41
PROPOSAL PROYEK AKHIR TAHUN AJARAN 2015/2016 DESAIN SECURE LOCALIZATION PLATFORM DENGAN PROSES ESTIMASI POSISI NODE SECARA TERSENTRAL BERBASIS JARINGAN NIRKABEL UNTUK MONITORING PASUKAN DI MEDAN TEMPUR Oleh : JODI RYAN SETYAWAN NRP. 1210145019 PRODI TELEKOMUNIKASI DEPARTEMEN ELEKTRONIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2015 i

Proposal Proyek Akhir Lj

Embed Size (px)

DESCRIPTION

telekomunikasi

Citation preview

Page 1: Proposal Proyek Akhir Lj

PROPOSAL PROYEK AKHIRTAHUN AJARAN 2015/2016

DESAIN SECURE LOCALIZATION PLATFORM DENGAN PROSES ESTIMASI POSISI NODE SECARA TERSENTRAL BERBASIS JARINGAN NIRKABEL

UNTUK MONITORING PASUKAN DI MEDAN TEMPUR

Oleh :

JODI RYAN SETYAWAN

NRP. 1210145019

PRODI TELEKOMUNIKASIDEPARTEMEN ELEKTRONIKA

POLITEKNIK ELEKTRONIKA NEGERI SURABAYA2015

i

Page 2: Proposal Proyek Akhir Lj

LEMBAR PENGESAHAN PROPOSAL PROYEK AKHIRTAHUN 2014/2015

DESAIN SECURE LOCALIZATION PLATFORM DENGAN PROSES ESTIMASI POSISI NODE SECARA TERSENTRAL BERBASIS JARINGAN NIRKABEL UNTUK

MONITORING PASUKAN DI MEDAN TEMPUR

Oleh :

Jodi Ryan SetyawanNRP. 1210145019

Proposal Tugas Akhir ini Diajukan untukDilanjutkan sebagai Proyek Akhir

diProgram Studi Telekomunikasi

Departemen ElektroPoliteknik Elektronika Negeri Surabaya

Disetujui Oleh :

ii

TimPenguji :

1…………………………………..NIP

2…………………………………..NIP

3…………………………………..NIP

Dosen Pembimbing 1

Dr. Ir. Prima Kristalina, M.T NIP. 196505251990032001

Dosen Pembimbing 2

Amang Sudarsono, S.T. Ph.D.NIP. 197409202002121001

Page 3: Proposal Proyek Akhir Lj

ABSTRAK

Untuk mendukung fleksibilitas jaringan, umumnya transfer informasi menggunakan teknologi nirkabel. Oleh karena itu diperlukan adanya keamanan data. Keamanan pada Lokalisasi di Jaringan Nirkabel tersebut, merupakan masalah penting dalam jaringan ad hoc dan sensor nirkabel mobile terutama dalam kegiatan pertahanan.Pada Jaringan Nirkabel ini, dibuat suatu lokalisasi secara tersentral, dimana proses estimasi posisi Unknown node dilakukan pada server setelah mendapatkan data-data berupa kuat sinyal. Unknown node menerima data kuat sinyal dari masing-masing anchor node yang telah terenkripsi sebelumnya. Enkripsi data menggunakan Algoritma Encryption Standard (AES) yang mana merupakan algoritma cipher yang cukup aman untuk melindungi data atau informasi yang bersifat rahasia. Selain kuat sinyal Unknown node menerima data ID dari anchor node tersebut. Data-data yang berisi ID anchor node dan kuat sinyal yang telah terenkripsi tersbut dibuat menjadi satu frame besar kemudian dikirimkan dari Unknown node menuju ke server. Selanjutnya server melakukan proses dekripsi data tersebut dan melakukan estimasi posisi dari Unknown Node berdasarkan kuat sinyal dan ID Anchor node secara trilateral.

Kata kunci : Jaringan Sensor Nirkabel, Trilaterasi, Secure Localization.

iii

Page 4: Proposal Proyek Akhir Lj

1. JUDUL PENELITIAN

DESAIN SECURE LOCALIZATION PLATFORM DENGAN PROSES ESTIMASI POSISI NODE SECARA TERSENTRAL BERBASIS JARINGAN NIRKABEL UNTUK MONITORING PASUKAN DI MEDAN TEMPUR

2. RUANG LINGKUP

Mikroprosesor dan Antarmuka Jaringan Komunikasi Network Security

3. TUJUAN

Proyek akhir ini bertujuan untuk:

1. Membuat sistem jaringan nirkabel yang terdiri dari perangkat node yang mampu melakukan lokalisasi posisi secara tersentral pada jaringan nirkabel berdasarkan kuat sinyal yang diterima dari node yang lain.

2. Melakukan pemberian keamanan data kuat sinyal dari node dengan metode AES (Advance Encryption Standart).

3. Melakukan proses trilaterasi berdasarkan kuat sinyal (RSSI) untuk mengestimasi posisi node pada server.

4. LATAR BELAKANG

Perkembangan teknologi komunikasi saat ini tumbuh dengan sangat pesat, sehingga menyebabkan banyak terciptanya perangkat telekomunikasi generasi baru dengan teknologi yang semakin canggih.Salah satunya adalah proses lokalisasi pada jaringan nirkabel.

Teknik lokalisasi pada Jaringan Nirkabel memiliki beberapa keunggulan jika dibandingkan dengan Global Positioning Sistem (GPS) yaitu, biaya yang relatif rendah, low power, mobilitas tinggi dan dapat beroperasi pada tempat yang sulit dijangkausinyal GPS. Jaringan Nirkabel terdiri dari node sensor yang memiliki kode (ID) unik dan disebarkan secara acak, node yang diketahui posisinya dikatakan sebagai anchor node. Sedangkan node lain yang tidak mendapatkan informasi posisi disebut dengan unknown node. Untuk mendapatkan informasi posisi unknown node inilah dapat dikatakan sebagai masalah lokalisasi pada implementasi Jaringan Nirkabel. [1]

Selain itu, Keamanan pada Lokalisasi di Jaringan Nirkabel tersebut, merupakan masalah penting dalam jaringan ad hoc dan sensor nirkabel mobile terutama dalam kegiatan pertahanan, seperti deteksi ranjau darat, pengawasan medan perang, atau pelacakan sasaran. Dalam lingkungan operasional yang berbahaya, harus beroperasi secara mandiri dan akibatnya dihadapkan dengan tantangan yang berbahaya. Sehingga, musuh dapat melancarkan serangan dari dalam sistem, dan sebagian besar sistem yang ada akan gagal dalam menghadapi serangan internal tersebut [2]. Penerapan protokol AES (Advance Encryption Standart) adalah suatu cara untuk melindungi jaringan terhadap ancaman seperti menyadap jaringan, mengubah data

1

Page 5: Proposal Proyek Akhir Lj

dari suatu jaringan, dan akses yang tidak berkepentingan. Advanced Encryption Standard (AES) merupakan algoritma kriptografi yang dapat digunakan untuk mengamakan data. AES merupakan sistem penyandian blok yang bersifat non-Feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjang blok 128-bit. Algoritma AES menggunakan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits [6]. Algoritma AES tersebut diaplikasikan pada data ID node dan Received Signal Strength Indicator (RSSI) yang nantinya data tersebut dikirimkan ke server untuk dilakukan proses dekripsi data dan perhitungan estimasi posisi dari node

5. PERUMUSAN MASALAH DAN BATASAN MASALAH

Rumusan masalah pada proyek akhir ini adalah sebagai berikut:

1. Bagaimana membuat suatu sistem yang terdiri dari node untuk mengestimasi posisi node secara tersentral

2. Bagaimana membuat sistem keamanan data pada node anchor agar data tersebut sampai ke server dengan aman.

Sementara itu, batasan masalah pada proyek akhir ini adalah sebagai berikut:

1. Menggunakan 10 node yang terdiri dari 6 node anchor dan 4 node unknown2. Menggunakan mikroprosesor Arduino Pro Micro serta Xbee Pro untuk

komunikasi antar node atau node dengan server.3. Menggunakan kuat sinyal terima (RSSI) untuk acuan estimasi posisi node4. Menggunakan trilaterasi untuk estimasi posisi node unknown.5. Menggunakan metode algoritma AES untuk keamanan data kuat sinyal.6. Bidang pengamatan yang dilakukan seluas 2500 meter persegi dengan

kondisi LOS (Line of Sight).7. Posisi dari anchor node berada pada tepi dari bidang pengamatan yang

dilakukan

6. TINJAUAN PUSTAKA

6.1 Penelitian Sebelumnya

Ginanjar Suwasono Adi[1], membuat perangkat node sensor yang mampu melakukan lokalisasi posisi secara terdistribusi berdasarkan kuat sinyal yang diterima dari node yang lain dan dapat mengestimasi posisi sendiri (self organizing) serta melakukan komunikasi secara kooperatif dengan server dan node lain. Anchor node yang berada dalam area Radio Frequency (RF) unknown node akan memberikan informasi data sensor kepada unknown node menggunakan perangkat XBee berstandar IEEE 802.15.4. Received Signal Strength Indicator (RSSI) digunakan untuk parameter estimasi jarak antar node sensor menggunakan metode pemodelan kanal log-normal shadowing.

Rony Hermawan[6] mengimplementasikan waspmote untuk melakukan proses mmonitoring kondisi lingkungan secara aman berbasis wireless sensor network (WSN). Untuk komunikasi wireless sensor network yang digunakan xbee Pro. Proses pengiriman data menggunakan protocol 802.15.4, sebelum melakukan proses pengiriman, dilakukan peoses encrypt AES 128 dan proses Hash MD5

2

Page 6: Proposal Proyek Akhir Lj

untuk verifikasi server.Kemudian data dikirimkan ke server untuk di olah menggunakan pemrograman java. Kemudian dilakukan proses verifikasi, apabila data valid maka akan disimpan kedalam database Mysql dan apabila data invalid maka data akan dibuang.

Pada sistem ini, estimasi posisi dari node Unknown dilakukan secara tersentral dengan perhitungan trilaterasi. Selain itu, keamanan dari data node Anchor menggunakan algoritma Advanced Encryption Standard (AES).

6.2 Studi Pustaka

6.2.1 Algoritma AES

Advanced Encryption Standard (AES) [6] merupakan algoritma kriptografi yang dapat digunakan untuk mengamakan data. AES merupakan sistem penyandian blok yang bersifat non-Feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjang blok 128-bit. Algoritma AES menggunakan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits.

Pengelompokkan jenis AES adalah berdasarkan panjang kunci yang digunakan. Angka-angka di belakang kata AES menggambarkan panjang kunci yang digunakan pada tiap-tiap AES. Selain itu, hal yang membedakan dari masing-masing AES ini adalah banyaknya round yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak 12 round, dan AES-256 sebanyak 14 round. AES memiliki ukuran blok yang tetap sepanjang 128 bit dan ukuran kunci sepanjang 128, 192, atau 256 bit. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext, sebaliknya dekripsi adalah merubah chipertext data menjadi bentuk semula yang kita kenal sebagai plaintext.

Tabel 1. Perbandingan Jumlah Round dan Key

Jumlah Key(Nk)

Ukuran Block(Nb)

Jumlah Putaran(Nr)

AES – 128 4 4 10AES – 192 6 4 12AES – 256 8 4 14

6.2.1.1 Enkripsi AES

Proses di dalam AES merupakan transformasi terhadap state. Sebuah teks asli dalam blok misalnya (128 bit) terlebih dulu diorganisir sebagai state. Enkripsi AES adalah transformasi terhadap state secara berulang dalam beberapa ronde. State yang menjadi keluaran ronde k menjadi masukan untuk ronde ke-k+1. Berdasarkan ukuran blok yang tetap, AES bekerja pada matriks berukuran 4x4 di mana tiap-tiap sel matriks terdiri atas 1 byte (8 bit). Blok chiper tersebut dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Blok chiper tersebut dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Setiap plainteks akan dikonversikan terlebih dahulu ke dalam blok-blok tersebut dalam bentuk heksadesimal. Barulah

3

Page 7: Proposal Proyek Akhir Lj

kemudian blok itu akan diproses dengan metode yang akan dijelaskan dengan contoh soal dan penyelesaiannya sebagai berikut sesuai dengan urutan proses pada gambar .

Gambar 1. Proses Enkripsi dan Dekripsi AES

Secara garis besar algoritma AES-128 bit yang beroperasi pada blok 128-bit dengan kunci 128-bit dapat dijabarkan sebagai berikut: 1. Add Round Key : melakukan XOR antara state awal (plainteks) dengan cipher

key. Tahap ini disebut juga initial round.2. Putaran sebanyak 9 kali. Proses yang dilakukan pada tiap putaran adalah :

a. SubBytes : substitusi byte dengan menggunakan tabel substitusi (S-box). b. ShiftRows : pergeseran baris-baris array state secara wrapping.c. MixColumns : mengacak data di masing-masing kolom array state.d. AddRoundKey : melakukan XOR antara state sekarang dengan round

key. 3. Final round : proses pada putaran terakhir.

a. SubBytes. b. ShiftRows. c. AddRoundKey.

A. AddRoundKeyAdd Round Key pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan chiper key dengan hubungan XOR.

4

Page 8: Proposal Proyek Akhir Lj

Gambar 2. Ilustrasi Proses AddRoundKey

B. SubBytesPrinsip dari Sub Bytes adalah menukar isi matriks/tabel yang ada dengan

matriks/tabel lain yang disebut dengan Rijndael S-Box. Untuk melakukan transformasi SubBytes, dilakukan berdasarkan urutan tabel S-Box seperti yang ditunjukkan pada gambar 8.

Gambar 3. Tabel S-Box

C. ShifrowsShift Rows adalah sebuah proses yang melakukan shift atau pergeseran

pada setiap elemen blok/tabel yang dilakukan per barisnya. Yaitu baris pertama tidak dilakukan pergeseran, baris kedua dilakukan pergeseran 1 byte, baris ketiga dilakukan pergeseran 2 byte, dan baris keempat dilakukan pergeseran 3 byte. Pergeseran tersebut terlihat dalam sebuah blok adalah sebuah pergeseran tiap elemen ke kiri tergantung berapa byte tergesernya, tiap pergeseran 1 byte berarti bergeser ke kiri sebanyak satu kali.

Gambar 4. Ilustrasi Proses Shiftrows

D. MixColumnsProses yang terjadi dalam Mix Column adalah mengalikan tiap elemen

dari blok chiper dengan matriks. Pengalian dilakukan seperti perkalian matriks

5

Page 9: Proposal Proyek Akhir Lj

biasa yaitu menggunakan dot product lalu perkalian keduanya dimasukkan ke dalam sebuah blok chiper baru.

Gambar 5. Ilustrasi Proses ShiftColumns

6.2.1.2 Dekripsi AESSecara ringkas algoritma dekripsi merupakan kebalikan algoritma enkripsi

AES. Algoritma dekripsi AES menggunakan transformasi invers semua transformasi dasar yang digunakan pada algoritma enkripsi AES. Setiap transformasi dasar AES memiliki transformasi invers, yaitu: InvSubBytes, InvShiftRows dan InvMixColumns. AddRoundKey merupakan transformasi yang bersifat self-Invers dengan syarat menggunakan kunci yang sama. AddRoundKey dieksekusikan sebagai initial round, diikuti Sembilan round rentetan InvShiftRows, InvSubBytes, InvMixCollumn dan AddRoundKey. Round ke-10 yang mengikutinya tidak menyertakan InvMixCollumns serupa dengan final round enkripsi.

A. InvShiftRowsInvShiftRows adalah transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri.

Gambar 6. Ilustrasi Proses Invers Shift Rows

B. InvSubBytesInvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan dengan menggunakan tabel Inverse S-Box.

6

Page 10: Proposal Proyek Akhir Lj

Gambar 7. Tabel Invers S-Box

6.2.2 XBee Pro

Modul wireless XBee Pro [6] atau yang sering disebut dengan modul zigbee merupakan modul transceiver. Radio frequency transceiver atau pengirim dan penerima frequensi radio ini berfungsi untuk komunikasi secara full duplex. Salah satu modul komunikasi wireless dengan frekuensi 2,4 GHz adalah XBee-Pro OEM ZigBee/IEEE 802.15.4 2,4 GHz. Radio frequency transceiver ini merupakan sebuah modul yang terdiri dari RF transmitter dan RF receiver dengan sistem interface serial UART asynchronous. Berikut adalah gambar modul Xbee Pro S2B:

Gambar 8 XBee Pro S2

Zigbee dapat digunakan pada frekuansi 2,4 - 2,484 GHz, 902 - 928 MHz, dan 868 - 868,6 MHz. perbandingan zigbee dengan standard wireless lainnya dapat dilihat pada Tabel 2 berikut:

Tabel 2. Perbandingan Zigbee, Wi-Fi, dan Bluetooth

Standard ZigBee®802.15.4

Wi-Fi™802.11b

Bluetooth™802.15.1

Transmission Range(meters)

1 – 100* 1 - 100 1 – 10

Battery Life (days) 100 – 1,000 0.5 – 5.0 1 - 7Network Size (# of

nodes> 64,000 32 7

Application Monitoring & Control

Web, Email, Video

Cable Replacement

Stack Size (KB) 4 – 32 1,000 250Throughput (kb/s) 20 – 250 11,000 720

Beberapa keuntungan yang diperoleh pada penggunaan protokol ZigBee ini antara lain :

7

Page 11: Proposal Proyek Akhir Lj

Low duty cycle – mempunyai umur baterai dengan umur yang cukup panjang

low latency Mendukung untuk topologi jaringan banyak node: static, dynamic,

star, dan mesh. Direct sequence spread spectrum (DSSS) Dapat menangani jaringan dengan jumlah hingga 64.000 node Menggunakan enkripsi 128 bit-AES (Advanced Encryption Standard)

untuk keamanan data Mendukung untuk collision avoidance Dapat mengindikasikan kualitas link

Interferensi dapat dihindari dengan membuat jarak antara ZigBee (802.15.4) dengan WiFi (802.11b) minimal sejauh 8 meter, sehingga pengaruh interferensi dapat diabaikan

Salah satu keunggulan XBee Pro ini adalah konsumsi daya yang sangat rendah, sehingga memiliki lifetime yang sangat lama. Berikut ini adalah spesifikasi dari XBee Pro :

Tabel 3. Spesifikasi Xbee Pro

6.2.3 Lokalisasi

Definisi sistem lokalisasi [1] node sensor merupakan masalah mendasar pada aplikasi jaringan sensor nirkabel (JSN). Jaringan sensor dapat digunakan pada operasi bantuan bencana atau area yang tidak dapat diakses oleh GPS. Dengan demikian, sistem lokalisasi diperlukan untuk memberikan informasi posisi node-node pada JSN tersebut. Sistem lokalisasi dibagi menjadi tiga komponen penting, yaitu:

Jarak/sudut estimasi : Komponen ini bertanggung jawab untuk memperkirakan informasi tentang jarak dan sudut antara dua node. Informasi ini nantinya akan digunakan oleh komponen lain dari sistem lokalisasi.

8

Page 12: Proposal Proyek Akhir Lj

Komputasi posisi : Komponen ini bertanggung jawab untuk komputasi posisi node yang didapatkan berdasarkan informasi yang tersedia mengenai jarak / sudut dan posisi referensi node.

Algoritma lokalisasi : Ini adalah komponen utama dari sistem lokalisasi. Komponen ini berfungsi untuk menentukan bagaimana informasi yang tersedia akan dimanipulasi untuk memungkinkan sebagian atau semua node dari jaringan memperkirakan posisi mereka.

Dengan adanya komponen-komponen tersebut sistem lokalisasi pada jaringan sensor nirkabel dapat berjalan dengan baik. Sehingga nantinya penentuan lokasi node-node sensor yang disebarkan dapat ditentukan dengan tingkat kepresisian yang tinggi.

6.2.4 Trilaterasi

Trilaterasi merupakan sebuah metode pencarian koordinat sebuah titik berdasarkan referensi jarak titik tersebut pada 3 buah koordinat yang sudah diketahui.

Gambar 9. Proses Trilaterasi

Lingkaran pada Gambar 9 dibentuk dari posisi dan jarak ke setiap node referensi, hingga didapatkan persamaan (1) berikut :

9(1)

Page 13: Proposal Proyek Akhir Lj

Dimana : (x,y) = posisi node yang ingin dihitung (xi,yi) = posisi referensi node di = jarak node referensi ke node yang dicari

Hingga diperoleh persamaan

Kemudian persamaan (2) dibuat suatu turunan sebagai berikut:

Dari persaman-persamaan diatas, didapatkan estimasi posisi atau koordinat x dan y unknown node yang dicari.

6.2.5 Arduino Pro Micro

Arduino Pro Micro adalah Arduino yang didesain Sparkfun Electronics dengan prinsip ukuran mini yang menggunakan mikrokontroler ATtmega32U4. Atmega32 U4 memiliki 20 digital pin input/output (yang mana 7 pin dapat digunakan sebagai output PWM dan 12 pin sebagai input analog), 16 MHz kristal osilator, koneksi micro USB, jack power suplai tegangan, header ICSP, dan tombol reset. Ini semua yang diperlukan untuk mendukung mikrokontroler. Cukup dengan menghubungkannya ke komputer melalui kabel USB atau power dihubungkan dengan adaptor AC-DC atau baterai untuk mulai mengaktifkannya.

10

(2)

(3)

(4)

(5)

(6)

(7)

(8)

Page 14: Proposal Proyek Akhir Lj

Tabel 4. Spesifikasi Arduino Pro Micro

ATmega32U4 secara terintegrasi (built-in) telah memiliki komunikasi USB, sehingga tidak lagi membutuhkan prosesor sekunder (tanpa chip ATmega16U2 sebagai konverter USB-to-serial). Hal ini memungkinkan Arduino Pro Micro yang terhubung ke komputer digunakan sebagai mouse dan keyboard, selain bisa digunakan sebagai virtual (CDC) serial/COM port.

6.2.5.1 Spesifikasi

Spesifikasi dari Arduino Pro Micro adalah seperti pada Tabel 4.

6.2.5.2 Pinout Arduino Pro Micro

11

Gambar 10. Arduino Pro Mikro

Page 15: Proposal Proyek Akhir Lj

Arduino Pro Micro menggunakan Atmega32U4 dengan pinout pada Gambar 11.

7. METODOLOGI

7.1 Penjelasan Diagram Sistem

Pada tahap perancangan sistem ini terdapat beberapa tahapan pekerjaan yang akan di lakukan, berikut ini adalah diagram perancangan sistem ditunjukkan pada Gambar 12.

12

Inisialisasi Jaringan sensor

Perancangan dan pembuatan

Node (Hardware)

Pemrograman Perangkat

mikrokontroller

Melakukan pengambilan data dari GPS

untuk posisi dari node Anchor

MenambahkanAlgoritma AES

Untuk ID Anchor

Data diterima oleh Node Unknown

Node UnknownMengambil data

RSSI dan ID Node Anchor Terenkripsi

Server melakukan proses dekripsi data , estimasi posisi secara trilateral dan menampilkan data posisi node

Server menerima frame data dari Node Unknown

Gambar 11. Pin Out Arduino Pro Mikro

Page 16: Proposal Proyek Akhir Lj

Pada diagram blok diatas menjelaskan tentang skema atau tahapan-tahapan yang akan dilakukan pada penelitian ini. Tahapan-tahapan tersebut adalah sebagai berikut:

1. Inisialisasi Jaringan Sensor

Pada tahapan ini dilakukan perencanaan sistem komunikasi atau topologi dari jaringan sensor yang akan dibuat.

2. Perancangan dan Pembuatan Node

Pada tahap ini adalah dirancang hardware dari Node Sensor yang terdiri 4 node anchor dan 6 node unknown. Dengan menggunakan Arduino Pro Micro

3. Pemrograman Perangkat mikrokontroler

Pada tahap ini adalah melakukan pemrograman pada mikrokontroler. Yang mana pemrograman dilakukan dengan pemrograman bahasa C. Pemrograman meliputi: sistem komunikasi antara node dengan Xbee, penerimaan data sensor, dan pembentukan frame.

4. Melakukan pengambilan data dari GPS untuk posisi dari node Anchor.

Pada tahap ini node Anchor melakukan pengambilan data GPS untuk menentukan posisi dari node Anchor tersebut.

5. Menambahkan Algoritma AES untuk ID Anchor

Pada tahap ini dilakukan enkripsi dengan algoritma AES untuk ID Anchor. Kemudian node Anchor tersebut mengirim data ID Node terenkripsi dan data GPS ke node Unknown

6. Data diterima oleh node unknown

Pada tahap ini, node unknown menerima data dari node anchor berupa data ID node anchor dan data GPS. Selanjutnya dilakukan pengambilan data RSSI dan pembuatan frame data.

7. Node Unknown Mengambil data RSSI dan ID Node Anchor Terenkripsi

Node Unknown menerima data dari node anchor berupa data ID node anchor dan data GPS. Kemudian node unknown mengambil data kuat sinyal (RSSI) dan mengenkripsi data RSSI tersebut. Lalu node unknown membuat suatu frame data yang terdiri dari ID Node Anchor dan RSSI dari masing-masing node anchor dan ID Unknown. Data frame tersebut kemudian dikirimkan ke

13

Gambar 12 . Diagram Perancangan Sistem

Page 17: Proposal Proyek Akhir Lj

server untuk dilakukan proses dekripsi data, perhitungan estimasi posisi node unknown, dan tampilan data.

8. Server menerima data dari Node Unknown

Pada tahap ini, server menerima data dari node Unknown berupa data frame. Data frame tersebut kemudian di parsing, dipilah-pilah berdasarkan data ID anchor node, ID node Unknown, dan RSSI. Masing – masing data tersebut selanjutnya diproses tersendiri.

9. Server melakukan proses dekripsi, estimasi posisi, dan menampilkan data.

Pada tahap ini, server melakukan proses dekripsi dari data ID node yang terenkripsi, setelah itu melakukan perhitungan estimasi jarak berdasarkan RSSI. Kemudian hasilnya dibuat estimasi posisi dengan proses trilatersi dengan proses trilaterasi. Hasilnya kemudian ditampilkan ke dalam plot-plot

7.2 Gambaran Sistem

Gambaran Sistem yang akan dikerjakan dalam proyek akhir ini adalah sebagai berikut:

Pada Gambar 13 , Unknown Node dipasang pada pelindung kepala pasukan. Pemasangan unknown node tersebut diharapkan pengiriman data ke server bersifat LOS tanpa penghalang. Anchor node diletakan secara random. Sebelumnya, salah satu pasukan menyebarkan anchor node tersebut pada area medan tempur. Pada server, komandan perang memantau pasukan melalui software tampilan yang dibuat. Posisi unknown node berdasarkan pada strategi formasi pasukan. Pada saat

14

Gambar 13 . Gambaran Sistem

Page 18: Proposal Proyek Akhir Lj

salah satu pasukan mengacaukan strategi formasi pasukan yang dibuat (misalnya keluar dari formasi) maka komandan akan mengetahui kondisi tersebut. Anchor node mengirimkan data terenkripsi secara broadcast ke unknown node. Pada unknown node, pengiriman dilakukan secara langsung ke server. Dari server inilah dilakukan dekripsi data dan perhitungan estimasi posisi unknown node dengan trilaterasi. Hasil estimasi posisi tersebut ditampilkan dalam grafik.

7.3 Skema Software

Pada server diperlukan suatu software yang mana berfungsi untuk menghitung estimasi posisi dengan trilaterasi dan menampilkannya dalam bentuk grafik atau peta lokasi. Skema software yang dibuat untuk tampilan data pada server adalah sebagai berikut:

Pada Gambar 14 server menerima data secara serial dari unknown node. Jika header sesuai maka dilakukan parsing data. Setelah itu dilakukan dekripsi data pada data yang terenkripsi sebelumnya. Kemudian dilakukan estimasi posisi unknown node dengan metode trilaterasi. Hasil dari metode trilaterasi adalah posisi dari unknown node yang dicari kemudian ditampilkan pada server.

15

Gambar 14 . Flowchart Skema Software

Page 19: Proposal Proyek Akhir Lj

7.4 Skema Hardware

Skema hardware yang dibuat ada 2 bagian, yaitu anchor node dan unknown node. Anchor node adalah node yang diketahui posisinya dan bersifat tetap. Unknown node adalah node yang belum diketahui posisinya dan bisa berubah sewaktu-waktu. Pada skema hardware ini digunakan mikrokontroler Arduino Pro Micro. Selain itu digunakan Xbee Pro sebagai pengiriman data secara nirkabel. Penggunaan GPS juga bertujuan untuk mendapatkan posisi dari anchor node.

7.4.1 Anchor Node

Anchor node adalah node yang diketahui posisinya dan bersifat tetap. Pada anchor node ini, digunakan GPS yang berfungsi untuk mendapatkan posisi dari anchor node. Skema dari anchor node adalah sebagai berikut:

Pada gambar 15, anchor node menggunakan baterai yang diregulasi tegangannya menggunakan regulator 5v dan 3,3v. Tegangan 5v digunakan untuk catu daya Arduino Pro Mikro dan 3,3v digunakan untuk catu daya GPS dan Xbee Pro S2. GPS untuk menentukan posisi dari anchor node. Xbee Pro S2 digunakan untuk pengiriman data secara nirkabel. Flowchart dari anchor node adalah sebagai berikut:

16

Arduino Pro

Mikro

Baterai Xbee Pro S2GPS

Gambar 15 . Skema anchor node

Page 20: Proposal Proyek Akhir Lj

Gambar 16 . Flowchart sistem anchor node

Gambar 17 . Frame data anchor node

Pada gambar 16, GPS menerima data lokasi untuk anchor node. Kemudian data GPS dan ID anchor node dienkripsi menggunakan algoritma AES. Lalu di suatu frame data sebagai berikut:

* ID_NA GPS !

Keterangan: * : HeaderID_NA : Data ID Node Anchor terenkripsiGPS : Data GPS terenkripsi! : End data

Frame tersebut dikirimkan ke unknown node untuk dilakukan proses selanjutnya.

7.4.2 Unknown Node

Unknown node adalah node yang belum diketahui posisinya dan bisa berubah sewaktu-waktu. Pada unknown node dilakukan skema sebagai berikut:

17

Arduino Pro

MikroBaterai Xbee Pro

S2

Page 21: Proposal Proyek Akhir Lj

Gambar 19 . Flowchart sistem unknown node

Gambar 18 . Skema unknown node

Gambar 20 . Frame data unknown node

Pada gambar 18, unknown node menggunakan baterai yang diregulasi tegangannya menggunakan regulator 5v dan 3,3v. Tegangan 5v digunakan untuk catu daya Arduino Pro Mikro dan 3,3v digunakan untuk catu daya Xbee Pro S2. Xbee Pro S2 digunakan untuk pengiriman dan penerimaan data secara nirkabel. Flowchart dari anchor node adalah sebagai berikut:

Pada gambar 19, Node Unknown menerima data dari node anchor berupa data ID node anchor dan data GPS. Kemudian node unknown mengambil data kuat sinyal (RSSI) dan mengenkripsi data RSSI tersebut. Lalu node unknown membuat suatu frame data yang terdiri dari ID Node Anchor dan RSSI dari masing-masing node anchor dan ID Unknown. Data frame yang dihasilkan oleh node unknown seperti pada gambar 20.

# ID_NA1 GPS1 RSSI1 ID_NA2 GPS2 RSSI2 ID_NA3 GPS3 RSSI3 ID_NU $

Keterangan: # : HeaderID_NA : Data ID Anchor Node terenkripsiGPS : Data GPS Anchor Node terenkripsiRSSI : Data kuat sinyal (RSSI) terenkripsiID_NU : Data ID Node Unknown$ : End data

Data frame tersebut kemudian dikirimkan ke server untuk dilakukan proses dekripsi data, perhitungan estimasi posisi node unknown, dan tampilan data.

18

Page 22: Proposal Proyek Akhir Lj

Gambar 21 . Skema Rangkaian Hardware Pada Eagle

7.4.3 Skema Rangkaian Pada Eagle

Untuk membuat rangkaian pada proyek akhir ini diperlukan suatu software EAGLE. EAGLE merupakan software untuk mendesain serta mensimulasi rangkaian. Proyek akhir ini membuat rangkaian untuk Anchor Node dan Unknown Node. Desain dari kedua node ini sama, bedanya pada Anchor Node nantinya ditambahkan GPS pada rangkaiannya. Berikut adalah skema dari EAGLE.

7.5 Perancangan Security Data

Secara garis besar keamanan data umumnya harus memenuhi 2 syarat yaitu, (Confidentiality and Data Integrity & Authentication).

19

Gambar 22 . Skema Board Hardware yang Akan Dicetak

Page 23: Proposal Proyek Akhir Lj

Gambar 23. Ilustrasi Keamanan Data

Pada penjelasan gambar 21 untuk blok garis putus-putus warna hijau merupakan proses yang berkaitan dengan confidentiality (Kerahasiaan) dan blok garis putus-putus warna biru merupakan proses yang berkaitan dengan Data Integrity and authentication. Secara garis besar masing-masing proses menggunakan secret key yang berbeda yaitu K1 dan K2. Hal ini dilakukan demi menghindari terjadinya kebocoran data. Kemudian untuk mengamankan data informasi supaya lebih komplex, maka setiap unknown node yang terpasang di pasukan tempur akan memiliki kode K1 dan K2. Berikut ini detail pemberian secret key ditunjukan pada tabel 5.

Tabel 5. Pemberian Secret Key

ID Node

K1 K2

01 Secret Key (K11) Secret Key (K21)

02 Secret Key (K12) Secret Key (K22)

03 Secret Key (K13) Secret Key (K23)

04 Secret Key (K14) Secret Key (K24)

05 Secret Key (K15) Secret Key (K25)

Data dalam tabel dari perancangan security diatas bisa dijamin keamanan nya dalam beberapa case. Case pertama, jika terdapat node pasukan musuh yang akan

20

Page 24: Proposal Proyek Akhir Lj

Gambar 24 . Ilustrasi Pengiriman Data Hasil dari Enkripsi AES

masuk ke jaringan kita dan tidak memiliki kedua secret key, maka dapat dipastikan hasil dari dekripsi AES dengan secret key K1 yang berupa message (M-) tidak akan sama dengan message (M) yang dikirim. Kemudian message (M-) tersebut akan di proses menggunakan fungsi Hash MD5 sebagai authentikasi dengan secret key K2, hasilnya dipastikan MAC- tidak akan sama dengan MAC. Sehingga data tersebut dikategorikan invalid, kemudian data tidak akan diproses dan dibuang. Case kedua, jika musuh hanya mempunyai secret key K1 maka hasil dari dekripsi AES berupa M- akan sama dengan M. namun, saat M- diproses dengan fungsi Hash MD5 sebagai authentikasi data dengan menggunakan secret key K2, dapat dipastikan MAC- tidak akan sama dengan MAC. Maka data termasuk invalid dan akan dibuang. Case ketiga, jika musuh mempunyai secret key K1 dan K2 maka hanya 1 unknown node yang informasinya bocor. Kemungkinan pasukan tersebut yang membocorkan secret key nya. Namun unknown node yang lain masih aman.

A. Confidentiality (Kerahasiaan)Syarat pertama yaitu Confidentiality (Kerahasiaan). Dalam perancangan ini,

kami menggunakan algoritma AES sebagai metode untuk kerahasiaan data. Jenis AES yang kami gunakan terdiri dari urutan data sebesar 128 bit. Data yang akan dikirimkan dalam bentuk frame akan di convert menjadi bentuk matrik state. Karena keterbatasan perangkat node akan sumber daya, maka kami memilih AES – 128 dengan banyak round (jumlah putaran) sebanyak 10. Berikut ini Gambar 17 menjelaskan ilustrasi pengiriman data hasil enkripsi.

Pada Gambar 22, Sisi pengirim akan mengirimkan sebuah informasi dalam bentuk frame ke sisi penerima. Pada sisi pengirim, data informasi akan di enkripsi dengan menggunakan secret key (Kunci Rahasia) K1. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan di enkripsi menjadi ciphertext. Pada sisi penerima, data dalam bentuk ciphertext akan di dekripsi dengan secret key K1 yang sama, sehingga akan kembali ke bentuk data informasi.

B. Data Integrity & AuthenticationSyarat kedua yaitu Data Integrity & Authentication. Integritas data, adalah

berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. HMD5 sudah memenuhi syarat data integrity sekaligus autentikasi.

21

Page 25: Proposal Proyek Akhir Lj

Gambar 25. Pembuatan message digest dengan algoritma MD5

Algoritma MD5 adalah fungsi hash satu arah yang dibuat oleh Ron Rivest dan merupakan pengembangan dari algoritma MD4. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan sebuah message digest dengan panjang 128 bit. Gambaran pembuatan message digest dengan algoritma MD5 diperlihatkan pada Gambar 16.

Langkah-langkah pembuatan message digest adalah sebagai berikut:1. Penambahan bit-bit penyangga(padding bits). Pesan ditambah dengan

sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Bit-bit pengganjal terdiri dari sebuah bit 1 yang diikuti sejumlah bit 0.

2. Penambahan nilai panjang pesan semula. Pesan yang sudah ditambahi oleh bit pengganjal, diberi tambahan lagi sepanjang 64 bit agar panjang pesan menjadi 512-bit.

3. Inisialisasi buffer MD. MD5 memerlukan 4 buah penyangga yang masing-masing berukuran 32 bit. Keempat penyangga menampung hasil antara dan hasil akhir dari proses pembuatan Message Digest ini. Setiap penyangga diinisialisasi dengan nilai-nilai berikut (dalam notasi HEX) :A = 01234567B = 89ABCDEFC = FEDCBA98D = 76543210

4. Pengolahan pesan pada blok berukuran 512-bit. Pesan dibagi menjadi L buah blok, dimana masing-masing blok berukuran 512 bit. Setiap blok diproses bersama penyangga

Paket data yang dilengkapi oleh security AES – 128 melputi, paket data yang dikirim oleh anchor node ke unknwon node dan paket data yang dikirim oleh

22

Page 26: Proposal Proyek Akhir Lj

Gambar 26 . Alur Fasilitas Keamanan Data

Gambar 27. Pengujian kuat sinyal

unknown node ke host server. Berikut ini gambar menunjukkan alur pengiriman data informasi yang dilengkapi keamanan data.

7.6 Pengujian

1. Pengujian dan analisa kuat sinyal

Pengujian ini dilakukan dengan mengukur beberapa sampel kuat sinyal pada setiap jarak yang telah ditentukan. Kemudian kumpulan dari sampel kuat nanti dihitung rata-ratanya. Kemudian hasil dari rata-rata kuat sinyal nantinya dibuat dalam grafik perbandingan antara kuat sinyal dengan jarak. Dari hasil ini nantinya dibuat analisa untuk menentukan batas dari RSSI dalam menghitung estimasi jarak dan posisi unknown node secara trilaterasi.

23

Page 27: Proposal Proyek Akhir Lj

Gambar 28 . Pengujian estimasi posisi dengan trilaterasi

Gambar 29 . Pengujian pengiriman data tanpa AES 128 dan fungsi Hash MD5

2. Pengujian dan analisa estimasi posisi dengan trilaterasi

Pengujian ini dilakukan dengan menghitung kecepatan proses estimasi posisi unknown node dengan metode trilaterasi pada server. Selain itu, juga menganalisa ketepatan dan akurasi posisi unknown node.

3. Pengujian dan analisa pengiriman data

Pengujian ini dilakukan dengan menghitung kecepatan pengiriman data. Terdapat 2 macam pengujian. Yaitu pengujian pengiriman data tanpa enkripsi AES dan fungsi Hash MD5 dan pengiriman data dengan enkripsi AES dan fungsi Hash MD5.

24

Page 28: Proposal Proyek Akhir Lj

Gambar 30 . Pengujian pengiriman data dengan AES 128 dan fungsi Hash MD5

4. Pengujian dan analisa serangan data

Pengujian ini dilakukan dengan menganalisa keberhasilan pencegahan serangan data pada saat pengiriman data berlangsung. Terdapat 2 macam serangan dalam pengujian ini yaitu serangan pada saat pengiriman anchor node dengan unknown node dan serangan pada saat pengiriman unknown node dengan server.

25

Gambar 31 . Pengujian serangan data saat pengiriman anchor node dengan unknown node

Page 29: Proposal Proyek Akhir Lj

7.7 Kesimpulan

Pada bagian ini akan dilakukan pengambilan kesimpulan atas hasil dari pengujian penelitian kemudian memberikan saran guna menyempurnakan hasil di masa mendatang apabila proyek akhir ini akan dikembangkan.

8. HASIL YANG DIHARAPKAN

Hasil yang diharapkan pada proyek akhir ini adalah berupa sistem jaringan nirkabel untuk pencarian posisi pasukan tempur yang terdiri dari 6 unknown node yang terpasang di pelindung kepala pasukan tempur dan 4 anchor node dimana unknown node dapat mengestimasi posisinya sendiri sebelum informasi nya dikirim ke HP android komandan. Data posisi juga di lengkapi dengan keamanan data yang memenuhi 2 kriteria yaitu confidentiality dan data integrity and authentication supaya data posisi menjadi aman dan terpercaya.

9. RELEVANSI

Hasil dari penulisan proyek akhir ini diharapkan dapat digunakan untuk memantau strategi formasi pasukan tempur. Jika terdapat pasukan tempur yang merusak formasi atau keluar dari formasi, maka komandan dapat dengan mudah mengetahuinya melalui data yang dikirim oleh unknown node ke server.

10. JADWAL

No Jenis KegiatanBulan

1 2 3 4 5

26

Gambar 32 . Pengujian serangan data saat pengiriman unknown node dengan server

Page 30: Proposal Proyek Akhir Lj

1Studi Literatur

2Perancangan Sistem

3Pembuatan Hardware

4Pembuatan Software

5Uji Coba dan Verifikasi

6Pembuatan Laporan

11. PERKIRAAN BIAYA

NAMA PENGELUARAN SATUAN VOLUME JUMLAHPembuatan Proposal Rp. 20.000,- 4 buah Rp. 80.000,-

Kertas A4 80 gram Rp. 30.000,- 2 buah Rp. 60.000,-

Pembuatan Buku Rp. 50.000,- 7 buah Rp. 350.000,-

SkyNav SKM53 GPS Rp. 300.000,- 4 buah Rp. 1.200.000,-

Arduino Pro Micro Rp. 150.000,- 10 buah Rp. 1.500.000,-

Modul Xbee Pro S2 Rp. 696. 000,- 10 buah Rp. 6.960.000,-

Baterry Li-ion Rp. 200.000,- 10 buah Rp. 2.000.000,-

Komponen Pendukung Rp. 100.000,- 10 buah Rp. 200.000,-

TOTAL BIAYA Rp. 12.350.00,-

12. DAFTAR PUSTAKA

[1] Suwasono Adi, Ginanjar., “Pembuatan Testbed Node Sensor Untuk

Lokalisasi Terdistribusi Pada Jaringan Sensor Nirkabel Menggunakan

Protokol IEEE 802.15.4”. Surabaya: Politeknik Elektronika Negeri

Surabaya. 2013.

[2] Manfred Aigner, Martin Feldhofer, Stefan Tillich, “Symmetric Primitives”.

Graz University of Technology. 2008.

27

Page 31: Proposal Proyek Akhir Lj

[3] Rosyadi, Ahmad., “Implementasi Algoritma Kriptografi Aes Untuk Enkripsi

Dan Dekripsi Email”. Semarang: Universitas Diponegoro. 2006.

[4] Hermawan, Rony., “Implementasi Waspmote Untuk Monitoring Kondisi

Lingkungan Secara Aman Berbasis Wireless Sensor Network (WSN)”.

Surabaya: Politeknik Elektronika Negeri Surabaya. 2015.

[5] Tatiana Bokareva, Wen Hu, Salil Kanhere, “Wireless Sensor Networks for

Battlefield Surveillance”. The University of New South Wales, Sydney,

Australia. 2006.

[6] Michael Winkler, Klaus-Dieter Tuchs, Kester Hughes, dan Graeme Barclay,

“Theoretical and Practical Aspect of Military Wireless Sensor Networks”.

Journal of Telecommunication and Information Technology. 2008.

[7] Jasson Prestiliano,”Analisis Algoritma Dan Keamanan Pada Kriptografi

Kurva”, Universitas Kristen Satya Wacana.2010.

[8] http://home.etf.rs/~vm/ppt/

1%20A_Survey_Military_Apps_WSNs_MPDj.ZT.G D.VM.pdf diakses

pada tanggal 25 Juni 2015

[9] http://www.atmel.com/Images/Atmel-7766-8-bit-AVR-ATmega16U4-

32U4_Datasheet.pdf diakses pada tanggal 25 Juni 2015

[10] http://militardiindonesia.blogspot.com/2015/02/pemutakhiran-sistem-

pemantauan-jarak.html diakses 09 Juni 2015

[11] http://www.digi.com/products/wireless-wired-embedded-solutions/zigbee -

rf-modules/zigbee-mesh-module/xbee-zb-module#specs, diakses pada

tanggal 20 Juni 2015

28