Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Analisis formal protokol autentikasi Gope menggunakan Scyther
Bookmark Share

Teks

Analisis formal protokol autentikasi Gope menggunakan Scyther

Zianita Syafrilah - Personal Name; Yeni Farida - Personal Name;

Indonesia
RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap serangan, antara lain serangan terhadap autentikasi, integritas, kerahasiaan, dan ketersediaannya. Oleh karena itu, dibutuhkan suatu skema autentikasi yang dapat mengatasinya. Protokol autentikasi Gope merupakan skema autentikasi yang diajukan untuk melindungi RFID dengan layanan anonimitas dan autentikasi dua arah. Protokol tersebut telah dianalisis menggunakan BAN Logic dengan hasil menunjukkan protokol dapat memberikan layanan anonimitas dan autentikasi dua arah. Analisis protokol menggunakan BAN Logic memiliki kekurangan diantaranya yaitu subjektivitas dalam memodelkan protokol. Untuk lebih meyakinkan bahwa protokol autentikasi Gope dapat melindungi RFID terutama layanan anonimitas dan autentikasi, maka dibutuhkan metode lain untuk menganalisisnya. Analisis yang diajukan adalah menggunakan Scyther dengan kelebihannya yang bisa melakukan pemodelan secara objektif dan akan menghasilkan pohon serangan dengan memanfaatkan pesan yang tersedia. Verifikasi menggunakan Scyther dilakukan dengan bound 1?n?4. Dari 1?n?4, hasil verifikasi Scyther menunjukkan bahwa protokol tersebut memenuhi semua klaim yang dinyatakan dalam pemodelan protokol yaitu klaim secrecy dan klaim autentikasi, ketika n=5 belum memberikan hasil dikarenakan sumber daya yang terbatas.

English

FORMAL ANALYSIS OF THE GOPE AUTHENTICATION PROTOCOL USING SCYTHER
RFID is a technology that uses radio waves to identify an object with components that play a role, namely tags, readers, and servers. The use of RFID is as a storage device for patient medical records, which contains confidential patient medical history, Although useful, RFID has weaknesses that are vulnerable to attacks, including attacks on authentication, integrity, confidentiality, and availability. Therefore, we need an authentication scheme that can overcome it. Gope authentication protocol is an authentication scheme proposed to protect RFID with anonymity and mutual authentication services. The protocol has been analyzed using BAN Logic with the results showing the protocol can provide anonymity and mutual authentication services. Protocol analysis using BAN Logic has the disadvantages of being subjectivity in modeling the protocol. In order to ensure that the Gope authentication protocol can protect RFID, especially anonymity and authentication services, another method is needed to analyze it. The proposed analysis is to use Scyther with its advantages that can do modeling objectively and will produce an attack tree by utilizing the available message. Verification using Scyther is done with bound 1?n?4. From 1?n?4, the Scyther verification results show that the protocol fulfills all claims stated in the protocol modeling, namely secrecy claims and authentication claims, when n = 5 has not yielded results due to limited resources.


Availability

No copy data

Detail Information
Series Title
--
Call Number
2020 ZIA a
Publisher
Bogor : Poltek SSN., 2020
Collation
xii, 49 halaman
Language
Indonesia
ISBN/ISSN
--
Classification
--
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
--
Specific Detail Info
-
Statement of Responsibility
Zianita Syafrilah
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?