Abstrak — Internet of things (IoT) adalah jaringan perangkat dapat dipantau dan dikendalikan dari jarak jauh membawa kekuatan ke IoT.
tertanam yang berkembang yang dapat berinteraksi dengan Ketika objek tertanam yang saling terhubung menjadi bagian dari sistem
lingkungan eksternal. Dengan jaringan global yang meningkat ini, terintegrasi, data yang diambil secara real time dapat memberikan kesadaran
komunikasi elektronik antar perangkat menjadi nirkabel dan ada di situasional, mendeteksi ancaman, dan memperingatkan terhadap situasi
mana-mana. Selain itu, sebagian besar layanan IoT akan berbahaya.
direalisasikan sebagai sistem tertanam waktu nyata yang sangat
bergantung pada mekanisme keamanan. Ini membuat keamanan Kemajuan dalam teknologi sistem tertanam telah memungkinkan
sangat penting untuk perangkat yang disematkan di IoT. Makalah pengembangan sistem yang semakin kompleks. Selain itu, penetrasi sistem
ini menyajikan tantangan keamanan yang dihadapi oleh perancang tertanam ke produk dan proses telah meningkat secara signifikan karena
sistem saat merancang sistem tertanam yang aman. Tugas yang kemampuan bawaan untuk mengontrol proses kompleks yang menghasilkan
paling sulit untuk keamanan sistem tertanam adalah penerapan solusi hemat biaya di berbagai lini depan. Dengan kebangkitan IoT yang
Public Key Cryptography (PKC). PKC berdasarkan Elliptic Curve luar biasa, sistem tertanam digunakan dan terus digunakan dalam aplikasi
Cryptography (ECC) yang menggunakan ukuran kunci yang lebih kecil efisien
IoT yang untuk
munculoperasi
dalam privat dansehari-hari;
kehidupan publik. mereka semakin terlibat
Selain itu, dengan IoT beberapa perangkat yang disematkan dalam layanan yang membutuhkan keamanan. Sistem tertanam menawarkan
menjadi saling terhubung yang membuat ECC menguntungkan rentang aplikasi yang lebih luas mulai dari peralatan pintar hingga rumah
saat Anda perlu menyematkan keamanan. Studi komparatif
pintar, perangkat yang dapat dikenakan, sistem transportasi cerdas, dan
menunjukkan bahwa ECC paling cocok untuk sistem tertanam
banyak lagi [2].
waktu nyata yang dibatasi sumber daya di IoT.
kemampuan; karenanya, LWC menawarkan keuntungan yang cukup untuk fitur dari diimplementasikan. Perancang sistem tertanam harus mengatasi
digunakan dengan sistem tersebut. Faktor pembeda tambahan dari sistem beberapa tantangan desain dalam skenario pelanggaran keamanan yang
tertanam waktu nyata adalah fitur-fitur tertentu yang sering membutuhkan berkembang karena semakin banyak sistem yang terhubung ke jaringan.
komunikasi dengan dunia nyata. Akibatnya, pelanggaran keamanan kecil
mengakibatkan kerusakan aset yang signifikan atau bahkan cedera pribadi.
Sebagian besar solusi kriptografi tradisional mempertimbangkan
Selain itu, sistem tertanam dibangun untuk menangani aplikasi yang kritis
keamanan dari aspek yang lebih fungsional tetapi dengan desain keamanan
dan memiliki batasan waktu yang ketat, di mana penundaan kecil beberapa
sistem tertanam, perspektif arsitektur sistem (keterbatasan perangkat keras/
detik atau percepatan beberapa detik dapat menyebabkan konsekuensi
perangkat lunak) harus dipertimbangkan. Misalnya, kapasitas pemrosesan
yang parah. Untuk menangani hal ini, mekanisme keamanan harus cukup
yang terbatas dari sistem seperti itu dengan mudah terbebani oleh
kuat untuk menangani sistem tertanam dari kegagalan apa pun. Namun
kebutuhan komputasi yang tinggi dari pemrosesan keamanan, yang
demikian, kemampuan yang secara intrinsik terbatas dari perangkat ini
mengarah pada pertukaran yang merugikan antara keamanan dan biaya,
harus mendukung penggunaan operasi dan protokol kriptografi yang ringan
atau keamanan dan kinerja [14].
[5].
A. Karakteristik sistem tertanam waktu nyata Sistem
Makalah ini disusun sebagai berikut. Bagian 2 menyajikan pekerjaan tertanam waktu nyata selalu konstan dengan dunia nyata melalui
terkait berbasis ECC. Bagian 3 menyajikan masalah dan tantangan berbagai sensor dan perangkat input. Setiap perubahan yang terjadi secara
keamanan yang berbeda dengan keamanan sistem tertanam, sedangkan real time di sekitarnya ditangkap oleh sensor dan algoritma kontrol yang
Bagian 4 membahas kriptografi kunci publik untuk sistem tertanam. berjalan di dalam sistem bereaksi dengan cara yang dirancang untuk
Bagian 5 menyajikan diskusi rinci tentang protokol berbasis ECC dasar. membawa variabel keluaran yang dikendalikan ke tingkat yang diinginkan
Bagian 6 memberikan perbandingan ECC dengan RSA untuk digunakan [15]. Sistem ini memiliki karakteristik penting tertentu yang tercantum di
dalam sistem tertanam dan bagian 7 menyimpulkan. bawah ini:
II. PEKERJAAN YANG BERHUBUNGAN • Sistem ini terdiri dari prosesor khusus yang dapat melakukan tugas
tertentu. • Sistem ini khusus untuk aplikasi dan domain.
Selama bertahun-tahun, para peneliti telah mengusulkan beberapa
protokol keamanan komunikasi berbasis ECC untuk perangkat tertanam
Sistem ini dirancang dengan fungsi khusus untuk dilakukan dan
untuk mengatasi masalah keamanan dan privasi.
dikembangkan hanya untuk melakukan fungsi yang dimaksud,
Kalra et al. [6] mengusulkan protokol otentikasi berbasis kata sandi sehingga tidak dapat digunakan untuk tujuan lain. • Sistem ini
untuk arsitektur multi-server berdasarkan Elliptic Curve Cryptography. Liao adalah sistem reaktif. Sistem mengubah perilakunya sebagai reaksi
dkk. [7] mengusulkan skema autentikasi berbasis ECC yang aman yang terhadap setiap perubahan di lingkungan input. Perubahan ini
terintegrasi dengan protokol transfer ID-verifier. Namun, skema identifikasi terdeteksi oleh urutan sensor yang terhubung dengan port input
tag mereka tidak memiliki efisiensi kinerja dalam hal waktu komputasi tag sistem.
dan kebutuhan memorinya. Musavi et al. [8] mengusulkan skema autentikasi
mutual berbasis desain hash ringan ECC dan D-Quark untuk sistem implan • Sistem ini memiliki persyaratan real-time, yaitu harus merespon
RFID. Mereka mengklaim bahwa protokol yang diusulkan cukup aman beberapa masukan dalam batas waktu yang ditentukan. • Sistem
untuk digunakan dalam sistem RFID yang dibatasi sumber daya. Pessl et ini harus memenuhi persyaratan keandalan dan keselamatan yang
al. [9] mempresentasikan implementasi sumber daya rendah dari algoritma ketat. • Sistem ini beroperasi di lingkungan terbatas di
pembuatan tanda tangan ECDSA 160-bit. Mereka telah mempresentasikan
implementasi perangkat keras ECDSA melalui 160-bit prime-field curve dalam hal daya, memori, dll.
secp160r1. Dia dkk. [10] mempresentasikan tinjauan ketat dari beberapa • Sistem ini bersifat heterogen dan memiliki distribusi
skema otentikasi RFID berbasis ECC dalam hal kinerja dan keamanan dan struktur.
menyarankan tiga skema otentikasi berbasis ECC yang baru-baru ini • Sistem ini harus fleksibel sehingga dapat memenuhi kebutuhan yang
diusulkan yang cocok untuk lingkungan perawatan kesehatan dalam hal
terus berkembang untuk meningkatkan fungsionalitas perangkat.
kinerja dan keamanannya. Kalra et al. [11] telah mengusulkan protokol • Sistem ini dirancang untuk meminimalkan pembuangan panas oleh
berbasis otentikasi timbal balik yang aman yang menggunakan ECC untuk sistem. Semakin banyak konsumsi daya, semakin sedikit daya
menyediakan komunikasi yang aman dari perangkat tertanam dengan tahan baterainya.
server cloud menggunakan cookie Hyper Text Transfer Protocol. Liu dkk. Untuk memastikan desain yang benar dari sistem ini, penting untuk
[21] mengusulkan protokol berbasis ECC yang disebut TinyECC yang mempertimbangkan dampak dari karakteristik sistem yang didefinisikan di
menggunakan aritmatika kurva eliptik di atas bidang prima dan menggunakan
atas untuk memahami dampaknya terhadap persyaratan fungsional dan
kode perakitan inline untuk mempercepat operasi kritis pada prosesor non-fungsional, seperti konsumsi energi dan kinerja. Oleh karena itu,
ATmega128. sejumlah trade off antara persyaratan non-fungsional dan persyaratan
fungsional diperlukan untuk membangun keseimbangan di antara keduanya
[16].
B. Persyaratan keamanan
AKU AKU AKU. ISU KEAMANAN DALAM SISTEM EMBEDDED REAL TIME
Persyaratan keamanan pada sistem tertanam waktu nyata tergantung
Sistem tertanam waktu nyata memiliki batasan waktu yang ketat untuk pada area aplikasi dan layanan yang ditawarkan oleh sistem [17]. Setelah
aplikasi. Seperti kontrol otomasi industri, sistem monitor pesawat ruang menganalisis area aplikasi yang berbeda dan mempertimbangkan
angkasa, sistem senjata, dan lain-lain. Secara tradisional, sistem ini persyaratan keamanan mereka dari semua perspektif, persyaratan
memiliki fitur pendukung keamanan yang tidak memadai. Menambahkan keamanan berikut harus dipenuhi.
keamanan yang kuat ke dalam tapak mekanis merupakan tantangan
[12,13]. Selain itu, penyimpanan terbatas, daya rendah, dan masalah biaya
keseluruhan telah mencegah sebagian besar keamanan
Machine Translated by Google
• Kerahasiaan yang mengacu pada perlindungan pengungkapan informasi informasi sensitif yang dilindungi dengan lemah di mana ia dapat
yang tidak sah kepada entitas jahat. mengeksploitasi perangkat. • Serangan pencarian brute-force: Ini
• Integritas yang mengacu pada melindungi modifikasi informasi yang adalah metode hit-and-trial di mana penyerang mengekstrak data sensitif
tidak sah oleh entitas jahat. • Ketersediaan yang berarti bahwa entitas seperti kata sandi pengguna, dll.
yang berwenang selalu dapat mengakses informasi saat dibutuhkan.
• Penggunaan normal: Dalam serangan ini, penyerang berpura-pura
sebagai pengguna yang sah dan mungkin mencoba mendapatkan
• Otentikasi mengacu pada identifikasi pembuat atau pengirim informasi. akses ke perangkat yang tidak terlindungi. Misalnya, jika perangkat
• Kontrol akses yang mengacu pada ketersediaan layanan hanya tidak memiliki algoritme autentikasi yang kuat, penyerang dapat
mengakses file di perangkat yang disematkan. • Denial-of-Service:
untuk pengguna yang berwenang. • Non-repudiation berkaitan dengan
ketidakmampuan peserta transaksi untuk menolak tindakan. • Dalam serangan ini, ketersediaan perangkat terhalang sementara dengan
Ketergantungan berarti penyediaan fungsionalitas dengan cara yang menghabiskan semua sumber daya sehingga membuat perangkat
dapat diandalkan, yaitu layanan berkelanjutan, kualitas layanan yang sibuk sepanjang waktu untuk mengganggu atau menangguhkan
diharapkan atau dijanjikan (seperti persyaratan waktu nyata), dll. layanan perangkat yang terhubung ke Internet tanpa batas waktu. •
Distributed Denial-of service: Dalam serangan ini, penyerang
membuat perangkat tersemat yang terhubung ke jaringan tidak tersedia
untuknya dengan menghancurkannya dengan lalu lintas dari berbagai
• Serangan malware: Perangkat tertanam dapat terinfeksi perangkat lunak Konsep Kriptografi Kunci Publik (PKC) juga dikenal sebagai kriptografi
berbahaya oleh penyerang. Perangkat lunak ini dapat menginfeksi asimetris muncul pada pertengahan 1970-an Merkle, Diffie dan Hellman [19].
perangkat atau dapat mengubah perilaku normal perangkat yang Algoritma PKC didasarkan pada masalah sulit komputasi yang tidak dapat
menyebabkan hasil yang parah. • Menyuntikkan paket yang dibuat: dipecahkan dalam waktu polinomial. Aplikasi utama PKC meliputi penyediaan
Dalam serangan ini, penyerang dapat menyuntikkan paket yang dibuat. autentikasi, perjanjian kunci, dan transpor kunci untuk komunikasi yang aman,
Ini adalah serangan aktif. Serangan semacam itu mengeksploitasi misalnya dalam SSL atau TLS. Gambar 2 menjelaskan cara kerja kriptografi
kerentanan terhadap kesalahan penguraian dalam protokol. kunci simetris.
Serangan replay termasuk dalam kategori ini, di mana penyerang
dapat menggunakan pesan yang dicegat sebelumnya dan
memutarnya kembali untuk mendapatkan akses ke perangkat. •
Menguping serangan: Ini adalah serangan pasif di mana penyerang diam-
diam mendengarkan komunikasi yang sedang berlangsung antara
dua pihak. Pesan mungkin berisi
Machine Translated by Google
Pada tahun 1985, Koblitz dan Miller memperkenalkan Elliptic Curve TABEL I. PARAMETER DOMAIN KURVA ELIPTIK
Cryptography (ECC) sebagai solusi potensial untuk algoritma kriptografi
Domain Tujuan
kunci publik konvensional misalnya, RSA (Rivest, Shamir & Adleman,
parameter
1978). Mirip dengan teknik ElGamal dengan grup FP, algoritma kriptografi pa,b Bilangan prima yang mendefinisikan bidang hingga Fp
berbasis kurva eliptik menggunakan kurva eliptik yang didefinisikan pada Parameter yang menentukan kurva y2 =x3 +ax+b(mod p)
bidang terbatas [20]. G Titik pembangkit
n Urutan persamaan kurva eliptik
Persamaan kurva elips di mana semua operasi matematika didefinisikan
x h Co-faktor dari subkelompok
adalah: y 27b axb, di mana 4a
0.
Protokol bekerja sebagai berikut:
Kurva eliptik mewakili sekumpulan pasangan (x,y) yang memenuhi
• Misalkan Alice dan Bob ingin berkomunikasi, mereka berdua
persamaan yang ditentukan di mana nilai 'a' dan 'b' memberikan kurva
pertama-tama akan menyepakati persamaan kurva eliptik dan
eliptik yang berbeda. Semua pasangan titik (x,y) dan titik 'O' pada tak
parameter domain yang ditentukan dalam TABEL I. Alice akan
terhingga terletak pada kurva elips.
menghasilkan pasangan kunci privat dan kunci publiknya sebagai
Dalam kriptografi kurva eliptik, kunci pribadi dihasilkan dengan memilih
(PrA,PuA=PrA*G) dan Bob akan menghasilkan pasangan kunci
rentang acak {1,…,nÿ1} (di dihitung sebagainomor
sini n menentukan P=rG 'r' dari
urutan).
(di mana
KunciGpublik
adalah titik
Privat dan kunci Publiknya sendiri sebagai (PrB,PuB=PrB*G). •
sebuah
D1 dan perangkat D2 perlu bertukar beberapa informasi. Untuk kinerja sistem apa pun karena ukuran kunci berhubungan langsung
mengkonfirmasi pesan yang dikirim oleh D1, ia menandatangani pesan dengan sumber daya komputasi yang tersedia. Namun, kunci ECC
M menggunakan kunci pribadinya, PrA. D1 mengirimkan pesan yang hanya membutuhkan 512 bit untuk menyediakan keamanan yang setara
ditandatangani secara digital M dan tanda tangan ke perangkat D2. dengan 256-bit AES (Standar Enkripsi Asimetris) dan karenanya ECC
Perangkat D2 dapat memverifikasi tanda tangan dengan menggunakan tidak menurunkan kinerja sistem. Gambar 4, menunjukkan grafik
kunci publik (PuA) perangkat D1. Varian kurva eliptik dari DSA adalah perbandingan ukuran kunci ECC dengan RSA. Jelas, ECC terbukti jauh
ECDSA [19]. Kedua pihak yang berkomunikasi perlu menyepakati kurva lebih unggul dari RSA.
eliptik dan parameter domainnya yang ditentukan dalam Tabel 1.
Algoritma ECDSA bekerja sebagai berikut:
• Pilih nomor acak k dari 1, … , n 1 (n adalah urutan sub-grup).
VI. ANALISIS PERBANDINGAN Dibandingkan dengan kinerja, RSA 128 bit 10 kali lebih lambat
Protokol ECC yang ringan dapat digunakan untuk mengimplementasikan daripada ECC untuk operasi seperti, menghasilkan tanda tangan atau
keamanan dalam perangkat tertanam waktu nyata yang dibatasi [14]. kesepakatan kunci. Perbedaan kinerja ini meningkat secara eksponensial
ECC menggunakan kunci kecil sambil menawarkan tingkat keamanan ketika kunci tingkat keamanan 256-bit dihasilkan, di mana RSA menjadi
yang setara dibandingkan dengan teknik asimetris lainnya seperti RSA, hampir 50 hingga 100 kali lebih lambat daripada ECC. Namun, untuk
Diffie Hellman. TABEL II memberikan perbandingan keamanan ECC sistem yang lebih jarang membuat kunci, perbedaan kinerja ini hampir
bersama dengan RSA, DSA. Tingkat keamanan menjadi lebih signifikan tidak penting. Tetapi untuk sistem di mana pembangkitan kunci jauh
dengan peningkatan ukuran kunci, yaitu kunci simetris 256-bit lebih sering, kinerja menjadi penting, seperti untuk sistem tertanam.
membutuhkan kunci RSA yang setara dengan 15.000-bit, sedangkan Pada Gambar 5 grafik waktu eksekusi yang diambil oleh algoritma ECC
kunci ECC 512 bit dapat memberikan tingkat keamanan yang sesuai dan RSA untuk menghasilkan kunci dengan kekuatan keamanan yang
[20]. setara ditunjukkan.
ECC memberikan penghematan biaya kinerja dalam hal konsumsi memori yang
rendah dan biaya komputasi yang rendah, daya pemrosesan yang lebih rendah Gambar 5. Waktu pembuatan kunci ECC versus RSA (dalam milidetik)
REFERENSI [21] A. Liu dan P. Ning, "TinyECC: Perpustakaan yang Dapat Dikonfigurasi untuk
Kriptografi Kurva Elips dalam Jaringan Sensor Nirkabel," Konferensi
[1] MM Kermani, M. Zhang, A. Raghunathan, dan NK Jha, “Emerging Frontiers in
Internasional 2008 tentang Pemrosesan Informasi dalam Jaringan Sensor
Embedded Security,” Konferensi Internasional ke-26 tentang Desain VLSI (ipsn 2008), 2008.
tahun 2013 dan Konferensi Internasional ke-12 tentang Sistem Tertanam
tahun 2013, hlm. 203-208, 2013.
[2] DN Serpanos dan AG Voyiatzis, “Tantangan keamanan dalam sistem tertanam.
Transaksi ACM pada Sistem Komputasi Tertanam (TECS),12(1s), 66. 2013