Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
No image available for this title
Bookmark Share

Text

Perbandingan protokol C-Dass-Om dan G-Dass-Om sebagai hasil modifikasi protokol Dass-Om yang tahan terhadap Algebraic Replay Attack

Muhammad Ziyad Almalik - Personal Name; Sepha Siswantyo - Personal Name; Yeni Farida - Personal Name; Mareta Wahyu Ardyani - Personal Name;

Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilkan bahwa protokol Dass-Om rentan terhadap algebraic replay attack pada autentikasi tag dan tidak memenuhi untraceability pada privasi tag. Pada tahun 2013, Chikouche et al. melakukan modifikasi protokol LAK untuk mengatasi algebraic replay attack dengan mengganti operasi XOR menjadi concatenation pada penghitungan pesan response. Pada tahun 2019, Gholami dan Alagheband mengusulkan metode untuk mengatasi algebraic replay attack dan menjamin untraceability pada protokol Dass-Om dengan menambahkan nonce untuk membangkitkan pesan. Pada penelitian ini, dilakukan modifikasi protokol Dass-Om dengan menggunakan metode yang diusulkan oleh Chikouche et al. dan Gholami-Alagheband kemudian dianalisis menggunakan AVISPA, model Ouafi-Phan, serta dengan menghitung computational cost dan melakukan simulasi. Hasil dari analisis menggunakan AVISPA menunjukkan bahwa terdapat serangan pada autentikasi reader, tetapi tidak menunjukkan adanya serangan algebraic replay attack pada autentikasi tag. Perbaikan protokol hasil modifikasi untuk mengatasi serangan pada autentikasi reader dilakukan dengan mengganti nonce yang digunakan pada proses challenge-response. Analisis pada perbaikan protokol hasil modifikasi menunjukkan bahwa protokol tersebut tidak memiliki kerentanan terhadap serangan. Hasil analisis privasi tag dan efisiensi menunjukkan bahwa hanya metode yang diusulkan oleh Gholami-Alagheband yang dapat memenuhi untraceability pada privasi tag, tetapi memiliki biaya komputasi yang lebih besar.


Availability

No copy data

Detail Information
Series Title
-
Call Number
2021 MUH p
Publisher
Bogor : Poltek SSN., 2021
Collation
xvi, 60 hlm
Language
Indonesia
ISBN/ISSN
--
Classification
--
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
algebraic replay attack
protokol
replay attack
untraceability
Specific Detail Info
-
Statement of Responsibility
Muhammad Ziyad Almalik
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?