Analisis Keamanan Jaringan Hardware Trojan Pada IOT

Main Author: Suryono, Dwi
Other Authors: W.Candra, Dian
Format: Article Book application/pdf
Bahasa: ind
Terbitan: , 2023
Subjects:
IoT
Online Access: https://repository.uksw.edu//handle/123456789/28355
Daftar Isi:
  • Hardware Trojan is one of the attacks on Internet of Things (IoT) security which includes attacks on Radio Frequency Identification (RFID) labels, communication networks and data privacy. The purpose of this research is to describe the security of the Trojan Hardware network on the LoT with a literature review design or literature review. Miles and Huberman model data analysis is used in data analysis. As a result, IoT devices cannot be completely secure until we lay a solid hardware security foundation for them. All the effort and expense that goes into securing the device can be wasted if the device has a Hardware Trojan. Hardware security embedded in IoT is the need to protect the “identity” of devices to protect them against intrusion, and to protect the privacy and security of the data they generate. The use of Side-Channel Analysis not completely provides another layer of security around key cryptography that is used to protect the integrity, confidentiality, and authenticity of systems and data.
  • Hardware Trojan merupakan salah satu serangan terhadap keamanan Internet of Things (IoT) yang mencakup serangan terhadap label Radio Frequency Identification (RFID), jaringan komunikasi maupun pada privasi data. Tujuan dari riset ini adalah mendeskripsikan keamanan jaringan Hardware Trojan pada loT dengan desain literature review atau tinjauan pustaka. Analisis data model Miles dan Huberman digunakan dalam penganalisisan data. Hasilnya, perangkat IoT tidak dapat sepenuhnya aman sampai kita meletakkan fondasi keamanan yang kuat perangkat keras untuk mereka. Semua upaya dan biaya yang dilakukan untuk mengamankan perangkat dapat menjadi sia-sia jika perangkat memiliki Hardware Trojan. Keamanan perangkat keras yang tertanam di IoT adalah kebutuhan untuk melindungi “identitas” perangkat untuk melindungi mereka terhadap gangguan, dan untuk melindungi privasi serta keamanan data yang mereka hasilkan. Penggunaan Side-Channel Analysis tidak sepenuhnya memberikan lapisan keamanan lain di sekitar kriptografi kunci yang digunakan untuk melindungi integritas, kerahasiaan, dan keaslian sistem dan data.