analisis sim card clone pada im3 smart serta penggunaan
Post on 24-Jan-2017
220 Views
Preview:
TRANSCRIPT
Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan
Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM
Cynthia Hayat (10105359)
Jurusan Sistem Informasi, Universitas Gunadarma
Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424, Indonesia
Email : shin2_hayat@yahoo.com
ABSTRAKSI
Kejahatan dalam sektor telekomunikasi/fraud merupakan hal yang merugikan baik bagi customer maupun operator. Pada sistem keamanan jaringan GSM, ditemukan beberapa kelemahan yang terjadi pada pengamanan data di luar link radio. SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain.
Tugas akhir ini melakukan cloning sim card serta menganalisis pengkombinasian metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3,A5,dan A8 untuk mendapatkan kualitas keamanan yang lebih baik. Analisis untuk menguji performansi metode ECC yang meliputi proses registrasi, basic call setup, dan roaming dengan menggunakan parameter perbandingan dalam analisis adalah analisis waktu proses, data rate, dan pengujian avalanche effect. Dari penelitian ini didapatkan bahwa metode ECC hanya bisa dikombinasikan dengan algoritma A3 dan A8 dan efektif mengurangi celah ditembusnya kerahasiaan identitas pelanggan dan proses autentikasi tanpa penambahan waktu proses secara signifikan. Meski terdapat penambahan jumlah bit data yang ditransmisikan, penambahan data rate yang terjadi masih bisa ditolerir. Dari penelitian ini juga didapatkan hasil bahwa metoda ECC tersebut ternyata tidak efektif bila dikombinasikan dengan algoritma A5 disebabkan adanya perbedaan sistem dan prosedur antara keduanya.
Kata Kunci : ECC, GSM, Kriptografi, Sim Card Clone, Sistem Keamanan.
1.Pendahuluan
Proses pengcloningan merupakan salah satu masalah keamanan pada Mobile Station (MS). Dengan pengkombinasian metode ECC yang diterapkan dalam layanan sistem keamanan jaringan GSM, terutama pada proses autentikasi dan registrasi, basic call setup, dan roaming yang dianggap paling sering digunakan dalam rentan dalam segi keamanan. Parameter yang digunakan sebagai perbandingan dalam analisis adalah waktu proses, data rate, dan pengujian avalanche effect.
Pengkombinasiaan metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3, A5, dan A8 untuk mendapatkan kualitas keamanan yang lebih baik.
2.Sistem Keamanan Gobal System for
Moile Communication (GSM) 2.1. Arsitektur Jaringan GSM
Bagian arsitektur jaringan GSM yang terkait dengan sistem keamanan adalah Mobile Station (MS), Base Station Subsistem (BSS), dan Network and Switching Subsistem (NSS) (Mehrota & Asha, 1997).
Mobile Station (MS) • Mobile Equipment (ME)
ME adalah perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan yang terdapat di dalam ME adalah International Mobile Equipment Identity (IMEI) yang berfungsi sebagai identitas ME. • Subscriber Identity Module (SIM)
SIM adalah sebuah smart card yang mengidentifikasikan MS didalam jaringan. Data-data yang berkaitan dengan sistem keamanan GSM didalam SIM adalah: Identitas pelanggan berupa IMSI yang
merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN)
PIN (Personal Identification Number) Kunci autentikasi Ki, dan algoritma
A3,A5, dan A8
Base Station Subsistem (BSS) BSS terdiri dari Base Station Controller
(BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan menggunakan algoritma A5 terletak di BTS.
Home Location Register (HLR) HLR adalah database utama yang
digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Ada dua jenis parameter keamanan yang disimpan di HLR yaitu data permanen yang terdiri dari IMSI dan kunci autentikasi Ki, serta data temporer yang terdiri dari RAND, SRES, dan kunci penyandian Kc.
Authentication Centre (AUC) AUC menyimpan data-data yang
diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan.
Visitor Location Register (VLR)
VLR adalah suatu database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC. 2.2. Algoritma Pengkodean GSM
A3 Algoritma A3 adalah algoritma
autentikasi dalam model keamanan GSM. Fungsi A3 adalah untuk membangkitkan
reponse yang lebih dikenal dengan SRES sebagai jawaban dari random challenge yang dikenal dengan RAND.
Gambar 1. Sign Response (SRES) dihitung dengan melihat nilai RAND dan Ki (Briceno
et al, 1998).
A8 Algoritma A8 adalah algoritma yang
berfungsi untuk membangkitkan kunci sesi pada sistem keamanan GSM. Algoritma A8 membangkitkan kunci sesi, Kc, dengan melihat random challenge, RAND, yang diterima dari MSC dan kunci rahasia Ki, yang terdapat pada kartu SIM. Algoritma A8 menagmbil 128 bit masukkan dan membangkitkan 64 bit keluaran. Keluaran sejumlah 64 bit ini merupakan kunci sesi Kc.
Gambar 2. Perhitungan kunci sesi (Kc)
(Briceno et all, 1998).
A5
Algoritma A5 digunakan dalam proses penyandian data pengguna dan data sinyaling. Kunci yang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah inputan berupa nomor frame TDMA dalam suatu multiframe. Output yang dihasilkan berupa sepasang 114 bit codeword (S1 dan S2) untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-XOR dengan 114 bit plain text untuk menghasilkan 114 bit chipertext yang akan dikirimkan.
Gambar 3. Pembangkitan keystream (Briceno et all, 1998).
2.3. Serangan pada Jaringan GSM Serangan terhadap jaringan GSM sangat
berbagai macam, berikut beberapa jenis serangan pada GSM (Preenel & Bart, 2004) : 2.3.1. Serangan Brute Force pada A5
Serangan brute force secara real-time pada sistem keaman GSM tidak relevan. Hal itu dikarenakan waktu kompleksitas untuk serangan ini sekitar 254 (264 jika semua digit tidak bernilai kosong). Brute force attack membutuhkan waktu yang banyak untuk memungkinkan penyadapan pada panggilan GSM secara real-time. Penyadapan mungkin dilakukan dengan melakukan perekaman frame antara MS dan BTS dan melakukan serangan setelah itu. 2.3.2. Serangan Divide and Conquer pada
A5 Divide and Conquer yaitu serangan untuk
mengurangi kompleksitas algoritma, sehingga dapat mengurangi sebanyak 254 menjadi 245 sehingga dapat mengurangi 29 = 512 kali lebih cepat dari semula. Serangan divide and conquer berdasarkan pada known plaintext attack. Penyerang mencoba untuk mendapatkan inisial state dari LSFRs dari keystrean yang diketahui. 2.3.3 Mengakses Sinyal Jaringan
Meskipun algoritma cukup untuk mencegah serangan penyadapan di udara, sehingga gelombang udara antara MS dan BTS menjadi titik persoalan penting pada sistem keamanan GSM. Sesuai dengan pernyataan sebelumnya , transmisi antara MS dan BTS dienkripsi, tetapi setelah sampai
BTS, data tersebut ditransmisikan dalam bentuk plainteks
2.3.4. Mengambil Kunci dari SIM 2.3.4.1. Mengambil Kunci dari SIM di udara
Serangan udara berdasarkan pada mekanisme antara MS (mobile station/handphone) yang membutuhkan respon berupa challenge dari jaringan GSM. Jika sinyal dari BTS yang sah di akses oleh penyerang, dan penyerang tersebut mem-bom MS dengan challenge dan merekonstruksi kunci rahasia Ki dari respon MS. 2.3.4.2. Mengambil Kunci dari SIM dari
AUC Penyerangan yang dilakukan guna mengambil kunci Ki dari kartu SIM dapat juga dilakukan untuk mengambil Ki dari AuC. AuC menjawab permintaan dari jaringan GSM dan memberi nilai triplet yang valid yang digunakan untuk proses autentikasi di MS. Prosedurnya sama dengan prosedur yang digunakan MS untuk mengakses kartu SIM. Perbedaannya adalah AuC lebih cepat dalam memproses pemintaan daripada kartu SIM, hal itu dikarenakan AuC butuh untuk memproses yang lebih banyak permintaan dibanding kartu SIM. 2.3.4.2. Memecahkan Algoritma A8
Kemungkinan lain untuk memecahkan sistem keamanan pada GSM yaitu dengan memecahkan algoritma A8. Dengan memecah algoritma A8, kita dapat mengambil kunci Ki, berdasarkan pada random challenge, RAND, kunci sesi, Kc, dan SRES response dengan usaha yang minimal. 2.4. Sim Card Clone
SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm (misal: COMP128-1) SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain.
Gambar 4 SIM Card-Reader (Charles Brooksoon, 2005)
2.5. Tinjauan Umum Kriptografi
Kriptografi (Cryptography) merupakan bidang pengetahuan yang menggunakan persamaan matematis untuk melakukan proses enkripsi (encrypt) maupun dekripsi (decrypt). Teknik ini digunakan untuk mengubah data ke dalam kode-kode tertentu, dengan tujuan informasi yang disimpan atau ditransmisikan melalui jaringan yang tidak aman (misalnya saja internet) tidak dapat dibaca oleh siapapun kecuali orang-orang yang berhak.
Gambar 5. Enkripsi dan dekripsi (Kurniawan,
2004).
Kriptografi tidak hanya memberikan kerahasiaan dalam telekomunikasi, namun juga memberikan komponen-komponen berikut ini (Schneier, 1996) : 1. Authentication. Penerima pesan dapat
memastikan keaslian pengirimnya.. 2. Integrity. Penerima harus dapat
memeriksa apakah data telah dimodifikasi di tengah jalan atau tidak.
3. Nonrepudation. Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya..
4. Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang.
2.6. Kriptografi Kurva Elips (Elliptics
Curves Cryptosystem) Pada tahun 1985, Neil Koblitz dan Viktor
Miller secara terpisah memproposalkan
kriptografi kurva elips (Elliptic Curves Cryptosystem - ECC) yang menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang disebut dengan ECDLP (Elliptic Curves Discrete Logarithm Problem). ECC merupakan alternatif algoritma asimetris menggantikan RSA. ECC dengan panjang kunci 160-bit dipercaya mempunyai tingkat keamanan yang setara dengan RSA 1024-bit.
Pada tugas akhir ini, persamaan kurva elips ternomalisasi yang digunakan adalah
( )257mod6633 +−+≡ xxy
(Briceno et al, 1998) 2.7. Pemodelan Sistem Keamanan GSM
dengan Metoda ECC Dengan penambahan metoda ECC pada
sistem keamanan jaringan GSM, tentunya diperlukan pula penambahan fitur sistem keamanan pada jaringan GSM. Parameter-parameter ECC yang ditambahkan pada jaringan GSM terlihat seperti pada gambar 2.14 di bawah.
Gambar 6. Distribusi fitur sistem keamanan jaringan GSM dengan metode ECC (Nichols,
2002).
2.7.1. SIM Kunci ECC yang tertanam dalam SIM
Card terdiri dari dua digit private key MS (KvMS) dan empat digit kunci public PLMN asal (KbPLMNhome), KvMS digunakan dalam proses dekripsi data yang diterima oleh MS, sedangkan KbPLMNhome digunakan dalam proses enkripsi data-data yang langsung
dikirimkan dari MS ke MSC seperti IMSI dan TMSI..
Gambar 7. Kunci ECC (KvMS, KbP ).
.7.2. BTS
r tambahan yang terdapat di BTS adal
.7.3 AUC
LMNhome) (Montaque et al, 2001
2Parameteah algoritma ECC untuk proses enkripsi-
dekripsi data, serta private key BSS yang bersangkutan (KvBSS). 2
IMSI 1
IMSI 2
IMSI n
K1
K2
Kn
Database:IMSI dan Autentikasi
KbMS 1
KbMS 2
KbMS n
RAND
Random Generation
Algoritma A3/A8
Gambar 8. AUC (Montaque et al, 2001).
Pada sistem keamanan GSM dengan
met
.7.4. VLR
oda ECC ini, ditambahkan pula database public key pelanggan (KbMS) yang digunakan dalam proses enkripsi data dari BTS ke MS. Sehingga ketika proses autentikasi berlangsung, IMSI yang diterima oleh jaringan dikorelasikan dengan dua database yaitu Ki dan KbMS. 2
LAI 1
LAI 2
LAI n
KbBSS 1
KbBSS 2
KbBSS n
IMSI
MSISDN
MSRN
TMSI
Gambar 9. VLR (Montaque et al, 2001).
atabase public key untuk enkripsi data dari
aturan Mobilitas GSM
yang digunakan didalam em
Tabel 1. Parameter ECC
.8.1 Registrasi MS Saat Berada di PLMN sal
asal, terdapat pengiriman parameter-para
.
D MS ke BTS diletakkan di VLR karena
berkaitan dengan Location Area (LA) tempat MS berada. KbBSS didapatkan dengan mengkorelasikan LAI yang diterima dengan database public key.
.8. Pemodelan Peng
LSB MSBb8
b1
b2
b3
b4
b5
b6
b7
KvMS
byte 1 byte 2
LSB MSBb8
b1
b2
b3
b4
b5
b6
b7
byte 3
Kunci ECC
LSB MSBb8
b1
b2
b3
b4
b5
b6
b7
KbPLMNhome(X) KbPLMNhome(Y)
2Pemodelan arsitektur jaringan dan layanan
dasar sistem keamanan GSM pada tugas akhir ini diaplikasikan pada empat pengaturan mobilitas GSM yaitu: Registrasi MS saat berada di PLMN asal Registrasi MS saat berada di PLMN luar Roaming
setup Basic callParameter ECC
ke pat mekanisme tersebut adalah:
Kunci ECC
Lokasi Private key, Kv
Public key, Kb
MS A KvMSA KbMSA
MS B KvMSB KbMSBBTS KvBTS KbBTS PLMN Asal KvNThome KbNThomePLMN Baru KvNTn KbNTn
2A
Pada proses registrasi MS saat berada di PLMN
meter sistem keamanan yang dikirimkan tanpa perlindungan, yaitu: 1. Pengiriman IMSI, RAND, dan SRESMS
antara jaringan dan MS2. Pengiriman TMSI dan Kc dari MSC ke
BTS.
Gambar 2.10. Mekanisme registrasi MS saat
berada di PLMN asal (Briceno, 1998).
2.8.2. Registrasi MS saat berada di PLMN luar
Pada mekanisme registrasi MS saat berada di P54LMN luar, terdapat beberapa kelemahan yaitu: 1. Pengiriman IMSI tanpa perlindungan
hingga ke PLMN asal. 2. Proses autentikasi antara MS dengan
PLMN asal mengakibatkan makin panjangnya jalur yang harus dilalui triplet tanpa pengamanan.
3. Pengiriman TMSI tanpa perlindungan.
Gambar 2.11. Mekanisme registrasi MS saat
berada di PLMN luar (Briceno, 1998). Pada pemodelan yang terlihat seperti
pada gambar di atas, proses autentikasi tidak terjadi antara MS dengan PLMN asal, melainkan antara MS dengan PLMN baru. Proses yang terjadi di PLMN asal hanyalah proses pembangkitan triplet. Dengan pemendekan jalur tersebut diharapakan peluang error dan penyadapan bisa diperkecil.
2.8.3. Roaming
Gambar 12. Mekanisme roaming (Briceno,
1999).
Pada mekanisme roaming, MS telah memiliki TMSI sebagai identitas pengganti IMSI. MS mengirimkan E[TMSI,KbNThome] bersama dengan LAIold yang tersimpan di dalam SIM. Di PLMN baru, analisa diakukan terhadap LAI sehingga diketahui dari PLMN mana ia berasal. Proses selanjutnya sama seperti proses yang terjadi pada mekanisme registrasi MS saat berada di PLMN baru. 2.8.4. Basic Call Setup
Gambar 13. Mekanisme basic call setup (Briceno, 1999).
MSA MSB BTSA MSC
Channel Request
Identity Request
Authentication Procedure
TMSI Reallocation Procedure
E[MSBnum,KbBTSA]
Call Proceeding
Paging Request
Connection Request Procedure
Identification Procedure
Authentication Procedure
TMSI Reallocation Procedure
A5
No. frame KcA
Plain text
A5
No. frame KcB
Plain text
Plain textCipher text (A5[plain text,KcA])
A5
No. frame KcB
A5
No. frame KcA
Cipher text (A5[plain text,KcB])
Mekanisme basic call setup sistem keamanan GSM dengan metoda ECC tidak jauh berbeda dengan sistem keamanan GSM standar. Perbedaan hanya terletak pada enkripsi-dekripsi nomor MS yang dituju untuk lebih melindungi privasi pelanggan.
Penambahan metoda ECC pada proses
enkripsi data hanya mungkin dilakukan sebelum interleaving data ke dalam timeslot. Namun enkripsi terhadap data akan menghasilkan output dengan jumlah bit lebih besar. Pada proses enkripsi ECC, 16 bit input akan menghasilkan 32 bit output. Dengan demikian, dari 456 bit input setidaknya akan dihasilkan dua kali lipat bit output yaitu 912 bit.
Selain itu, sistem akan membutuhkan memori untuk data dua kali lebih besar dan tambahan prosesor yang sama untuk pemrosesan 456 bit tambahan tersebut.
3. Langkah-langkah Cloning SIM Card
10 Langkah mudah untuk meng-cloning GSM SIM :
1. Download perangkat lunak dari internet. 2. Membangun hardware reader/writer GSM
SIM sendiri. 3. Membeli/membuat SIM Card kosong
sendiri. 4. Memperoleh Ki dan IMSI dari SIM yang
asli. 5. Membuat file HEX untuk “cloning” SIM. 6. Mengubah eeprom.hex menjadi
eeprom.bin. 7. Memburning EEPROM Loader pada
goldwafer. 8. Memburning eeprom.bin pada goldcard. 9. Memburning pic16f84.hex pada
goldwafer. 10. Uji SIM yang telah diclone pada telepon
selular.
3.1. Hasil Akhir dari Proses Cloning
Beberapa kekurangan yang penulis rasakan dari kartu SIM Master 8-in-1 ini adalah:
1. Saat kita menyalakan handphone, default entry dari nomor yang aktif berada pada entry ke tujuh.
2. Jumlah SMS maksimum yang dapat ditampung dalam kartu SIM GSM 8-in-1
hanya 10 SMS. Jumlah entry pada phonebook yang juga terlalu sedikit.
3. Saat handphone kita mati-hidupkan atau saat kita menggantikan nomor yang aktif melalui menu "Super SIM", entry yang ada pada Last Dial Number tidak tersimpan dengan baik, entry Call Received dan Missed Call akan menghilang.
Kekurangan yang penulis rasakan dari kartu SIM MAX III ini adalah:
1. Saat kita menggantikan nomor yang aktif melalui menu "STK - Switch Number", entry yang ada pada Last Dial Number Call Received dan Missed Call akan menghilang. Entry ini hanya akan tersimpan jika handphone kita mati-hidup-kan.
2. Auto Menu tidak berfungsi sesuai dengan harapan.
3. STK Phonebook yang "terkesan" sia-sia karena entry-nya tidak dapat digunakan untuk melakukan dial-out.
4. Kartu SIM MAX III terasa bekerja lebih lambat jika dibandingkan dengan SIM Master 3.
Jika ditanya produk mana yang cenderung dipilih untuk penggunaan pribadi maka pilihannya jatuh pada SIM Master 3 dengan pertimbangan: kinerja kartu yang cepat saat dioperasikan di handphone, memanfaatkan format data yang dihasilkan oleh Sim Scan yang dibuat oleh Dejan Kaljevic, pilihan nomor aktif dapat dilakukan saat kita memasukkan nomor PIN, dan memiliki layanan garansi selama 1 tahun.
4. Analisis Waktu Proses Waktu yang diperoleh dari hasil simulasi
bukanlah waktu proses yang sebenarnya (real time). Untuk mengetahui waktu relatif hasil simulasi dalam satuan detik, diperlukan
konversi terhadap alokasi waktu untuk proses registrasi yang sebenarnya.
Berdasarkan data operator GSM di Indonesia, alokasi waktu untuk proses location updating sekitar 2 – 3 detik. Konversi waktu minimal:
msst 650646.0954.3021 min ≈≈≈
Dengan konversi waktu tersebut, dari simulasi diperoleh waktu proses untuk keempat pemodelan sebagai berikut:
Tabel 2. Simulasi waktu proses untuk keempat
pemodelan.
GSM GSM+ECC Registrasi PLMN
asal 2.012 2.393
Registrasi PLMN luar
2.038 2.463
Roaming 2.036 2.494 Basic call setup 5.434 6.059
5. Analisis data rate. Tabel 3. Penambahan data rate untuk keempat
pemodelan.
Metoda ECC yang diterapkan pada keempat prosedur menyebabkan adanya penambahan jumlah bit data yang ditransmisikan. Penambahan jumlah bit tersebut selain menambah waktu transmisi, tentunya juga menambah data rate transmisi. Penambahan data rate untuk keempat pemodelan terlihat pada tabel di atas.
Pada jalur data yang lain, data rate transmisi sama dengan data rate sistem GSM standar yaitu sebesar 3.87 Kbps. 6. Analisis Avalanche Effect
Salah satu cara untuk menguji ketahanan kriptografi adalah dengan mengukur nilai avalanche effect kriptografi tersebut. Nilai avalanche effect dirumuskan dengan:
( ) %100_
__ ∗∑
∑=totalbit
berubahbitAEEffectAvalanche
Nilai avalanche effect optimal untuk suatu
metoda kriptografi adalah 50 %. Pengukuran nilai avalanche effect pada tugas akhir ini hanya dilakukan terhadap parameter-parameter yang dikirimkan pada pemodelan prosedur registrasi MS saat berada di PLMN asal yaitu IMSI, RAND, SRESMS, Kc, dan TMSI. Pengukuran tidak dilakukan terhadap pemodelan prosedur lainnya sebab hasil telah didapatkan dianggap telah dapat mewakili keseluruhan pemodelan. Pengukuran avalanche effect meliputi pengaruh dari perubahan satu bit plain text, kunci enkripsi, dan cipher text.
Jalur Data Data Jumlah Bit
Data rate
Registrasi MS pada PLMN asal MSC-MS RAND 256 5.81
Registrasi MS pada PLMN luar PLMNasal-PLMNbaru
RAND,SRES Kc,KbMS 480 100
MSC-MS RAND, KbNT 288 5.81
Roaming PLMNasal-PLMNbaru
RAND,SRES, Kc,KbMS 480 100
MSC-MS RAND, KbNT 288 5.81
Basic call setup MSC-MSA RAND 256 5.81 MSC-MSB RAND 256 5.81
6.1. Perubahan satu bit plain text terhadap
cipher text dengan kunci enkripsi yang sama.
Tabel 4. Nilai rata-rata AE setiap parameter
Parameter AE (%) IMSI 6.59
RAND 3.28 SRES 13.125
Kc 6.25 TMSI 12.66
Dari simulasi avalanche effect dengan
perubahan satu bit plain text untuk kunci
enkripsi yang sama, diperoleh nilai rata-rata AE terbesar 13.125 %. Ketidak optimalan nilai AE yang diperoleh disebabkan karena proses perhitungan cipher text ECC dilakukan per-blok, setiap 16 bit plain text. Sehingga apabila terjadi perubahan bit plain text, perubahan cipher text akan terjadi pada hasil perhitungan blok 16 bit yang bersangkutan. Hasil perhitungan bit-bit lainnya akan bernilai tetap karena tidak mendapat pengaruh dari perubahan tersebut.
Selain itu, karena pengaruh yang terjadi hanya pada cipher text hasil perhitungan blok 16 bit yang bersangkutan, nilai AE yang dihasilkan akan berbanding terbalik dengan kenaikan jumlah bit plain text. Sehingga bisa disimpulkan bahwa semakin besar jumlah bit plain text maka nilai AE yang diperoleh akan semakin kecil. Meski nilai AE yang diperoleh tidak optimal, tetapi hasil tersebut masih lebih baik dibanding pengiriman parameter-parameter tersebut tanpa proses enkripsi. 6.2. Perubahan satu bit kunci enkripsi
terhadap cipher text dengan plain text yang sama
Tabel 5. Nilai rata-rata AE setiap parameter
Parameter AE (%)
IMSI 24.38 RAND 24.79 SRES 26.15
Kc 24.5 TMSI 24.95
Rata-rata total 24.95
Dari hasil simulasi analisa avalanche
effect untuk perubahan satu bit kunci enkripsi (public key) di atas, terlihat bahwa perubahan bit yang terjadi rata-rata mencapai
atau seperempat dari total bit cipher text. Nilai AE akibat perubahan bit kunci enkripsi lebih baik dibanding AE akibat perubahan bit plain text, meski belum mendekati hasil optimal
%25%953.24 ≅
Pada simulasi AE untuk perubahan satu bit kunci enkripsi, perubahan bit cipher text terdistribusi merata pada tiap blok hasil enkripsi. Perubahan tersebut terdistribusi
secara merata karena kunci enkripsi ECC digunakan pada perhitungan tiap blok plain text. 6.3. Perubahan satu bit cipher text terhadap
plain text dengan kunci dekripsi yang sama
Tabel 6. Nilai rata-rata AE setiap parameter
Parameter AE (%)
IMSI 51.28 RAND 49.34 SRES 47.6
Kc 51.72 TMSI 50.57
Rata-rata total 50.1
Dari hasil simulasi di atas, rata-rata nilai
avalanche effect untuk perubahan satu bit cipher text mencapai 50.102%.
Dengan nilai rata-rata AE sebesar 50.102 %, metoda kriptografi ECC terbukti memiliki ketahanan yang baik dan bisa diterapkan untuk melindungi parameter-parameter keamanan GSM.
DAFTAR PUSTAKA
[1] Briceno M, Goldberg I, Wagner D, 1999, A Pedagogical Implementation of The GSM A5/1 dan A5/2, California.
[2] Briceno M, Goldberg I, Wagner D, 1998,
An Implementation of The GSM A3 A8 Algorithm, California.
[3] Kurniawan Y, 2004, Kriptografi
Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.
[4] Marqrave D, 2006, ‘GSM Security and
Encryption’, viewed 4 Juni 2009, <http://www.net-security.sk/telekom/phreak/radiophone/gsm/gsm-secur/
[5] gsm_security_and_encryption.html> [6] Mehrota A, 1997, GSM System
Enggineering, Boston. [7] Montaque P, dkk, 2001, Implementing an
Efficient Elliptic Curve Cryptography Over GF(p) on Smart Card, Queensland University of Technology, Australia.
[8] Preenel Bart, 2004, Mobile Network
Security, Katholieke Universiteit Leuven, Prancis.
[9] Saeki M, 1997, Elliptic Curve
Cryptosystems, School of Computer Science, McGill University, Montreal.
[10] Schneier B, 1996, Applied Cryptography, 2nd edn, J ohn Wiley and Sons, Inc. [11] Stallings W, 2003, Cryptography and Network Security Principles and Practices, International Edition, Pearson Education Inc, Upper Saddle River New Jersey. [12] Quirke J, 2004, Security on GSM System, e-book, AusMobile, Australia.
top related