SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY Pujianto Yugopuspito1, Melkior Rangga Prananda2 1 Teknik Informatika, 2Magister Teknik Elektro Universitas Pelita Harapan JL M.H. Thamrin Boulevard, Lippo Village Karawaci, Tangerang 15811 Telp.: + 6221-5460901, e-mail:
[email protected]
Abstract Identity-based Encryption (IBE) is an encryption technique for asymmetric key which accept any string. This is a public-key configuration that enables e-mail address, or email body or any string payload to be encrypted.In IBE multisignature proxy (IBE MSP), IBE technique can be implemented to a proxy that utilizes the caching function to store the pairing key between sender and receiver information. In IBE MSP, the cache can be expanded for several recievers and senders. This paper reports several test scenarios upon the implementation of IBE MSP, that created in Visual Basic 6.0 program by combining Ben Lynn’s libraries for proxy application, and expand it to be multisignature management. This concept is implemented in telecommunication system such as Wireless Applicaton Protocol (WAP) Gateway. Keywords: identity-base multisignature, proxy.
encription,
1. PENDAHULUAN Pada dasarnya, enkripsi digunakan untuk mengamankan data sehingga hanya orang tertentu saja atau mesin tertentu saja yang dapat mengakses dan membaca data tersebut. Hingga saat ini teknik enkripsi masih mengandalkan
Wireless Network WAP Browser
kunci acak yang panjang, yang harus dipetakan untuk identitas tertentu dengan menggunakan dokumen yang ditandatangai secara digital (digitally signed documents) yang disebut sertifikat. Manajemen sertifikat-sertifikat ini dan perlunya pengambilan sertifikat sebelum melakukan enkripsi ke seseorang atau suatu mesin, menjadi beban dalam teknik enkripsi [1]. Teknik proxy adalah teknik yang standar untuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Istilah proxy sendiri banyak digunakan terutama di kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/lembaga/negara lain. Pada tulisan ini dibahas Identity-based Encryption (IBE) [2,3] yang akan diterapkan ke dalam multisignature proxy dimana proxy [4,5,6] tersebut dapat melayani request dari pengiriman data terenkripsi dari sisi pengirim dan melayani dekripsi atau merubah pesan yang terenkripsi menjadi pesan yang dapat dibaca oleh sisi penerima. Gabungan dari kedua konsep inilah yang disebut sebagai Identity-based Encryption Multisignature Proxy (IBE MSP). Konsep multisignature proxy ini adalah karakteristik baru yang membuat perbedaan dengan konsep pemetaan bilinear yang telah ada.
Internet WAP Proxy Gateway
WAP Server
Gambar 1. Model sistem telekomunikasi WAP gateway
Skenario Pengujian Identity … (P. Yugopuspito, M. R. Prananda)
191
user. Tergantung pada aplikasi, identitas ini dapat berupa (kombinasi dari) nama user, nomer kartu identitas, nomer telepon, alamat email, atau informasi lain yang memungkinkan. Dengan demikian, kunci publik user telah siap tersedia untuk siapapun yang mengetahui identitasnya sehingga tidak diperlukan lagi pencarian kunci pada basis data. Selain itu, tidak ada lagi keraguan terhadap keaslian dari kunci publik, sehingga menghilangkan kebutuhan akan sertifikat seperti pada PKI. Bagaimanapun, realisasi hubungan antara user dengan identitas digitalnya cukup sulit [1]. Pada sistem kunci publik konvensional, pasangan kunci dihasilkan dengan memilih secara acak sebuah kunci privat (private key) dan dengan menggunakan fungsi satu arah diperoleh kunci publik. Pada IBE, pasangan kunci diperoleh dengan cara yang berbeda. Pertama, kunci publik ditentukan berdasarkan identitas user. Kemudian kunci privat harus dihasilkan dari kunci publik. Dalam hal ini, pembuatan kunci tidak dapat dilakukan oleh user sendiri. Apabila seorang user mengetahui bagaimana cara menghasilkan kunci privat yang bersesuaian dengan kunci publiknya, maka ia juga dapat membuat kunci privat untuk user lainnya. Oleh karena itu, diperlukan pihak ketiga yang disebut Private Key Generator (PKG). Setelah melalui suatu prosedur autentikasi, seperti autentikasi kepada Certificate Authority (CA) pada Public Key Infrastructure (PKI), PKG akan menghasilkan kunci privateuser. PKG dapat melakukan ini dengan mengetahui suatu informasi rahasia yang disebut kunci master (master key). Informasi yang tersedia untuk umum yang bersesuaian dengan kunci master disebut parameter sistem.
Setelah mengulas konsep dasar cara kerja IBE MSP, dan menelusuri lebih jauh komponen penting dari sistem ini, maka beberapa skenario pengujian dibahas sebagai hasil dari kajian. Diharapkan hasil dari analisis pembuktian keamanan dari multisignature proxy ini akan meningkatkan kepercayaan IBE MSP jika diterapkan pada sistem telekomunikasi Wireless Application Protocol (WAP) Gateway.
2. METODE Berdasarkan simulator yang telah dibuat dengan mengunakan Visual Basic 6.0 dan pustaka aplikasi proxy yang dikembangkan oleh Ben Lynn [a,b], maka perlu disiapkan skenario uji. Jadi metode yang digunakan dalam tulisan ini dimulai dengan melihat kembali konsep IBE MSP ini dengan studi pustaka dan akhirnya mengusulkan skenario pengujian, dan hasil pada simulator. Pengujian lengkap pada sistem telekomuni-kasi nir-kabel, pengolahan dan analisis data asli adalah tahapan selanjutnya dari rangkaian penelitian ini.
3. DISKUSI Ada beberapa pengertian yang digunakan untuk mendiskusikan pengujian identity-based encryption multi-signature proxy. Identity-based Encryption Konsep Identity-based Encryption (IBE) dikembangkan untuk menghindari kebutuhan autentikasi dengan cara kunci publik. IBE digunakan berhubungan langsung dengan identitas user. Kunci publik (Public Key) dari user dihasilkan langsung dari informasi publik yang tersedia yang dapat mengidentifikasikan user tersebut secara unik. Informasi ini disebut sebagai identitas digital ]
Gambar 2. Skema kerja Identity-Based Encryption
192
Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012: 191-199
Kunci privat dihitung dengan beberapa fungsi satu arah terhadap kunci publik dan kunci master. Dalam hal ini perlu diperhatikan bahwa diperlukan kanal yang aman untuk mengirimkan kunci privat dari PKG ke user [7]. Skema kerja untuk sistem IBE sendiri dapat dilihat pada gambar 2. Adapun sifat-sifat sistem IBE adalah sebagai berikut: pertama, kunci publik berdasarkan pada identitas yang umum, seperti alamat email, dan sebagainya. Kedua, autentikasi dan pelaksanaan kebijaksanaan dilakukan melalui centrally administered server. Dan terakhir adalah memiliki skalabilitasnya tinggi, di mana enkripsi dapat dilakukan kapanpun dan dimanapun, sekalipun pada saat offline, mudah dikelola, dan mudah digunakan [1]. Secara umum, teknik IBE terdiri dari empat algoritma [2], yaitu: 1) Setup, yaitu mengambil parameter keamanan sebagai input untuk menentukan parameter sistem dan master key. Parameter sistem meliputi deskripsi ruang plaintext dan ruang ciphertext. Parameter sistem akan dipublikasikan, sedangkan master key hanya boleh diketahui oleh PKG. Algoritma ini dijalankan oleh PKG. 2) Extract, yaitu pembuatan kunci privat dID yang bersesuaian dengan identitas kunci publik (string yang digunakan) dari parameter sistem, master key, dan identitas (string sembarang). Algoritma ini juga dijalankan oleh PKG pada saat user meminta kunci privatnya (dengan memberikan string yang digunakan untuk menghasilkan kunci publik) untuk mendekripsi pesan. 3) Encrypt, yaitu mengenkripsi pesan M untuk user yang dituju dengan menggunakan kunci publik dan parameter sistem dengan menghasilkan ciphertext. Algoritma ini dijalankan oleh user. 4) Decrypt, yaitu mendekripsi ciphertext C dengan menggunakan kunci privat dID dan parameter sistem menghasilkan plaintext. Seperti algoritma encrypt, algoritma ini juga dijalankan oleh user Apabila semua algoritma di atas dijalankan dengan benar, maka semua pesan yang dienkripsi dengan algoritma encrypt akan terdekripsi dengan benar dengan algoritma decrypt. Teknik IBE yang dikembangkan oleh Boneh dan Franklin [2] merupakan teknik IBE pertama yang efisien dan aman. Untuk mengenkripsi
pesan, pengirim menggunakan bilinear map untuk menggabungkan identitas penerima, parameter sistem dari PKG dan master key menjadi kunci untuk enkripsi [7]. Penerima pesan dapat menghasilkan kunci untuk dekripsi dengan menggunakan bilinear map untuk menggabungkan kunci privat penerima dan parameter publik yang dikirimkan bersama ciphertext yang mempunyai karakteristik biliniear, non-degerate dan computable. Pada teknik ini, keamanan dari master key pada PKG sangat penting karena keamanan dari kunci privat lainnya bergantung pada PKG. Salah satu cara untuk meningkatkan keamanan adalah pendistribusian kunci master diantara beberapa PKG dengan menggunakan kriptografi threshold. Kunci masterdidistribusikan dalam beberapa bagian dengan memberikan setiap PKG satu bilangan acak yang merupakan dari himpunan bilangan bulat yang dimodulokan dengan bilangan acak prima. Multisignature Proxy Proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi [6]. Istilah proxy sendiri banyak dikenal/digunakan terutama di dunia/kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/ lembaga/negara lain. Teknik multisignature adalah suatu teknik yang memiliki kemampuan untuk penyimpanan key antar penerima dan pengirim yang saling berhubungan. Teknik multisignature juga memiliki kemampuan dalam hal pengaturan penggunaan key dan dekripsi pesan yang telah dienkripsi, sehingga penerima tidak perlu lagi menyimpan maupun mengatur penggunaan key untuk pengirim yang bersangkutan. Melalui multisignature tidak terbatas hanya pada satu penerima saja serta satu pengirim saja. Namun juga berlaku untuk banyak pengirim serta banyak penerima. Pada saat ini telah dikembangkan konsep Ring Group Signature yang diperkenalkan oleh David Chaum dan Eugene Van Heyst. Dimana pada skema tersebut semua anggota dari suatu grup memiliki hak untuk melakukan dekripsi dengan menggunakan signature yang sama [8]. Hal ini berbeda dengan sistem yang kami kembangkan dimana entitas yang diberi hak untuk memiliki signature hanya berlaku pada satu
Skenario Pengujian Identity … (P. Yugopuspito, M. R. Prananda)
193
entitas saja. Dengan skema multisignature, hanya terdapat satu entitas yang dipercaya dari entitasentitas pemberi kepercayaan untuk melakukan dekripsi dengan menggunakan signature dari para entitas pemberi kepercayaan tersebut. Dengan memanfaatkan fungsi caching pada proxy [4,5,6], dapat diterapkan teknik multiple signature atau multisignature dimana proxy berfungsi untuk melakukan penyimpanan key yang saling terkait antara pengirim dan penerima. Kemudian dengan menggunakan fungsi filtering pada proxy, dilakukan fungsi enkripsi IBE ketika didapatkan pesan terenkripsi dari pengirim tertentu untuk penerima tertentu. Hal inilah yang mendasari dari teknik multisignature proxy. Empat komponen utama dalam IBE MSP adalah: receiver, proxy, PKG dan transmitter. Receiver, pada sisi receiver diperlukan untuk mempublikasikan dari ID-nya sebagai kunci publik, sehingga para transmitter dapat berkomunikasi dengannya dengan mengetahui kunci publik dari receiver tersebut. Proxy, disini sifat proxy adalah sebagai media yang diberi kepercayaan untuk melakukan broadcast dari kunci publik milik receiver, serta melakukan penyimpanan dalam cache proxy untuk paramater sistem serta kunci privat yang didapatkan dari PKG untuk receiver dan transmitter yang telah didaftarkan. PKG hanya berfungsi sebagai satu kali perhitungan setup dan extract dari request untuk kunci privatdari proxy. Transmitter, pada sisi transmitter setelah mendapatkan informasi akan kunci public dari receiver yang ingin dituju, maka transmitter melakukan enkripsi dengan
menggunakan parameter system serta kunci publik dari receiver yang bersangkutan. Gambar 3 menunjukkan skema kerja dari simulatorIBE MSP. 1a) Receiver melakukan publikasi ID melalui Proxy. 1b) Proxy memberitahu kepada receiver bahwa ID tersebut masih belum ada yang memiliki, sehingga bisa untuk dipublikasikan. 2) Transmitter bertanya kepada proxy untuk ID receiver tertentu. 3) Proxy melakukan pencarian dari database, jika ID ditemukan dari receiver yang dimaksud dari transmitter, maka proxy akan memberi tahu kepada transmitter. 4) Transmitter mengirimkan pesan kepada receiver tersebut melalui proxy multi signature tersebut. 5) Proxy melakukan satu kali setup kepada Proxy Key Generator (PKG). 6) PKG memberikan kunci privat kepada proxy; 7) Proxy dapat melakukan dekripsi dari file yang telah dienkripsi oleh transmitter. 8) Proxy mengirimkan pesan yang telah didekripsi ke receiver.
4. HASIL Beberapa skenario pembuktian keamanan data melalui simulator sistem IBE Multisignature Proxy. Komponen dalam sistem disimbolkan dengan jendela aplikasi, yaitu receiver, proxy dan transmitter seperti terlihat pada gambar 4, 5, dan 6.
Tabel 1. Sample besaran file yang digunakan Nama File msg1 msg2 msg3 msg4 msg5
File Asli 8,415 96,317 982,722 9,950,708 75,000,625
Ukuran File dalam (bytes) File Enkripsi 8,440 96,336 982,744 9,950,728 75,000,688
File Dekripsi 8,415 96,317 982,722 9,950,708 75,000,625
Gambar 3. Skema kerja simulator
194
Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012: 191-199
Pada pengujian kriptografi ini hanya akan berlaku pada pengiriman pesan ASCII text sebagai pesan data yang dikirim, dienkripsi, didekripsi maupun yang diterima.Semua kasus yang dipaparkan dalam tulisan ini telah diuji dengan menggunakan program Visual Basic 6 dengan modul enkripsi yang telah dikembangkan sebelumnya oleh Ben Lynn yang dikombinasikan dengan aplikasi proxy yang dikembangkan sendiri sebagai manajemen multisignature. Tabel 1 menunjukan besaran file yang digunakan.
Gambar 6. Tampilan simulator pada transmitter
Gambar 4. Tampilan simulator pada receiver
Pembuktian pada Kasus Fake Transmitter Pada kasus ini IBE MSP tidak akan bisa melakukan dekripsi dari pengirim palsu (fake transmitter). Karena pengirim palsu memiliki parameter sistem yang telah berbeda. Hal ini disebabkan, ketika pengirim asli menyetujui hubungan enkripsi dengan proxy, maka pengirim asli tersebut akan diberikan satu kali nilai paramater system yang digunakan untuk enkripsi berikutnya. Karena parameter system tersebut bersifat unik maka ketika pengirim palsu mencoba menggunakan parameter system yang sama, maka proxy tidak akan menerima hasil dari pesan yang dikirim oleh pengirim palsu. Dan ketika proxy mencoba melakukan dekripsi dari pesan yang dikirim oleh pengirim palsu, maka proxy akan mendapatkan kegagalan. Skema dari kasus fake transmitter dapat dilihat pada gambar 7. Hasil pengujian ditampilkan pada gambar 8 dengan tampilan kesalahan seperti gambar 9.
Gambar 5. Tampilan simulator untuk proxy
Gambar 7. Skenario fake transmitter
Skenario Pengujian Identity … (P. Yugopuspito, M. R. Prananda)
195
penerima asli, maka penerima palsu tersebut tidak akan berhasil melakukan hubungan komunikasi dengan IBE MSP. Pada caching IBE MSP, informasi tentang data penerima asli termasuk public key dan agreement key disimpan. Skema dari kasus fake receiver dapat dilihat pada gambar 10, dan hasil pengujian seperti gambar 11.
Gambar 8 Tampilan sisi fake transmitter
Gambar 9. Hasil pengujian fake transmitter Pembuktian pada Kasus Fake Receiver Pada kasus ini IBE Multisignature Proxy (IBE MSP) dengan Penerima Asli sebelumnya telah memiliki sebuah agreement key yang dimana dibuat oleh penerima, ketika penerima akan melakukan publish terhadap kunci publik yang digunakan kepada pihak IBE MSP. Dengan demikian bila ada penerima palsu (Fake Receiver) mencoba untuk mendapatkan pesan data dari IBE MSP dimana penerima palsu berusaha meyakinkan IBE MSP bahwa penerima palsu tersebut memiliki kunci publik dan identitas yang sama dengan penerima asli namun agreement key tersebut hanya diketahui oleh pihak IBE MSP dan
Pembuktian Kasus Fake Proxy Pada kasus IBE MSP palsu, tentunya tidak akan dilalui pengirim maupun penerima. Hal ini dikarenakan bahwa ketika adanya suatu proxy baru, pengirim harus mem-publish lagi terhadap proxy tersebut dan harus memiliki session tersendiri dan khusus, termasuk memiliki agreement key yang baru. IBE MSP palsu pun harus berada dalam satu grup jaringan dengan penerima. Sehingga penerima dapat melakukan transaksi dengan proxy tersebut. Sedangkan dari sisi pengirim, ketika pengirim melakukan pengiriman pesan yang telah dienkripsi, maka IBE MSP palsu tidak akan dapat menerjemahkan pesan enkripsi tersebut, sebab uniknya paramater sistem yang telah dibuat sebelumnya oleh IBE MSP asli. Skema dari kasus fake proxy dapat dilihat pada gambar 12. Pembuktian Kasus Proxy Tidak Berfungsi Pada kasus IBE MSP tidak berfungsi dan berjalan sebagai mana mestinya atau bisa kita sebut dengan kondisi proxy tidak berfungsi (Proxy Down), maka semua hubungan antara pengirim dengan IBE MSP maupun hubungan antara penerima dengan IBE MSP tidak dapat dilanjutkan.
Gambar 10. Skenario fake receiver
196
Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012: 191-199
Sebagaimana yang telah dibahas bahwa jika transaksi data antara pengirim dengan IBE MSP dan antara penerima dengan IBE MSP terjadi, maka IBE MSP harus menggunakan parameter system dan kunci privat yang telah dibentuk dari awal. Skema dari kasus proxy tidak berfungsi dilihat pada gambar 13, 14, dan 15.
Gambar 13. Skenario proxy down Gambar 11. Hasil pengujian fake receiver
Gambar 14. Hasil pada sisi transmitter pada pengujian skenario proxy down
Gambar 12. Skenario fake proxy Pembuktian Kasus PKG Tidak Berfungsi Karena sifat PKG adalah sebagai key generator untuk setup pertama kali, maka setiap IBE MSP mendapatkan permintaan baru dari penerima maupun dari pengirim untuk transaksi data, IBE MSP mendapatkan kegagalan ketika IBE MSP berusaha untuk melakukan request terhadap private key yang baru. Adapun solusi dari permasalahan tersebut dapat dilakukan dengan menggabungkan fungsi PKG kedalam satu sistem IBE MSP dimana akan terletak pada partisi yang berbeda. Sehingga IBE MSP harus memiliki 3 partisi dalam sistemnya yaitu: partisi untuk aplikasi IBE MSP, partisi untuk PKG dan partisi untuk cache proxy. Skema dari kasus PKG mati dan penggabungan sistem proxy dengan PKG ke dalam kesatuan sistem yang dipartisi dapat dilihat pada gambar 17.
Gambar 15. Tampilan hasil pada sisi receiver pada pengujian skenario proxy down
Gambar 16. Tampilan hasil pengujian skenario proxy down Pembuktian Kasus Usia Hubungan antara Proxy dengan Receiver Pada usia hubungan antara proxy dengan penerima dapat diatur dari sisi proxy untuk seberapa lama hubungan yang
Skenario Pengujian Identity … (P. Yugopuspito, M. R. Prananda)
197
berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan penerima, maka penerima akan melakukan publish ulang terhadap IBE MSP untuk dipublikasikan kembali.Skema dari kasus umur hubungan antara proxy dengan receiver dapat dilihat pada gambar 18.
IBE MSP. Skema dari kasus umur hubungan antara proxy dengan transmitter dapat dilihat pada gambar 19.
Gambar 19. Skenario umur hubungan antara proxy dengan transmitter
Gambar 17.Skenario PKG mati dan penggabungan sistem Proxy dengan PKG ke dalam kesatuan sistem yang dipartisi
Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Terbuka Hal ini dapat terjadi antara IBE MSP dengan pengirim, dimana pengirim hanya mengirimkan pesan data menggunakan kunci publik dan pesan data tersebut telah menjadi ciphertext, maka dapat dilakukan menggunakan jaringan terbuka. Sehingga jika terdapat suatu entitas yang berusaha untuk membaca pesan data yang telah berupa ciphertext tersebut, maka dibutuhkan private key maupun parameter system yang hanya diketahui oleh IBE MSP saja. Sehingga entitas tersebut tidak dapat melakukan pembacaan pesan data ciphertext tersebut.
Gambar 18. Skenario umur hubungan antara proxy dengan receiver
Gambar 20. Proxy dengan receiver berada dalam satu jaringan aman (secure)
Pembuktian Kasus Usia Hubungan antara Proxy dengan Transmitter Pada usia hubungan antara proxy dengan pengirim dapat diatur dari sisi proxy untuk seberapa lama hubungan yang berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan pengirim, maka pengirim akan melakukan permintaan baru untuk pembuatan private key khusus dari pengirim pada sisi IBE MSP dan parameter system pada sisi pengirim maupun sisi
Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Aman (secure network) atau pada Satu Grup Jaringan Hal ini dapat terjadi karena hubungan komunikasi antara proxy dengan penerima tidak membutuhkan pesan yang terenkripsi. Karena pesan tersebut telah didekripsi dari sisi IBE MSP, maka dibutuhkan suatu jaringan aman atau berada pada satu grup jaringan. Dimana jaringan tersebut harus bisa memberikan jaminan akan koneksi aman (secure
198
Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012: 191-199
connetion). Skema dari kasus proxy dengan Receiver berada dalam satu jaringan aman (secure) dapat dilihat pada gambar 20. Beberapa simpulan yang dapat diambil: 1) Verifikasi dari signatureyang didapatkan dari paramater system, public key serta private key yang telah di generate pada IBE MSP. 2) Karena identitas public key dari semua signers adalah terlibat pada verifikasi terhadap proxy signature, siapapun dapat mengenali proxy signers 3) Proxy melakukan verifikasi terhadap signature dari setiap signer 4) Mempunyai kemampuan untuk membedakan dari setiap signature dan setiap transmitter terhadap proxy maupun receiver terhadap proxy 5) Dengan pesan data yang akan dienkripsi, transmitter hanya dapat melakukan enkripsi pesan yang telah didapatkan otorisasi dari originalsigner Simulator IBE MSP masih dapat dikembangkan lebih lanjut dengan beberapa saran yang diberikan: 1) Melakukan implementasi pada sistem WPG yang sudah ada, di mana WPG bisa berfungsi sebagai IBE MSP. 2) Melakukan implementasi kepada handset/ mobile station yang dapat difungsikan sebagai pengirim. 3) Melakukan implementasi kepada Portal yang dapat difungsikan sebagai penerima. 4) Melakukan implementasi kepada AAA yang dapat difungsikan sebagai PKG.
5. DAFTAR PUSTAKA [1] B. Scheneier, Applied Cryptography, Willey, Canada, 2007. [2] D. Boneh and M. Franklin, “Identity based encryption from the weil pairing”, SIAM Journal of Computing, vol. 32, no. 3, pp. 586615, 2003. [3] L. Owens, A. Duffy, and T. Dowling, “An Identity Based Encryption System,” in Proceedings of the 3rd International Conference on Principles and Practice of Programming in Java, pp. 154-159, 2004. [4] D. Wessels, Web Caching, O'Reilly and Associates, California, 2001. [5] A. Luotonen, Web Proxy Servers, Prentice Hall, New Jersey, 1997. [6] M. Rabinovich and O. Spatschak, Web Caching and Replication, Addison Wesley, Colorado, 2001. [7] J. C. Cha and J. H. Cheon, “An identity-based signature from gap Diffie-Hellman groups,” Public Key Cryptography – PKC 2003, LNCS 2139, pp.18-30, SpringerVerlag, 2003. [8] D. Chaum and E. van Heyst. “Group signatures,” In Advances in Cryptology EUROCRYPT ’91, pp. 257–265, 1991. Websites: [a] B. Lynn, (2012), IBE Secure e-Mail, http://crypto.stanford.edu/ibe/. [b] B. Lynn, (2012), The Pair-base Cryptography Library, http://crypto.stanford.edu/pbc/.
Skenario Pengujian Identity … (P. Yugopuspito, M. R. Prananda)
199