ZONA DOWNLOAD

MY FRIENDS

WELCOME TO WIDYA SCHOOL

Pengukuran Pada Bluetooth

Pada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protocol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi parameter-parameter yang tercantum pada Tabel 2.1.

Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit.

Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. Struktur profile bluetooth sesuai dengan dokumen Special Interest Group (SIG) dapat dilihat seperti Gambar 2.7 dibawah ini.

Contoh aplikasi dari protokol diatas adalah sebagai berikut :
  • LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth.
  • Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15.
Security atau keamanan Bluetooth

Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut :
  • Enkripsi data.
  • Autentikasi user
  • Fast frekuensi-hopping (1600 hops/sec)
  • Output power control
Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.

Dalam sistem komunikasi bluetooth setiap orang berpotensi mendengarkan. Oleh karena itu issue utama dalam sistem ini adalah menjamin bagaimana informasi itu tidak dapat didengar oleh yang tidak berhak. Untuk keamanan informasi, sistem bluetooth mempergunakan keamanan bertingkat, meliputi : baseband, link manager, host control interface (HCI) dan generic acces profile (GAP). Prinsip keamanan dalam bluetooth pada dasarnya dilaksanakan dengan dua tahapan. Pertama, otentikasi (authentication) yaitu metoda yang menyatakan bahwa informasi itu betulbetul asli atau perangkat yang mengakses informasi betul-betul perangkat yang dimaksud. Kedua, enkripsi (encryption) yaitu suatu proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext).

Gambar 2.8 memperlihatkan diagram blok struktur fungsional otentikasi dan enkripsi pada sistem bluetooth. Saat inisialisasi nomer PIN khusus perangkat dipakai untuk membangkitkan 128 bit kunci mempergunakan BD_ADDR dari claimant dan bilangan acak yang dipertukarkan oleh verifier dan claimant. Prosedur otentikasi diperlukan untuk memastikan kedua unit menggunakan 128 bit kunci yang sama, dan oleh karena itu nomer PIN yang sama dimasukkan pada kedua perangkat tersebut.

Berdasarkan prosedur di atas selanjutnya algoritma SAFER+ akan membangkitkan beberapa kunci (keys). Kunci-kunci ini akan digunakan oleh LMP dalam proses negoisasi, encryption engine dan autentication. Diagram blok untuk enkripsi dan otentifikasi ditunjukkan pada Gambar 2.8 dibawah ini.

JANGAN LUPA BACA ARTIKEL INI YA ....

Untuk berlangganan gratis artikel terbaru dari Widya School's ke email anda, silahkan ketik email anda di bawah ini, kemudian klik tombol subscibe:


Enter your email address:

Delivered by FeedBurner

FOLLOW US ON TWITTER

ABOUT ME


TKJ SMK N 1 JKT

HARDWARE PC

TIP DAN TRIK PC

JARINGAN KOMPUTER

MICROSOFT OFFICE

MY BANNER

logo

MY LINK

WIDYA SCHOOL'S

MY PAGERANK

PageRank Checker