Penerapan Keamanan Komunikasi Pada Jaringan Lora(long Range) Menggunakan Algoritma Advanced Encryption Standard(aes) Dan Message Authentication Code(mac)

Putri Apriyanti Windya, Vera Suryani, Aulia Arif Wardana

Abstract

Abstrak
Internet of Things (IoT) merupakan suatu hal yang populer saat ini. Penggunaan IoT semakin meningkat
setiap tahun khususnya penggunaan LoRa, begitu juga dengan pengembangan perangkat IoT. Salah satu
karakteristik perangkat IoT yaitu resource yang terbatas. Perangkat ini sering disebut sebagai
constrained device IoT. Seiring dengan meningkatnya penggunaan LoRa, aspek keamanan komunikasi
pada jaringan LoRa juga harus diperhatikan. Akan tetapi, keterbatasan resource yang dimiliki oleh
perangkat IoT menjadi tantangan dalam memilih metode security yang sesuai. Oleh karena itu, untuk
mengatasi masalah tersebut dibutuhkan sebuah metode security yang sesuai yaitu pemanfaatan algoritma
AES dan MAC. Jenis AES yang digunakan pada penelitian ini yaitu AES128 dan AES256. Sedangkan
Algoritma MAC yang digunakan adalah Hash-based Message Authentication Code (HMAC). Berdasarkan
hasil analisis keamanan yang telah dilakukan, metode ini mampu menjamin aspek confidentiality, integrity
dan authentication. Selain itu, penelitian ini juga melakukan analisis overhead pada constrained devices
IoT kelas 0 dan kelas 2. Hasil analisis overhead menunjukkan bahwa metode ini cocok untuk diterapkan
pada kelas 0 dan kelas 2.
Kata kunci : Long Range, constrained devices, CIA, AES, HMAC
Abstract
Internet of Things (IoT) is a popular thing nowadays. The use of IoT is increasing every year especially
the use of LoRa, as well as the development of IoT devices. One of the characteristics of IoT devices is
limited resources. This device is often referred to as IoT-constrained devices. Along with the increasing use
of LoRa, the communication security aspect of the LoRa network must also be considered. However, the
limited resources possessed by IoT devices are a challenge in choosing the appropriate security method.
Therefore, to overcome this problem an appropriate security method is needed namely the use of AES
algorithms and MAC. Variants of AES algorithm used in this research are AES128 and AES256.
Meanwhile, the MAC algorithm used is Hash-based Message Authentication Code (HMAC). Based on the
results of the security analysis that has been done, this methode is able to guarantee aspects of
confidentiality, integrity and authentication. In addition, this study also performs overhead analysis on
IoT constrained devices class 0 and class 2. The results of the overhead analysis show that this method is
suitable to be implemented on IoT constrained devices class 0 and class 2.
Keywords: Long Range, constrained devices, CIA, AES, HMAC

Full Text:

PDF

Refbacks

  • There are currently no refbacks.
max_upload :0