguna
akhir. Jaminan perlindungan itu penting karena layanan komputasi kabut tersedia untuk banyak
pelanggan IoT. Makalah ini mengusulkan otentikasi yang efektif dan akses data yang aman
antara pengguna kabut dan IoT untuk mencapai otentikasi dan akses ke data dan juga enkripsi
Paillier homomorfik berbasis cipher, untuk akses data yang aman antara node kabut dan
pengguna. Analisis keamanan dan kinerja menunjukkan skema ini tepat untuk komputasi kabut
dengan lingkungan IoT.

Sistem komputasi kabut menawarkan layanan seperti penyimpanan, konektivitas, dan


pengaturan pengguna akhir pada rentang regional latensi rendah . Beberapa node kabut
berkoordinasi di tepi melalui node kabut atau server dan pelacakan terdesentralisasi .Jaringan
kabut dalam mengumpulkan data yang dirasakan dan mendistribusikannya melalui router alih-
alih mengirimkannya ke awan, sehingga mengurangi lalu lintas antara titik akses yang berbeda .
Kabut meningkatkan tingkat layanan untuk mengurangi latensi dan akses cepat ke s umber daya
data yang berdekatan.

Edge-fog-cloud tiga lapis adalah jaringan yang menawarkan kedekatan yang sangat dekat
dengan berbagai macam pengguna untuk layanan infrastruktur cyber . Gambar 1 menunjukkan
node tepi dan titik akses untuk sistem komputasi kabut.

Arsitektur tiga lapis ini menyediakan transaksi data yang dekat antara pengguna, objek, dan
metode. Penyimpanan data, konektivitas jaringan, dan perangkat lunak siap pakai ke tepi
infrastruktur cloud dan kabut, tetapi kabut sangat dekat dengan tepi dan memfasilitasi
mobilitas di seluruh area regional yang luas . Karena kabut adalah lapisan tengah dalam
arsitektur tiga lapis, kerangka kerja perlindungan harus tersebar di semua lapisan untuk
memastikan keamanan data untuk dan dari tepi yang terikat sumber daya.

 Analisa Pokok Permasalahan

Node kabut/server yang mengklaim sebagai benar-benar sah dan terhubung ke tepi saat tidak
diautentikasi. Pengontrol kabut, misalnya, mungkin curang tetapi masih mengontrol instance
kabut. Sistem man-in-the-attack dalam fog tidak stabil karena gateway dapat diretas atau
diganti dengan false. Yang palsu akan mengeksploitasi transaksi pengguna dan melakukan
serangan tambahan. Salah satu masalah keamanan utama adalah risiko node atau server palsu.

Ketika sejumlah besar pengguna akhir, infrastruktur, dan utilitas diperkenalkan ke komputasi
kabut, topik penting yang harus diperhatikan adalah otentikasi dan perlindungan data. Salah
satu metode yang ada adalah infrastruktur kunci publik. Untuk pengguna akhir skala besar,
metode ini sangat sulit diterapkan. Pengguna Fog tidak dapat menggunakan perangkat nirkabel
mereka sendiri untuk melakukan tanda tangan digital komprehensif dan enkripsi kunci publik .
Jadi, mereka perlu terhubung ke jaringan. Metode kata sandi tidak cocok untuk banyak
pengguna. Pendekatan biometrik membutuhkan waktu lama untuk ditangani. Strategi
otentikasi seperti pertukaran kunci dengan Diffe-Hellman lamban karena komputasi modulo.

Makalah ini mengusulkan otentikasi timbal balik yang efektif antara edge-fog, tanpa PKI
diperlukan. Pengguna dapat mengautentikasi dengan server kabut saat ini atau yang baru
masuk dengan satu kunci utama . Skema baru ini menggunakan teknik seperti fungsi hash dan
enkripsi simetris untuk membuatnya sangat aman dan mudah digunakan untuk perangkat
pintar . Pemilik data diharuskan untuk mentransfer data terenkripsi untuk meningkatkan
penyimpanan data dan mengamankan akses ke informasi rahasia sehingga dapat diamankan
dari repositori dan konsumen yang tidak sah . Makalah ini menggunakan enkripsi homomorfik
untuk keamanan akses data .Skema enkripsi homomorfik mempertahankan properti struktur
aljabar antara ciphertext dan plaintext bersama-sama dengan mendukung komputasi data
terenkripsi . Manfaat utama menggunakan enkripsi homomorfik adalah dua kali lipat, yaitu .
mengurangi overhead dalam pemrosesan dan perlindungan privasi selanjutnya.

Makalah ini disusun sebagai berikut. Bagian 2 dijelaskan dengan pekerjaan terkait. Model
sistem tentang node kabut dan server kabut dan asumsi dasar tentang pendaftaran, kunci
publik dan kunci pribadi diberikan di Bagian 3 . Otentikasi yang diusulkan dan outsourcing aman
dari algoritma data sensitif dijelaskan secara formal di Bagian 4 .

Hasil eksperimen dengan analisis kinerja disajikan di Bagian 5. Kami menyimpulkan makalah di
Bagian 6.
Sistem ini diusulkan untuk memperoleh otorisasi data yang di-outsource baik sebagai kebijakan
utama ABE maupun kebijakan ciphertext ABE berdasarkan kontrol akses .Dalam sistem, satu
atau banyak enkripsi digunakan tanpa pengetahuan sebelumnya tentang s iapa individu yang
meminta data.

Akses ke data diberikan kepada atribut pengguna yang memenuhi kebijakan akses dalam proses
Li et al., CP-ABE. Akses ke data dipantau oleh pemilik dan pekerjaan lingkungan cloud selesai

 Pokok Pembahasan

Metodologi yang diusulkan 4.1 Otentikasi Bagian ini menjelaskan proses otentikasi. Gambar 3
menunjukkan proses otentikasi.

• Pembuatan kunci: Pada langkah ini, RS, server kabut, dan pengguna dibuatkan pasangan kunci
publik dan pribadi.

• Pertukaran kunci: Pada langkah ini, RS dan server kabut menukar kunci publik dan Server
kabut dan pengguna bertukar kunci publik.

• Otentikasi: Berdasarkan kunci yang dihasilkan RS mengotentikasi server kabut dan server
kabut mengotentikasi pengguna
 Solusi Pembahasan Materi

Komputasi kabut adalah jaringan komprehensif yang mencakup pengguna akhir atau tepi skala
besar. Otentikasi timbal balik dan perlindungan data juga penting untuk menjaga pertukaran
properti data yang aman. Metode PKI konvensional tidak meluas ke bilangan tepi yang besar.
Karena sistem menjadi terkenal karena dinamikanya, jelas bahwa setiap server atau node dapat
bergabung atau keluar dari jaringan kapan saja. Karena node server juga dapat diretas atau
rusak, ujung-ujungnya harus selalu mengotentikasi server dan sebaliknya. Semakin kuat
kerahasiaannya ketika data diakses oleh pemilik data di bawah pengawasan dan pengawasan.
Penelitian ini memecahkan otentikasi antara pengguna dan kabut berdasarkan konsep ini
terutama ketika server kabut baru bergabung dengan jaringan. Menggunakan proses
enkripsi/dekripsi untuk meningkatkan keamanan outsourcing data rahasia. Pengguna
menghasilkan enkripsi indeks aman dan enkripsi data yang kemudian didekripsi oleh pengguna
dan server diizinkan. Penelitian ini dalam otorisasi pengguna berbutir halus dengan pertukaran
kunci terbatas, berfokus pada kebijakan akses. Skema ini menghilangkan biaya keamanan kunci
dan dengan demikian hanya satu kunci per pengguna yang disimpan oleh sistem sehingga
meminimalkan ruang penyimpanan dan ideal untuk perangkat kabut yang berpartisipasi dalam
jaringan kabut. Studi ini menunjukkan skema yang sangat baik dalam pengaturan kabut untuk
aplikasi IoT.

Anda mungkin juga menyukai