I nd o ne s ia n J o urna l o f   E lect rica l En g ineering   a nd   Co m p u t er   Science   Vo l.   10 ,   No .   2 May   201 8 ,   p p .   756 ~7 6 2   I SS N:  2502 - 4752 DOI : 1 0 . 1 1 5 9 1 / i j ee cs . v 1 0 . i2 . p p 756 - 7 6 2           756       J o ur na l ho m ep a g e h ttp : //ia e s co r e. co m/jo u r n a ls /in d ex . p h p / ijeec s   Securing  Data   Co mm un ica tion for   Da ta Driv en  Appl ica tions   Using  End to E nd  Encry ption       Su bh i A l m o hta s i b Ala a   H   Al - H a m a m   De p a rt m e n o f   Co m p u ter S c ien c e ,   P rin c e ss   S u m a y a   Un iv e rsit y   f o T e c h n o lo g y ,   Jo rd a n       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   N ov   6 ,   2 0 1 7   R ev i s ed   J an   2 6 ,   2 0 1 8   A cc ep ted   F eb   11 ,   2 0 1 8       M a n y   u se rs  o f   s m a rtp h o n e h a v e   se c re d a ta  th e y   w a n to   sa v e   it   o n   t h e ir   d e v ice s.  T h e   p ro b a b il it y   o f   a   d e v ice   d a m a g e   o sto len   p re v e n ts  t h e m   f ro m   sa v in g   d a ta.  T h e re f o re ,   d a ta   d riv e n   a p p li c a ti o n u se d   to   sa v e   u se r’s   d a ta  o n   a   re m o te  se rv e r.   P ro tec ti o n   o f   th e   d a ta  d u ri n g   it tran sm issio n   c o n sid e re d   a o n e   o f   th e   su c c e ss   a sp e c f o th e se   a p p li c a ti o n s.  I n   th is  p a p e r,   a n   e n h a n c e d   m e th o d   f o d a ta  e n c ry p ti o n   p ro p o se d   w h ich   g u a ra n tee d a ta  se c re c y   d u rin g   it tran sm issio n   o v e n e tw o rk .   Us e r’s  d a ta  e n c r y p ted   b e f o re   tr a n sm is sio n   u sin g   Ba se 6 4   c las s.  Da ta  e n c ry p ti o n   a n d   d e c ry p ti o n   im p lem e n ted   to   h a lt   re v e rs e   e n c r y p ti o n   p r o c e ss .   In   t h is  w a y ,   d a ta  is  tran sm it ti n g   in   a   se c u re   a n d   e ff ici e n m a n n e a c c o m p li sh in g   t h e   m a in   g o a o f   Cr y p to g ra p h y .   K ey w o r d s :   A d v er s ar y   C r y p to g r ap h y     Dec r y p tio n   E n cr y p tio n   S m ar tp h o n es   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   All  rig h ts re se rv e d .   C o r r e s p o nd ing   A uth o r :   Su b h A l m o h tas ib   Dep ar t m en t o f   C o m p u ter   Scie n ce ,   P r in ce s s   S u m a y a   U n i v er s it y   f o r   T ec h n o lo g y ,   Am m an   1 1 9 4 1   J o r d an .   E m ail : S u b h i. A l m o h tas ib @ g m ail. co m       1.   I NT RO D UCT I O N     No w ad a y s ,   t h s m ar tp h o n es  u s ag ar o u n d   t h w o r ld   h a s   b e en   e x ce ed ed   o n b illi o n   u s er s   at  th e   en d   o f   2 0 1 2   an d   it  is   ex p ec ted   t h at  t h n e x b illi o n   d ev ice s   co u ld   b r ea ch ed   w it h i n   t h n ex f i v y ea r s   [ 1 ] .   L i g h t w ei g h t   an d   le s s   co s t   o f   m o b ile   d ev ices   p av ed   t h w a y   f o r   p eo p le  to   k ee p   s ec r et  d ata  o n   t h eir   m o b il d ev ices.  T h u s ,   Hid i n g   a n d   p r ev en t in g   d ata  f r o m   ac ce s s ed   b y   u n a u t h o r ized   p eo p le  is   im p o r tan t to   u s er s .   A lt h o u g h   s av in g   u s er s   d ata  o n   th s a m d ev ice  w ith   p ass w o r d   to   r estrict  ac ce s s   to   th ese  d ata  is   a   g o o d   w a y   o f   p r o tectio n ,   b u u s er s   s ti ll  h a v f ea r s   ab o u t   p ass w o r d   b ein g   co m p r o m is ed ;   w h ic h   m ea n s   u s er s   w il lo s t h p r iv ac y   o f   t h eir   d ata.   Mo r eo v er ,   if   th d ev ice  h as  s to len   o r   d a m a g ed ,   u s er   w il lo s h is / h er   d ata   f o r ev er .   B ec au s o f   t h at,   u s i n g   d ata - d r iv en   ap p licatio n   i s   v er y   u s ef u f o r   u s er s   to   s a v t h e ir   s ig n i f ican t d ata .   Data   d r iv en   ap p licatio n s   u s ed   to   k ee p   d ata  o n   an   o n li n s t o r ag e;  w h er u s er s   ca n   ac ce s s   th eir   d ata   an y t i m e   an d   a n y w h er th e y   wan t.  T o   en s u r s ec r ec y   o f   d ata ,   it  h a s   to   b u n r ea d ab le  f o r   u n au t h o r ized   p eo p le  at  an y   ti m e   d u r in g   d ata   tr an s m is s io n   p r o ce s s   a n d   th is   d o n e   u s in g   cr y p to g r ap h y   tec h n iq u es.  C r y p to g r ap h y   is   th s t u d y   o f   co n s tr u c tin g   cip h er s   w it h   t h h elp   o f   an   e f f ec ti v en cr y p tio n   m e th o d   to   en s u r th co n f id en tiali t y   an d   in te g r it y   o f   d ata.   T h u s ,   p r ev en ti n g   th d ata  f r o m   m a n ip u lated   w h ile   tr an s m itti n g   an d   h id i n g   it  f r o m   u n a u t h o r ized   p eo p le  ar e   th m aj o r   asp ec ts   o f   s u cc e s s   o f   t h e n cr y p tio n   m et h o d   [ 2 ]   I n   g en er al,   C r y p to g r ap h y   co n s is o f   t w o   p r o ce s s es  E n cr y p t io n   an d   Dec r y p tio n .   E n cr y p t i o n   is   th e   p r o ce s s   o f   en co d in g   m e s s a g e s   in   s u ch   w a y   t h at  o n l y   t h au th o r ized   p ar ties   ca n   r ea d   it.  T h at  m ea n s   th e   en cr y p ted   d ata  w il b in   d if f er en f o r m   f r o m   th o r i g in al  d ata.   W h ile  Dec r y p tio n   is   t h p r o ce s s   o f   d ec o d in g   th en cr y p ted   tex i n to   th p r i m o r d ial  tex t.  On o f   C r y p t o g r ap h y   m e th o d s   is   S y m m e t r ic  k e y   en cr y p tio n   m et h o d .   Usi n g   th i s   m et h o d ,   s p ec ial  k e y   u s ed   to   en cr y p d ata  an d   it  r eq u ir es  th s a m s p ec ial  s ec r et  k e y   to   d ec r y p d ata.   T h in p u to   t h e   s y m m etr ic  en cr y p tio n   m et h o d   w ill  b t h u s er s   d ata  th at  h w an ts   to   s ec u r e   Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esia n   J   E lec  E n g   &   C o m p   Sci     I SS N:  2502 - 4752     S ec u r in g   Da ta   C o mmu n ic a tio n   fo r   Da ta   Dri ve n   A p p lica tio n s   Usi n g   E n d   to   E n d   ( S u b h A lmo h ta s ib )     757   u s u all y   ca lled   p lai n tex t.  Mo r eo v er ,   th o u tp u o f   t h m e th o d   is   th e   cip h er   te x t,  w h ich   w il b u n r ea d ab le  te x t   to   an y o n e .   A ll   i n f o r m atio n   t h at  p as s es   o v er   co m p u ter   n et w o r k   s e n t   i n   p ac k ets.   Fo r   i n s ta n ce ,   w h e n   a n   E - m a il  i s   s en f r o m   o n C o m p u ter   to   a n o th er ,   f ir s it   b r o k en   u p   i n to   s m al ler   s e g m e n t s .   E ac h   s eg m en ca lled   p ac k e t   an d   it  h as  t h d esti n atio n   ad d r ess ,   th s o u r ce   ad d r ess ,   an d   o th er   in f o r m atio n   s u c h   as  t h e   n u m b er   o f   p ac k ets   an d   r ea s s e m b l y   o r d er   o f   p ac k ets.   On ce   t h e y   ar r iv e   at  t h e   d esti n atio n   C o m p u ter ,   t h e   p ac k ets   r ec o n s tr u cted   ag ain .   T C P /I P   p r o to co d ef in es  h o d ata  s en a n d   r ec eiv ed   o v er   n et w o r k .   S u c h   p r o to co g u a r an tees  t h e   d ata  in teg r it y   u s i n g   t w o   er r o r - ch ec k i n g   m et h o d s ,   th C y cli R ed u n d a n c y   C h ec k   ( C R C )   an d   C h ec k s u m ,   to   v er if y   t h at  d ata  h av n o alter ed   d u r in g   tr an s m i s s io n .   T h ese  m et h o d s   ca n n o h id th e   co n ten o f   p ac k et s   th r o u g h   it s   tr ip   o v er   n et w o r k   th at  m ea n s   th co n te n o f   p ac k ets  w o u ld   b v u l n er ab le  to   d etec ted   b y   an   ad v er s ar y   [ 3 ] .   Da y   b y   d a y   ad v er s ar ies   ar tr y in g   to   f i n d   w ea k n es s   o r   in s e cu r it y   in   t h cr y p to g r ap h ic  m eth o d s   i n   o r d er   to   k n o w   an d   al ter   th e   c o n ten t   o f   t h d etec ted   p ac k et s .   P ac k et  s n i f f i n g   is   t h p r o ce s s   o f   ca p tu r i n g   all   p ac k ets  p ass ed   o v er   th n et wo r k   an d   lo o k in g   f o r   an y   in f o r m atio n   t h at  m a y   b u s e f u [ 4 ] .   Mo s o f   th ti m e,   p ac k et  s n i f f i n g   to o ls   ar u s ed   t o   tr o u b lesh o o t n et w o r k   p r o b lem s   lik f i n d i n g   o u w h y   tr af f ic   is   to o   s lo w   i n   o n e   p ar o f   t h n et w o r k ,   b u t h i s   d o esn s to p   h ac k er s   to   u s t h e s to o ls   to   d is clo s u r t h p ac k ets  co n te n t.  On e   o f   g en er ic  attac k s   to   n et w o r k s   i s   th P ass iv A ttac k u s i n g   th i s   attac k   th ad v er s ar y   ca n   r ea d   th co n ten o f   th e   m es s ag e s   w i th o u alter i n g   t h m e s s a g it s el f .   A   p o p u lar   t y p o f   p ass iv e   attac k   is   Ma n - In - T h e - Mid d le  ( MI T M )   attac k w h ic h   d o n e   b y   a n   ad v er s ar y   d u r in g   p ac k ets   co m m u n icatio n   b et w ee n   a   cli en t/s er v er   m o d el.   I t   g iv e s   t h ad v er s ar y   t h ab ili t y   to   d etec an d   d is clo s u r p ac k ets  co n te n t h r o u g h   co m m u n ic atio n .   R ec e n tl y ,   t h e   h u g g r o w n   in   u s ag e   o f   d ata  d r iv en   ap p licatio n s   h ad   i n cr ea s ed   co n ce r n s   f o r   u s er s   o f   b ein g   v icti m s   o f   MI T M   attac k .   I n   th i s   p ap er ,   a   n e w   E n d - to - E n d   en cr y p tio n   ap p r o ac h   p r o v id ed   to   in cr ea s th s ec r ec y   o f   d ata  d u r in g   tr an s m is s io n   f r o m   t h m o b ile  d ev ice  to   s er v er .     W h en   e n cr y p tio n   m et h o d   ap p lied   to   ce r tain   d ata,   it  m u s t   h av d o n w it h   m a n n er   th at   d ata  ca n   b e   d ec r y p ted   ea s il y .   E n cr y p tio n   m et h o d s   th a u s s ec r et  k e y   in   g en er ati n g   cip h er te x f r o m   t h p lai n tex an d   u s e s   th s a m s ec r et  k e y   to   g e n er ate  th p lain te x ag ai n   r ef e r s   to   Sy m m etr ic  en cr y p tio n .   T h m aj o r   s u b j ec o f   s y m m etr ic  en cr y p tio n   i s   h o w   to   s h ar th s ec r et  k e y   b et w e en   s e n d er   an d   r ec ei v er .   T h u s ,   u s i n g   p r ed ef in ed   m et h o d   f o r   b o th   s id es   th a u s es  t h s a m e - s h ar ed   k e y   m a k es  en cr y p t io n   a n d   d ec r y p tio n   m o r s ec u r e.   T h E x clu s i v OR   o p er atio n   u s ed   w id el y   in   t h s y m m etr ic  en cr y p tio n   d u to   its   ab ilit y   to   r eg e n er ate  p lain tex t.   R esear ch er s   h ad   p r o v id ed   a   v ar iet y   o f   m et h o d s   f o r   s y m m etr ic  e n cr y p tio n .   I n   [ 5 ] ,   th a u t h o r s   p r o p o s ed   n e w   m ec h an is m   f o r   en cr y p tio n   a n d   d ec r y p tio n   b u it  h as  to   b d o n o n   th s er v er   s id in   o r d er   t o   r ed u ce   p o w er   co m p u tatio n s   o n   th s m ar tp h o n an d   s a v it s   b atter y   f r o m   b ei n g   d r ain ed .   T h en cr y p tio n   m eth o d   p r o v i d ed   b y   th a u t h o r s   s tar ts   w i th   co n v er ti n g   t h p lai n tex to   its   eq u iv ale n t   ASC I I   c h ar ac ter   ar r a y   an d   ea c h   c h ar ac ter   p o s itio n   f o u n d .   Af ter   r u n n i n g   r an d o m   f u n ctio n   b et w ee n   t h ar r a y s   p o s itio n s ,   th co r r esp o n d in g   v alu o f   ea ch   r an d o m   n u m b er   in s er ted   in   n e w   ar r a y ,   th is   c o n s tit u tes  t h s ec r et   k e y .   No w ,   C ip h er tex t   g e n er ati o n   is   d o n e   a f ter   t h v a lu e s   o f   th ASC I I   ar r a y   ar XOR - ed   w it h   th e   v al u es   o f   th r an d o m   ar r a y .   Fin all y ,   C ip h er tex a n d   th s ec r et  k e y   s e n t   to   th s m ar tp h o n an d   cip h er t ex s h o w n   to   u s er .   Dif f er en t   s tep s   p er f o r m ed   o n   Dec r y p tio n   p r o ce s s it  r eq u i r es  cip h er te x a n d   s ec r et  k e y   to   s e n d   f r o m   th e   s m ar tp h o n to   th s er v er .   Nex t,  th cip h er te x an d   s ec r et  k e y   ar XOR - ed   an d   th r esu lt  is   th o r ig i n a l   p lain tex ( o r ig i n al  AS C I I   tex t ) ,   n o w   m et h o d   s tar ts   to   g et  v alu es   o f   ea ch   3   d ig i ts   to g et h e r ,   f i n all y   t h v al u f r o m   t h A S C I I   tex t is  s en t a g ain   to   th s m ar tp h o n w h ich   i s   d is p la y ed   to   th u s er .   Desp ite  t h p r o p o s ed   m et h o d   b y   t h a u t h o r s   g u ar a n tees   d ata  in teg r it y   b ec a u s e   i u s es  T C P /I P   p r o to co l' s   er r o r   ch ec k   m eth o d s ,   b u it  d o es  n o g u ar a n tee   d ata  co n f id en tial it y   i n   t w o   c ases .   T h f ir s o n e,   w h ile  d ata  tr an s m i tted   f r o m   th s m ar tp h o n to   th s er v er ,   af ter   d ata  d ec r y p ted ,   an d   s en b ac k   to   th e   s m ar tp h o n e.   T h s ec o n d   o n e,   if   th ad v er s ar y   XOR - E t h ca p tu r ed   cip h er tex an d   s ec r et  k e y   th e n   h e /s h ca n   g et  t h A S C I I   ar r a y   f o r   p lain te x t.  A lt h o u g h ,   t h is   m et h o d o lo g y   r ed u ce s   th co m p u ta ti o n al  p o w er   f o r   th e   s m ar tp h o n a n d   s a v es   its   b att er y   s i n ce   n o   co m p u tatio n s   d o n o n   t h s m ar tp h o n e;  b u t h is   i s   n o s ec u r i n   ter m s   o f   s ec u r it y .   Si n ce   t h tr an s m itted   p ac k ets   ca p tu r ed   a n d   f ilter ed   u s i n g   p ac k et  s n i f f i n g   s o f t w ar a n d   t h e   m es s ag p r iv ac y   v io lated .     I n   [ 6 ] ,   th b ac k p r o p ag atio n   n e u r al  n et w o r k s   h a v b ee n   u s ed   to   cr ea te  th p r iv ate  k e y .   T h f o r m atio n   o f   th k e y   i s   d o n b y   ta k i n g   th w ei g h ts   o f   f r o m   t h i n p u t   te x to   h id d en   la y er s   i n   t h u s ed   n et w o r k .   L ater   o n ,   th f i n al  k e y   i s   ta k e n   f r o m   th o u tp u t s   to   th at   n e t w o r k .   T h u s ed   s tep   f u n ct io n   is   th e   s i g m o id   f u n c tio n   an d   w it h   1 0   h id d en   la y er s .   Desp ite   th is   ap p r o ac h   ca n   g e n er ate  k e y   f o r   an y   le n g t h   o f   in p u t,  b u it  m a y   b tr ap p ed   b y   th e   in s tab ilit y   o f   t h h id d en   n et w o r k s .   W h ic h   ca n n o b ac cu r ate  all  o f   t h ti m e.   T h u s ,   it  m ig h t   en cr y p t   a   p lain tex t b u t it  w o n t b ab le  to   d ec r y p t it.   I n   [ 7 ] ,   A lg eb r aic  c h ess   n o tati o n   u s ed   to   en cr y p an d   d ec r y p d ata  o r   ch ess   m ap p in g .   T h is   ap p r o ac h   b ased   o n   t h c h es s b o ar d   f ea t u r t h at  it   h a s   6 4   s q u ar es  a n d   ea ch   o f   t h a lp h ab et  a n d   n u m er als   ar ass ig n ed   w it h   a   s p ec i f ic  s q u ar o f   t h ch es s b o ar d .   B u s in ce   th c h e s s   m ap p in g   i s   w ell - k n o w n   alg o r ith m   a n d   i f   a n   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4752   I n d o n esia n   J   E lec  E n g   &   C o m p   Sci,   Vo l.  10 ,   No .   2 Ma y   2 0 1 8 :   7 5 6     762     758   ad v er s ar y   d etec t s   t h tr a n s f er r ed   p ac k ets,  a n d   u s i n g   a n y   s i m p le  h ac k in g   ap p licatio n   w h ich   w ill  te s t h c h es s   m ap p in g   tech n iq u a n d   o th er   t ec h n iq u es.,   t h en   t h co n f id en t l y   is   v io lated .   T h au th o r s   p r esen ted   an o t h er   tech n i q u e   i n   [ 8 ] ,   th e y   h ad   r e p lace d   th 3 m e s s a g c h ar ac ter   m atr i x   w it h   2 m atr i x   to   en h a n ce   th s ec u r it y .   T h is   ca lled   t h e   m es s ag m a s k i n g   o r   ch ar ac t er   m as k i n g   a n d   it  d ep en d s   o n   t h d y n a m ic  v alu o f   ea ch   ch ar ac ter   ta k en   f r o m   t h i n p u t.  B u t h p r o b le m   th at  it   en cr y p t s   o n l y   9 9   ch ar ac ter s .       2.   RE S E ARCH   M E T H O D     E n d - to - E n d   en cr y p tio n   m ea n s   th at  d ata  w ill  e n cr y p ted   b ef o r tr an s m itted   o v er   th n et w o r k   th e n   to   d ec r y p it  at   t h r ec ei v er   d ev i ce .   T h is   w a y   m a k es   it  h ar d er   to   d is clo s u r t h o r i g i n al  d at a.   I n   ad d itio n ,   d ata   en cr y p tio n   b ef o r s e n d in g   it  t o   th s er v er   w il i n cr ea s d at co n f id en tiali t y   [ 9 ] .   B ef o r p r o ce ed in g   w it h   t h e   p r o p o s ed   ap p r o a ch ,   th f o llo w i n g   s ec t io n   s h o w s   h o w   to   u s p ac k et  d etec tio n   to o ls   to   i m p le m e n MI T M   attac k   an d   m es s ag co n ten t d i s clo s e.     2 . 1 .      E x i s it ing   M et ho do lo g y   T o   d etec th tr an s m itted   p ac k ets  o v er   n et w o r k   t h ad v er s ar y   ca n   u s W ir esh ar k   s o f t w ar e,   W ir esh ar k   i s   an   o p en   s o u r ce   n et w o r k   p ac k e an al y ze r   s o f t w ar t h at  ca p tu r e s   th n et w o r k   p ac k et s   an d   t h en   d is p la y   th p ac k et  d ata  in   d etail.   W ir esh ar k   is   w id el y   u s ed   to   an al y ze   th n e t w o r k   tr af f ic,   to   f in d   th e   lo o p h o les  in   th n e t w o r k   ar ch itectu r e.   I n   o r d er   t o   d etec s o m o f   th attac k s   o n   th n e t wo r k   an d   to   p r o v id s o lu tio n s   f o r   t h e m .   So m eti m es  t h is   s o f t w ar d o es  n o d e tect  all   th e   tr an s m itted   p ac k ets  b ec au s n o al l   p ac k ets  h ea d er s   ar a v ailab le  in   t h W ir es h ar k   d atab ase  h ea d er s .   T h er ef o r e,   ad v er s ar ies  u s u all y   u s e   R a w C ap   s o f t w ar w i th   W ir es h ar k   to   ca p tu r all  p ac k et s   t h at  ar p ass i n g   o v er   th e   n et w o r k .   R a w C ap   it  is   al s o   w o r k s   a       p ac k et  d etec tio n   s o f t w ar b u w it h   d i f f er e n t p ac k et  h ea d er s   t h at  W ir esh ar k   u s [ 1 0 ] ,   [ 1 1 ] .     No w ,   b o th   s o f t w ar co n s tit u ti n g   g o o d   d etec tio n   p lat f o r m   f o r   p ac k e ts   p as s i n g   o v e r   ce r tain   n et w o r k ,   t h e n   t h attac k er   k n o w s   t h co n te n t o f   ea ch   ca p t u r e d   p ac k et.   Fig u r 1   s h o w s   t h d ata  th a u s er   w an t s   to   en cr y p t.  Fo r   ex a m p le,   s u p p o s th at  t h u s er   w a n t s   to   s ec u r th is   d ata"   P R I VA T E   DA T A " ,   th attac k er   ca n   d etec t th p ac k ets t h at  co n ta in   t h u s er s   d ata  as sh o w n   i n   Fi g u r 2 .           Fig u r 1 .   E n ter ed   P lain tex t.       Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esia n   J   E lec  E n g   &   C o m p   Sci     I SS N:  2502 - 4752     S ec u r in g   Da ta   C o mmu n ic a tio n   fo r   Da ta   Dri ve n   A p p lica tio n s   Usi n g   E n d   to   E n d   ( S u b h A lmo h ta s ib )     759   I n   th o th er   h a n d ,   th ex is ti n g   m et h o d o lo g y   s e n d s   t h cip h er tex an d   s ec r et  k e y   f r o m   t h s er v er   to   th s m ar tp h o n e   af ter   en cr y p ti o n   m eth o d   ap p lied   to   t h A SC I I   v alu e.   I n   g e n er al,   ad v er s ar ies  u s e   h ac k i n g   s o f t w ar e,   w h ich   w i ll  h e lp   th e m   to   p r ed ict  th u s ed   en cr y p ti o n   s ch e m e;  m o s o f   th e s h ac k in g   s o f t w ar c h ec k s   th v al u o f   t h Dec i m al  XO R   o p er atio n   [ 1 2 ]   [ 1 4 ] .           Fig u r 2 .   P ac k et  Dete ctio n   u s i n g   W ir es h ar k   So f t w ar e .       T ab le  I   s h o w s   t h Dec i m al   X OR - E v alu e   o f   s ec r et  k e y   a n d   th e   cip h er te x f o r   d if f er en t   r o u n d s   o f   en cr y p tio n   f o r   t h s a m d ata.   Su p p o s in g   t h at  t h attac k er   h ad   d etec ted   m a n y   p ac k et s   f o r   th s a m p lai n te x t.  T h is   m ig h h e lp   attac k er   to   d ec r y p d ata,   th is   r e f er s   to   p atter n   attac k   t h at  g i v es  t h attac k er   th ab ilit y   to   d eter m in t h t y p o f   t h e n cr y p t io n   an d   d ec r y p tio n   s ch e m in   th s y m m etr ic  k e y   e n cr y p ti o n .       T ab le  1 .   Key   R etr ie v al  Us in g   XOR   S e c r e t   k e y   C i p h e r t e x t   XOR - ED   v a l u e   0 1 0 0 1 0 7 0 1 1 0 0 0 9   1 0 0 1 0 6 7 6 1 4 4 1 4 1   1 0 0 0 9 7 1 1 6 0 9 7 0 3 3 0   1 9 0 0 0 9 0   4 2 7 7 5 7 5 2 5 1   6 4 0 3 5 0 4 9           7 1 0 9 0 1 1 9 1 0 1 0 1 9   9 9 5 5 3 5 6 2 1 2 9 8 3 6   1 0 0 0 9 7 1 1 6 0 9 7 0 3 3 0   1 1 7 0 0 0 0   7 8 6 7 4 0 0 2 5   6 4 0 3 5 0 4 9           1 1 0 1 0 0 0 1 7 9 1 1 1 1   1 1 0 5 0 7 3 0 9 5 9 3 5 6   1 0 0 0 9 7 1 1 6 0 9 7 0 3 3 0   1 1 0 0 9 9 1 1   4 1 3 6 5 1 8 1 7 4   6 4 0 3 5 0 4 9           9 1 1 1 7 9 9 0 9 0 1 9 1 7   9 8 5 7 4 0 0 1 8 7 4 2 1 0   1 0 0 0 9 7 1 1 6 0 9 7 0 3 3 0   1 9 1 7 7 0 1 0   8 9 7 6 3 5 8 0 3   6 4 0 3 5 0 4 9         2 . 2 .      P ro po s ed  M e t hedo lo g y   T h p r o p o s ed   m et h o d o lo g y   k e ep s   th ex is t in g   en cr y p tio n   an d   d ec r y p tio n   m et h o d s   at  th s er v er   s id e;  b u it   en cr y p ts   th e   d ata  b e f o r s e n d in g   i to   t h e   s er v er .   I f   M an - in - t h e - Mid d le  attac k   o cc u r s ,   t h is   w a y   p r ev e n ts   th ad v er s ar y   to   u n d er s ta n d   th m es s ag co n te n an d   t h m es s a g w i ll  b ir r ev er s ib le.   A   s y m m etr ic  en cr y p tio n   d o n o n   th e   s m ar t p h o n u s i n g   B ase6 4   clas s   en c o d in g   A l g o r it h m .   B ase6 4   is   a v ailab le  f o r   J A V p r o g r am m i n g   la n g u a g e.   B ase 6 4   en co d in g   a   g r o u p   o f   s i m il ar   b in ar y - to - te x e n co d in g   s ch e m es  th at   r ep r esen t   b in ar y   d ata  i n   an   ASC I I   s tr in g   f o r m at  b y   tr a n s la tin g   it  in to   r ad ix - 6 4   r ep r esen tatio n   [ 1 3 ] .   Fig u r 3   S h o w s   p ac k et  d etec tio n   f o r   s a m p lai n tex t b u t a f ter   it h ad   b ee n   en cr y p ted   u s i n g   B ase6 4   en co d in g   class .   Data   en cr y p tio n   an d   d ec r y p ti o n   w ill   h av e   d o n o n   t w o   p h ases ,   t h f ir s p h a s o n   t h s m ar tp h o n e   u s i n g   t h B ase6 4   class   an d   s e n t h e n cr y p ted   te x to   t h s e r v er ,   th s ec o n d   p h a s is   d o n o n   t h en cr y p ted   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4752   I n d o n esia n   J   E lec  E n g   &   C o m p   Sci,   Vo l.  10 ,   No .   2 Ma y   2 0 1 8 :   7 5 6     762     760   tex f r o m   p h a s o n b u o n   th s er v er   w h ic h   u s es  th o r ig i n al  en cr y p tio n   m et h o d .   Data   en cr y p tio n   an d   d ec r y p tio n   w i ll  h a v d o n o n   t w o   p h ase s ,   th f ir s p h ase  o n   th s m ar tp h o n u s in g   t h B ase6 4   class   an d   s en t   th en cr y p ted   tex to   th s er v er ,   th s ec o n d   p h ase  is   d o n o n   th en cr y p ted   t ex f r o m   p h ase  o n b u o n   t h e   s er v er   w h ic h   u s es t h o r ig i n al  en cr y p tio n   m et h o d .   T h d is p lay ed   d ata  f o r   th u s e r   ar th d o u b le  en cr y p ted   p lain te x as  it  s h o w n   i n   Fi g u r 4 .   No w ,   f o r   d ec r y p tio n   p r o ce s s ,   th d o u b l ed   en cr y p ted   p lain te x s e n b ac k   to   s er v er   an d   d ec r y p tio n   m eth o d   f o r   th s er v er   ap p lied   o n   it.  T h is   w i ll  g e n er ate  th e   en cr y p ted   tex t   at  p h ase  o n e,   af ter   th at   t h is   tex t   s e n to   th s m ar tp h o n a n d   an o th er   d ec r y p tio n   m et h o d   is   ap p lied ,   w h ic h   w ill r es u lt t h u s er s   p lai n tex t.             Fig u r 3 .   P ac k et  Dete ctio n   A f t er   E n cr y p tio n   Usi n g   B ase6 4   C las s .     Fig u r 4 .   Dis p la y i n g   C ip h er te x t a n d   P lain te x Af ter   Dec r y p tio n   Me th o d   Do n e       Sin ce   t h k e y   is   g e n er ated   r an d o m l y   th e n   it  w i ll  b h ar d er   to   th ad v er s ar y   to   k n o w   t h e   p atter n   o f   k e y   g e n er atio n   b ec a u s i n p u t s   ar v ar y in g .   P lu s ,   i f   th e   s a m i n p u p r ese n ted   to   t h al g o r ith m ,   t h r a n d o m   f u n ctio n   w ill  g en er ate  d i f f er e n t k e y   at  ea c h   ti m o f   ex ec u tio n .   T h u s ,   co n f u s io n   is   g u ar a n tee d .       3.   RE SU L T A ND  AN AL Y SI S     T h im p le m en tatio n   o f   t h p r o p o s ed   a p p r o ac h   h as  d o n o n   v ir tu al  d ev ice  cr ea ted   b y   G en y m o tio n   s o f t w ar e,   w h ic h   is   eq u i v ale n t   to   th r ea s m ar tp h o n e.   An   ap p licatio n   o f   th p r o p o s ed   a p p r o ac h   m u s h a v e   d o w n lo ad ed   o n   th v ir t u al  d ev ice,   an d   it  r eq u ir es  an   in ter n et   co n n ec tio n   to   s en d   a n d   r ec eiv d ata  w it h   s er v er .   T h u s er   h as to   en ter   t h d esir ed   d ata   to   s ec u r as it sh o w n   i n   Fi g u r 1 .   T h p o w er f u o f   th p r o p o s ed   m e th o d o lo g y   lie s   in   t w o   asp ec ts .   Firstl y ,   b ec au s d ata  en cr y p t io n   an d   d ec r y p tio n   d o n o n   t w o   p h as es  o n at  th s m ar tp h o n it s e lf   an d   t h o th er   o n   t h s er v e r ;   th is   w o u ld   b ch alle n g f o r   th ad v er s ar y   to   k n o w   t h co n te n o f   th d ete cted   p ac k ets.  Seco n d l y ,   a f ter   t h en cr y p tio n   d o n e   at  p h ase  t w o ,   th r et u r n ed   te x to   s m ar tp h o n i s   t h cip h e r tex o n l y i.e .   w it h o u i ts   s e cr et  k e y .   T h i s   w il l   p r ev en t h p atter n   a ttac k   u s i n g   th Dec i m al  XO R .   T ab le  I I   s h o w s   th s a m e n cr y p ted   te x as  r ec eiv ed   f r o m   p h ase  o n en cr y p tio n   a n d   th d if f er e n t secr et  k e y ,   cip h er te x t   af ter   p h ase  t w o   en cr y p tio n   i s   ap p lied .       T ab le  2 .   Gen er ated   C ip h er tex t   b y   t h p r o p o s ed   ap p r o ac h       Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esia n   J   E lec  E n g   &   C o m p   Sci     I SS N:  2502 - 4752     S ec u r in g   Da ta   C o mmu n ic a tio n   fo r   Da ta   Dri ve n   A p p lica tio n s   Usi n g   E n d   to   E n d   ( S u b h A lmo h ta s ib )     761   4.   CO NCLU SI O N     Data   p r o tectio n   i s   a n   i m p o r t an f ield   w h e n   o n li n ap p lica tio n s   ar u s ed .   A d d in g   t h e   E n d - to - E n d   en cr y p tio n   s ch e m to   th e s ap p licatio n s   w ill  m a k it  h ar d er   f o r   ad v er s ar ies  to   d is clo s u r t h d etec ted   d ata.   I n   ad d itio n ,   it  m ak e s   it  m o r s e cu r ag ai n s r ev er s ib le  cr y p t o g r ap h y   tec h n iq u es.  T h p r o p o s ed   m et h o d o lo g y   p r o tects  th u s er s   f r o m   b ein g   v icti m s   o f   p atter n   attac k .   Nev er th eles s ,   u s er s   ca n   s av t h eir   p r iv ate  d ata  o n lin e   w it h o u co n ce r n i n g   ab o u s ec r ec y   o f   d ata.   User s   o f   e n d - to - en d   en cr y p tio n   ap p licatio n s   wo u ld   h a v n o   f ea r s   ab o u t sav i n g   th eir   p er s o n al  d at in   s ec u r m an n er   o n   t h eir   p o r tab le  d ev ices.       5.   F UT UR E   WO RK   Ma n y   ap p licatio n s   ar d em an d in g   th m u lti m ed ia  tr an s m is s io n   b et w ee n   u s er s th e   p r o p o s ed   ap p r o ac h   ap p lied   t o   im a g a n d   v o ice  d ata,   th u s er   g i v en   t h ab ilit y   to   u p lo ad   th r eq u ir e d   d ata  to   en cr y p t.  Fu r t h er m o r e,   ap p l y i n g   t h E n d - to - E n d   en cr y p tio n   s c h e m e   t o   o th er   d ev ice s   l ik e   s ta n d alo n co m p u ter s   an d   s er v er s   o r   an y   m ac h in th at  co m m u n icate s   w it h   o t h er   m ac h i n e,   w ill  h a v g r ea i m p ac t to   th n e w est  tr en d s   in   co m m u n icatio n   f o r   ex a m p le,   th I n ter n et  o f   T h in g s .   Sin ce   it  n ee d s   f a s an d   r eliab le  en cr y p tio n   tech n iq u es.       RE F E R E NC E S   [1 ]   D.  R.   S e lv a ra n a n d   T .   N.  Ra v i,   " A   Re v ie o n   th e   ro le  o f   E n c ry p ti o n   in   M o b il e , "   In ter n a t io n a J o u rn a o f   Ap p li c a ti o n   o r In n o v a ti o n   i n   E n g i n e e rin g   &   M a n a g e me n t ,   v o l.   3 ,   n o .   1 2 ,   p p .   7 6 - 8 3 ,   2 0 1 4 .     [2 ]   A .   J.  Am a lraj  a n d   J.  J.  R.   Jo se ,   " A   S URV EY  P A P ER  ON   CRYP T OG R A P HY   T ECHNI QU ES , "   In ter n a ti o n a l   J o u rn a o Co m p u ter   S c ien c e   a n d   M o b il e   C o mp u t in g ,   v o l .   5 ,   n o .   8 ,   p p .   5 5 - 5 9 ,   2 0 1 6 .     [3 ]   P.  B.   Na th   a n d   M .   Ud d in ,   " T CP - I P   M o d e in   Da ta  Co m m u n ica ti o n   a n d   Ne tw o rk in g , "   Ame ri c a n   J o u r n a o f   En g i n e e rin g   Res e a rc h ,   v o l.   4 ,   n o .   1 0 ,   p p .   1 0 2 - 1 0 7 ,   2 0 1 5 .     [4 ]   Y.  Ke tk a r,   W .   Kh a n ,   D.  M a k wa n a ,   V .   Ne m a d e   a n d   A .   Hu tk e ,   " A   P ro to c o Ba se d   P a c k e S n if f e r , "   In ter n a t i o n a l   J o u rn a o Co m p u ter   S c ien c e   a n d   M o b il e   C o mp u t in g ,   v o l .   4 ,   n o .   3 ,   p p .   4 0 6 - 4 1 0 ,   2 0 1 5 .     [5 ]   S .   Bh a g o li w a a n d   J.  Ka rjee ,   " S e c u rin g   M o b il e   Da ta  u sin g   Cry p to g ra p h y , "   T h e   In ter n a ti o n a J o u r n a o A d v a n c e d   Ne two rk in g   a n d   A p p li c a ti o n s ,   v o l .   7 ,   n o .   6 ,   p p .   2 9 2 5 - 2 9 3 0 ,   2 0 1 6 .     [6 ]   R.   S .   D.  Y.   J.  Ne e ru   Ra t h e e ,   " A   No v e A p p ro a c h   f o Cry p to g ra p h y   Us in g   A rti f ici a Ne u a rl  Ne tw o rk s , "   In ter n a t io n a J o u r n a o In n o v a t i v e   Res e a rc h   in   Co m p u ter   a n d   C o mm u n ica ti o n   En g i n e e rin g ,   v o l.   4 ,   n o .   4 ,   p p .   1 8 7 - 1 9 3 ,   A u g u st 2 0 1 6 .     [7 ]   V .   M .   C.   A .   G .   R.   P .   A .   M a n i m a r a n ,   " En c r y p ti o n   a n d   De c ry p ti o n   Us in g   A lg e b ra ic   Ch e ss   No tatio n s ,"   In ter n a ti o n a l   J o u rn a o P h a rm a c y   &   T e c h n o l o g y ,   v o l.   8 ,   n o .   4 ,   p p .   2 2 0 9 9 - 2 2 1 0 5 ,   2 0 1 6 .     [8 ]   S .   N.  P .   O.  K.  P .   Din e sh   P .   Ba v isk a r,   " AN DRO ID  B A S ED   M ES S AG ENCRYP T ION /D ECRYP T ION   USIN G   M AT RIX , "   In ter n a t io n a J o u rn a l   o Res e a rc h   i n   E n g in e e rin g   a n d   T e c h n o l o g y ,   v o l.   4 ,   n o .   1 ,   p p .   3 1 5 - 3 2 0 ,   2 0 1 5 .     [9 ]   M .   P e rti e rra ,   D.  G a rc ia  a n d   A .   E.   L u g o ,   " M e ss e n g r:  En d - to - E n d   En c ry p ted   M e ss a g in g   A p p li c a ti o n   w it h   S e rv e r - S id e   S e a rc h   Ca p a b il it ies , "   M a ss a c h u se tt s In stit u te  o f   T e c h n o l o g y ,   M a ss a c h u se tt s,  2 0 1 6 .     [1 0 ]   J.  G e h rin g ,   " P a c k e A n a l y sis Us in g   W ires h a r k , "   F lo rid a   G u lf   Co a st Un iv e rsit y ,   F o rt  M y e rs,  F lo ri d a ,   2 0 1 1 .     [1 1 ]   C. ,   " Ra w C a p   a n d   W ires h a rk H o w   to   c a p tu re   a n d   a n a ly z e   lo c a traf f i c   f ro m   h o st  m a c h in e   to   it se lf , "   c m d   -   d e v e lo p in g   so f twa re ,   1 1   Ja n u a ry   2 0 1 4 .   [ On li n e ] .   A v a il a b le:  h tt p :/ /ca rm in e d im a s c io . c o m /2 0 1 4 / 0 3 /raw c a p - a n d - w ires h a r k - how - to - c a p tu re - a n d - a n a l y z e - lo c a l - tra ff ic - f ro m - h o st - m a c h in e - to - it se lf /.   [ A c c e ss e d   2 2   A p ril   2 0 1 7 ]   [1 2 ]   A .   Ka m in sk y ,   M .   Ku rd z iel  a n d   S .   Ra d z isz o w sk i,   " An   o v e rv ie o c ry p ta n a lys is  re se a rc h   fo th e   a d v a n c e d   e n c ry p ti o n   st a n d a r d , "   in   M IL ITARY COM M UN ICAT ION S   CON F ERE NCE,   M IL COM,   2 0 1 0 .     [1 3 ]   J.   P latf o rm ,   " Cla ss   Ba se 6 4 . En c o d e r , "   0 1   Ja n u a ry   2 0 1 3 .   [ O n li n e ] .   A v a il a b le:  h tt p s:/ /d o c s.o ra c le.co m /j a v a se /8 /d o c s/a p i/ jav a /u ti l/ Ba se 6 4 . En c o d e r. h tm l.   [ A c c e ss e d   2 2   A p ril   2 0 1 7 ] .     [1 4 ]   M .   a b d e l - q a d e r,   A .   A l - Ja b e a n d   A .   A l - Ha m a m i,   " Us in g   S h o rt   M e ss a g e   S e rv i c e   (S M S to   S u p p o rt  Bu si n e ss   Co n ti n u i t y , "   W o rld   o Co mp u ter   S c ien c e   a n d   I n fo rm a ti o n   T e c h n o l o g y   J o u r n a ( W S CIT ) ,   v o l.   1 ,   n o .   2 ,   p p .   3 4 - 3 8 ,   2 0 1 1         Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4752   I n d o n esia n   J   E lec  E n g   &   C o m p   Sci,   Vo l.  10 ,   No .   2 Ma y   2 0 1 8 :   7 5 6     762     762     B I O G RAP H I E S   O F   AUTH O RS        S u b h A lm o h tas ib   re c e iv e d   h is  BS   in   C o m p u ter  S c ien c e   w it h   h ig h   h o n o rs  P a les ti n e   P o ly tec h n ic  Un iv e rsit y ,   P a les ti n e   in   2 0 1 6 .   He   is  c u rre n t ly   a   stu d e n o f   Co m p u t e S c ien c e   a P ri n c e ss   S u m a y a   Un iv e rsit y   f o T e c h n o lo g y ,   Jo rd a n .   M r.   A lm o h tas ib   is  in tere ste d   in   Da tab a se   a n d   Kn o w led g e - Ba se   S y ste m s,  A l g o rit h m s,  a n d   Au to m a ted   S o f tw a r e   En g in e e rin g .         A la ' a   A l - Ha m a m i   re c e i v e d   h is  B S   in   P h y sic f ro m   Un iv e rsit y   o f   Ba g h d a d ,   Ira q   in   1 9 7 0   a n d   a n   M S   in   Co m p u ter  S c ien c e   f ro m   Un iv e rsit y   o f   L o u g h b o r o u g h   T e c h n o lo g y ,   En g lan d   in   1 9 7 9 .   I n   1 9 8 3 ,   h e   re c e iv e d   h is  P h .   f ro m   th e   Un iv e rsit y   o f   E a st  A n g li a G e o rg e   M a so n ,   En g lan d .   He   is  a   P r o f e ss o o Co m p u ter  S c ien c e   a P rin c e ss   S u m a y a   Un iv e rsit y ,   Am m a n ,   Jo rd a n .   P r o f .   A l - h a m a m is i n tere ste d   in   C o m p u ter S e c u rit y ,   Co m p u ter Ne tw o rk s,  a n d   I n tern e o f   T h in g s.         Evaluation Warning : The document was created with Spire.PDF for Python.