Skema Peningkatan Reciprocity Kanal dengan Menggunakan Metode Hierarchical Clustering

Prima Kristalina, Florista Dewi, Mike Yuliana, Tri Budi Santoso, Amang Sudarsono, Reni Soelistijorini

Abstract


Skema pembangkitan secret key yang memanfaatkan keacakan kanal wireless merupakan alternatif yang sangat menjanjikan untuk membangun jalur komunikasi yang aman. Beberapa perangkat wireless digunakan untuk mendapatkan parameter kanal tersebut. Namun, permasalahan yang terjadi adalah pengukuran yang dihasilkan tidak presisi sehingga menimbulkan perbedaan secret key antara dua pengguna. Salah satu upaya yang dapat dilakukan adalah melakukan praproses data sebelum dikuantisasi sehingga dapat meningkatkan kemiripan (reciprocity) parameter kanal hasil pengukuran. Pada makalah ini dilakukan investigasi secara detail terhadap pengaruh penggunaan salah satu metode praproses, yaitu hierarchical clustering, terhadap kinerja skema pembangkitan secret key di lingkungan indoor dengan dua variasi skenario. Hasil pengujian yang dilakukan menunjukkan bahwa penggunaan metode praproses dapat meningkatkan kemiripan parameter kanal hasil pengukuran yang ditunjukkan dengan peningkatan nilai korelasi hingga 20%. Selain itu, ketidakcocokan bit yang dihasilkan juga semakin menurun dengan nilai key disagrement rate (KDR) maksimal sebesar 20%.

Keywords


Secret Key; Praproses; Reciprocity; Hierarchical Clustering; KDR

Full Text:

PDF

References


W. Stallings, Cryptography and Network Security: Principles and Practice, 6th ed. Upper Saddle River, NJ, USA: Prentice Hall, 2013.

A. Karima, L.B. Handoko, dan A. Saputro, “Pemfaktoran Bilangan Prima pada Algoritma ElGamal untuk Keamanan Dokumen PDF,” Jurnal Nasional Teknik Elektro dan Teknologi Informasi (JNTETI), Vol. 6, No. 3, hal. 252-258, Agustus 2017.

A. Mukherjee, S. Fakoorian, J. Huang, dan A. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surveys Tuts., Vol. 16, No. 3, hal. 1550–1573, 2014.

S. N. Premnath, S. Jana, J. Croft, P. L. Gowda, M. Clark, S. K. Kasera, N. Patwari, dan S. V. Krishnamurthy, “Secret Key Extraction from Wireless Signal Strength in Real Environments,” IEEE Trans. Mobile Comput., Vol. 12, No. 5, hal. 917–930, 2013.

S. Ali, V. Sivaraman, dan D. Ostry, “Eliminating Reconciliation Cost in Secret Key Generation for Body-Worn Health Monitoring Devices,” IEEE Trans. Mobile Comput., Vol. 13, No. 12, hal. 2763–2776, 2014.

B. Zan, M. Gruteser, dan F. Hu, “Key Agreement Algorithms for Vehicular Communication Networks Based on Reciprocity and Diversity Theorems,” IEEE Trans. Veh. Technol., Vol. 62, No. 8, hal. 4020–4027, 2013.

M. Yuliana, Wirawan, dan Suwadi “Performance Improvement of Secret Key Generation Scheme in Wireless Indoor Environment,” IJCNIS, Vol. 9, No. 3, hal. 474–483, 2017.

J. Zhang, R. Woods, T.Q.Duong, A. Marshall, dan Y. Ding, “Experimental Study on Channel Reciprocity in Wireless Key Generation”, 2016 IEEE 17th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), 2016, hal. 1-5.

L. Shi, J. Yuan, S. Yu, dan M. Li, “ASK-BAN: Authenticated Secret Key Extraction Utilizing Channel Characteristics for Body Area Networks,” Sixth ACM Conference on Security and Privacy in Wireless and Mobile Networks, WISEC’13, 2013, hal. 155–166.

M. Edman, A. Kiayias, Q. Tang, dan B. Yener. “On the Security of Key Extraction from Measuring Physical Quantities,” IEEE Transactions on Information Forensics and Security, Vol. 11, No. 8, hal. 1796-1806, Agustus 2016.

A. Badawy, T. Khattab, T. Elfouly, A. Mohamed, D. Trinchero, “Secret Key Generation Based on Channel and Distance Measurements,” 2014 6th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops, ICUMT, 2014, hal. 136–142.

J. Zhang, T. Q. Duong, A. Marshall, dan R. Woods, “Key Generation from Wireless Channels: A Review,” IEEE Access, Vol. 4, hal. 614–626, 2016.

M. Yuliana, Wirawan, dan Suwadi, “Performance Evaluation of the Key Extraction Schemes in Wireless Indoor Environment,” Proceedings - International Conference on Signals and Systems, ICSigSys 2017, 2017, hal. 138-144.

C. Ye, S. Mathur, A. Reznik, Y. Shah,W. Trappe, dan N. B. Mandayam, “Information-Theoretically Secret Key Generation for Fading Wireless Channels,” IEEE Trans. Inf. Forensics Security, Vol. 5, No. 2, hal. 240– 254, 2010.




DOI: http://dx.doi.org/10.22146/jnteti.v7i3.443

Refbacks

  • There are currently no refbacks.


Copyright (c) 2018 Jurnal Nasional Teknik Elektro dan Teknologi Informasi (JNTETI)

JNTETI (Jurnal Nasional Teknik Elektro dan Teknologi Informasi)

Departemen Teknik Elektro dan Teknologi Informasi, Fakultas Teknik Universitas Gadjah Mada
Jl. Grafika No 2. Kampus UGM Yogyakarta 55281
+62 274 552305
jnteti@ugm.ac.id