Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Fakhrul Arifin
Abstrak :
Diawali dengan Google File System dan MapReduce dari Google, Apache mengenalkan Hadoop sebagai teknologi pengolah data yang berukuran sangat besar. Karena tujuan awal Hadoop hanya untuk mengolah data yang berukuran besar, masalah keamanan data belum diantisipasi pada Hadoop versi 1.2.1. Pada skripsi ini membahas tentang program enkripsi yang dijalankan pada Hadoop versi 1.2.1. Program mengenkripsi file teks yang ada pada Hadoop Distributed File System(HDFS) dengan cara mengenkripsi setiap kata yang ada pada file. Program menggunakan algoritma enkripsi AES dan DES. Skripsi ini juga membandingkan program enkripsi yang berjalan tanpa Hadoop, Hadoop Standalone, dan Hadoop Distributed. Pada Hadoop Distributed menggunakan dua komputer dan satu virtual komputer. Melalui percobaan, terlihat bahwa program yang berjalan tanpa Hadoop memiliki troughput 0.99 MB/s sedangkan program yang berjalan pada Hadoop Standalone dan Hadoop Distributed masing-masing sebesar 0.53 MB/s dan 0.65 MB/s.
Beginning with the Google File System and MapReduce from Google, Apache introduce Hadoop as large data processing technology. Since the initial purpose of Hadoop for large data processing, data security issues have not been anticipated in the Hadoop version 1.2.1. In this final project discusses encryption programs that run on Hadoop version 1.2.1. The program encrypts text files that exist on the Hadoop Distributed File System (HDFS) by means of encrypting every word in the file. The program uses AES and DES encryption algorithm. This final project also compare the encryption program that runs without Hadoop, Hadoop Standalone, and Distributed Hadoop. Through experiments, it appears that the program is running without Hadoop having throughput 0.99 MB/s while the program is running on Hadoop Standalone and the Hadoop Distributed respectively 0.53 MB/s and 0.65 MB/s.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56276
UI - Skripsi Membership  Universitas Indonesia Library
cover
Romi Nur Ismanto
Abstrak :
PHP adalah bahasa pemrograman server-side scripting yang banyak digunakan untuk mengembangkan layanan website. Namun, aplikasi PHP berbasis web didistribusikan dalam bentuk source code sehingga sisi keamanannya rentan dan lemah karena baris source code mudah disalin, dimodifikasi, atau digunakan pada aplikasi lainnya. Penelitian bertujuan untuk mengimplementasikan rancangan teknis obfuskasi pada PHP extension code dengan menggunakan algoritma AES. Algoritma AES dipilih karena direkomendasikan NIST (National Institute of Standard and Technology) untuk melindungi sistem keamanan informasi nasional pemerintah Amerika Serikat. Melalui teknik obfuskasi menggunakan enkripsi diharapkan pemrogram memiliki opsi untuk melindungi source code PHP sehingga hak cipta atau kekayaan intelektual atas program dapat terproteksi. ...... PHP is a server-side scripting programming language that is widely used to develop website services. However, web-based PHP applications are distributed in source code so that the security is vulnerable and weak because the lines of source code can be easily copied, modified, or used in other applications. The research aims to implement obfuscation technique design in PHP extension code using AES algorithm. The AES algorithm recommended by NIST (National Institute of Standards and Technology) to protect the US government's national information security system. Through obfuscation technique using encryption, it is expected that programmers have an option to protect the PHP source code so that the copyright or intellectual property of the program can be protected.
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47970
UI - Tesis Membership  Universitas Indonesia Library
cover
Gatot S.
Abstrak :
Seiring dengan perkembangan teknologi tuntutan akan kualitas layanan dan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Sehingga bermunculah berbagai macam cara untuk mengamankan paket yang dilewatkan pada suatu jaringan, diantaranya adalah IPSec, MPLS-VPN, tunneling, kombinasi dan sebagainya yang tidak melupakan QoS. Untuk pengiriman informasi yang bersifat rahasia diperlukan jaringan yang berada pada kondisi top secret, salah satu caranya dengan membangun MPLS-VPN yang di kombinasikan dengan IPSec. Skripsi ini membahas tentang hubungan antara perbandingan dari implementasi enkripsi AES & 3DES pada IPSec di atas MPLSVPN terhadap parameter QoS yang meliputi delay, jitter, dan throughput. Traffic yang di jadikan acuan yaitu UDP dengan RTP yang berbasis codec G.723.1 (audio) dan codec H.263(video), yaitu dengan menggunakan Netmeeting. Pada pengujian diberikan paramater ketika jaringan tidak dibebani. Alasan pemilihan traffic yang digunakan realtime karena saat dan kedepan nanti banyak yang memanfaatkan IPBASED video Telephony. Dari hasil pengujian didapatkan bahwa pada audio streaming 3DES memberikan QoS lebih baik sebesar 0.03% - 10.78%, sedangkan pada streaming video AES memberikan QoS lebih baik sebesar 2.56 % - 9.36 %, dan pada pengujian transfer data AES juga memberikan QoS lebih baik sebesar 5.24 % - 7.49%.
Along with the development of the technology, demands of the quality of service and security of the confidentiality of the information exchanged in the mutual increasing. So, appear various ways to secure the packet that cross on public network, such as IPSec, MPLS-VPN, tunneling, and so combination QoS. The information is confidential which required a network that is on top secret conditions, one can build with the MPLS-VPN on the combine with IPSec. It discusses the relationship between the comparison of the implementation of AES & 3DES encryption in IPSec on MPLS-VPN QoS parameters, such as delay, delay jitter, and throughput. Traffic in the reference is made to the UDP-based RTP codec G.723.1 (audio) codec and H.263 (video), with using Netmeeting. Those parameters are given in the test when the network is not burdened. Reason of election realtime traffic that is used as the fore later time and take advantage of the many IP-BASED video Telephony. From test results obtained in streaming audio 3DES is better 0.03% - 10.78%, in video streaming AES is better 2.56 % - 9.36 % than 3DES, in testing transfer file AES is better 5.24 % - 7.49% than 3DES.
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51473
UI - Skripsi Open  Universitas Indonesia Library
cover
Abstrak :
Untuk menyelesaikan masalah keamanan pengiriman data maka cara yang paling sederhana ditempuh dengan cara melakukan enkripsi. Enkripsi dilakukan ketika data akan dikirim. Proses int akan . mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Tetapi hal tersebut tidak lagi menjadi satu jaminan keamanan data. Cara lain yang biasa ditempuh selain enkripsi adalah melakukan penyamaran informasi (steganografi). Penelitian ini bertujuan untuk untuk menggabungkan dua upaya pengamanan data tersebut. Pengiriman informasi yang telah di enkripsi dengan menggunakan algoritma Rijndael Advanced Encription Standard (A ES) akan disamarkan melalui media .file audio dengan metode Least Significant Bit (LSB), Dengan kombinasi dua metode ini dapat mengenkripsikan data dan menyisipkannya ke dalam file . wav. Presentase keberhasilan dalam menyisipkan dan mengambil kemhali data yang disisipkan mencapai sempurna 100% dan dapat menyisipkan data dengan perbandingan bcsar maksimal 1:8 darifile. wav yang menjadi carrier.
005 JEI 1:2 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Ahmad Shaugi
Abstrak :
Database merupakan bagian terpenting dari suatu aplikasi dan perlu untuk diamankan.Pada tesis ini diajukanlah suatu konsep dasar penerapan algoritma negative database (NDB) yang bersamaan dengan algoritma enkripsi.Kemudian dilakukanlah pengujian performansi dari algoritma AES-128 dan Blowfish-448 yang masing-masing dikombinasikan dengan algoritma NDB, untuk kemudian dipilih kombinasi yang terbaik untuk diterapkan pada aplikasi Simple-O.Hasil pengujian algoritma NDB yang dirancang menunjukkan kesesuaian dengan konsep dasar yang diajukan. Setelah dikombinasikan dengan masing-masing algoritma AES-128 dan Blowfish-448, maka didapatkan hasil rata-rata CPU time AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 0.0030 detik dan 0.0037 detik pada proses enkripsi, dan 0.0054 detik dan 0.006 detik padaproses dekripsi. Rata-rata memory usage AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 9.03 kB dan 9 kB pada proses enkripsi, dan 11.67 kB dan 11.61 kB pada proses dekripsi. Rata-rata processing time AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 1.94 ms dan 2.77 ms pada proses enkripsi, dan 4.34 ms dan 5.03 ms pada proses dekripsi. Sedangkan rata-rata throughput AES-128 + NDB dan Blowfish-448 + NDB masing-masing sebesar 385.89 B/ms dan 275.74 B/ms pada proses enkripsi, dan 156.18 B/ms dan 136.55 B/ms pada proses dekripsi. ......Database is an important part of an application and need to be secured. In this thesis it was proposed a basic concept of the implementation negative database algorithm (NDB) alongside encryption algorithm. Then perform the performance testing of AES-128 and the Blowfish-448 algorithm, which each combined with NDB algorithm, and then selected the best combination to be applied to Simple-O applications. Testing results of NDB algorithms designed show compliance with the basic concepts proposed. After combined with each algorithm AES-128 and Blowfish-448, then obtained an average yield CPU time AES-128 + NDB and Blowfish-448 + NDB respectively 0.0030 seconds and 0.0037 seconds in the encryption process, and 0.0054 seconds and 0.006 seconds in the decryption process. The average memory usage of AES-128 + NDB and Blowfish-448 + NDB respectively 9.03 kB and 9 kB on the encryption process, and 11.67 kB and 11.61 kB in the decryption process. The average processing time of AES-128 + NDB and Blowfish-448 + NDB respectively 1.94 ms and 2.77 ms on the encryption process, and 4.34 ms and 5.03 ms in the decryption process. While the average throughput of AES-128 + NDB and Blowfish-448 + NDB respectively 385.89 B/ms and 275.74 B/ms in the encryption process and 156.18 B/ms and 136.55 B/ms in the decryption process.
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35059
UI - Tesis Membership  Universitas Indonesia Library
cover
Rodriguez Breil Soenoto
Abstrak :
Penyandian blok merupakan salah satu jenis enkripsi yang sering digunakan untuk komunikasi aman, karena dapat diimplementasikan dengan mudah dan praktis. Namun, sandi blok hanya dapat mengenkripsi satu blok data dengan ukuran tertentu. Oleh karena itu, penggunaan sandi blok disertai dengan mode-mode operasi, yang membagi data ke dalam beberapa blok dan melibatkan masukan-masukan lain. Dalam tulisan ini, beberapa mode operasi sandi blok dari skema enkripsi AES diimplementasikan dalam bahasa C dan dianalisis dari segi keamanan, performa, dan penggunaan sumber daya. Hasil perbandingan ini akan dapat digunakan sebagai pertimbangan untuk memilih metode enkripsi untuk beberapa kasus komputasi dimana sistem memiliki kemampuan terbatas dan performa lebih diutamakan. ......Block ciphers are a type of encryption often used for secure communication, due to its ease of implementation and practicality. However, block ciphers can only encrypt one block of data at a time of a specific size. Therefore, block cipher implementations employ a mode of operation, that divides data into several blocks and involves other inputs. In this paper, several block cipher modes of operation with the AES cryptoscheme are implemented in the C programming language and analyzed from the security, performance, and resource perspectives. The results can then be used as information in determining an encryption method for a particular computation use case where system capabilities are limited and performance is an important factor.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
Abstrak :
Long-range wide area network (LoRaWAN) memiliki kelemahan dalam hal manajemen kunci kriptografinya, yaitu root key dan session key. Root key LoRaWAN tidak pernah berubah sepanjang masa pakai perangkat, sedangkan session key digunakan untuk mengamankan beberapa sesi komunikasi. Kelemahan tersebut membahayakan keamanan LoRaWAN. Oleh karena itu, penelitian ini mengusulkan skema baru cryptographic key update yang secara berkala mengubah nilai root key dan session key. Skema root key update bekerja berdasarkan algoritma CTR_AES DRBG 128 dan memiliki dua tahap berurutan: inisialisasi dan proses root key update. Sementara itu, skema session key update terdiri dari tiga tahapan: tahap inisialisasi, penyiapan keying material, dan tahap key update berdasarkan algoritma Truncated Photon-256 dengan keying material yang dapat diperbarui. Semua tahapan disusun oleh seperangkat protokol komunikasi baru. Untuk memvalidasi skema yang diusulkan, dilakukan pengujian keacakan urutan bit dari root key dan session yang dihasilkan oleh setiap algoritma dan pengujian keamanan protokol komunikasi. Hasil pengujian menunjukkan bahwa setiap algoritma menghasilkan kunci yang lulus semua 15 parameter rangkaian uji statistik NIST 800-22 dengan nilai proporsi untuk root key berada diantara 0,9855 hingga 0,9936 dan nilai proporsi untuk session key berada diantara 0,9831 hingga 0,9945. Selanjutnya, Scyther tools membuktikan bahwa protokol komunikasi yang diusulkan tersebut memastikan skema pembaharuan LoRaWAN yang aman dan menjamin bahwa intersepsi aktif tidak terjadi. Analisis keamanan formal menggunakan GNY logic menunjukkan bahwa tujuan keamanan secara keseluruhan yang didefinisikan telah terverifikasi secara logis. Penjelasan analisis keamanan root key update difokuskan pada pada fitur perlindungan integritas, perfect forward secrecy, dan ketahanan replay attack. Sementara, analisis skema session key update juga membahas semua fitur keamanan tersebut dengan tambahan analisis terhadap dua hal: kerahasiaan data dan mutual authentication. Terakhir, dilakukan evaluasi terhadap kinerja skema cryptographic key update. Skema root key update hanya membutuhkan proses komputasi sebanyak 2N atau dua langkah protokol pada sisi end device. Selain itu, skema root key update mendukung proses pembaharuan secara dinamis, simultan, dilakukan secara remote pada kondisi saat end device ditempatkan di area yang jauh di dalam cakupan area LoRaWAN. Semantara kinerja pada skema session key dievaluasi dalam hal tiga hal yaitu biaya komputasi, biaya komunikasi dan penyimpanan. Biaya komputasi session key update pada sisi backend system sangat kecil sehingga dapat dianggap tidak menambah beban arsitektur jaringan. Berikutnya, skema session key update menghemat biaya komunikasi sehingga menjadi 14,28% pada skenario yang telah dijelaskan, serta dengan peningkatan kinerja yang diperoleh hanya memerlukan tambahan penyimpanan data yang sangat kecil yaitu sebesar 19 Byte dibandingkan total media penyimpanan pada end device LoRaWAN. ......The root key and session key of a long-range wide area network (LoRaWAN) have flaws in their cryptographic key management. The root key LoRaWAN is constant over the device's lifetime, while the session key is used to secure many communication sessions. The security of LoRaWAN is at risk due to these flaws. As a result, this study suggests novel cryptographic key updating schemes that change the root key and session key on a regular basis. The root key updating scheme comprises two sequential phases: the initialization and the root key update process based on the CTR AES DRBG 128 algorithm. On the other hand, the session key updating scheme is composed of three consecutive stages: initial, preparation of the keying materials, and key updating stage using the truncated Photon-256 algorithm and updatable keying materials. Sets of novel communication protocols govern all stages. The proposed schemes are put to the test in two different ways: the security test of the communication protocols and a random bit sequence test of the root key and session key generated by each technique. The results show that each algorithm generates keys that satisfy all 15 criteria of the NIST 800-22 statistical test suites, with the root key's proportion value between 0.9855 and 0.9936 and the session key's proportion between 0.9831 and 0.9945. The Scyther tools subsequently demonstrate that such communication protocols assure the security of LoRaWAN key update schemes and provide assurance against active interceptions. The formal security assessments based on GNY logic indicate that the general security objectives are logically supported. By concentrating on the security attributes of integrity protection, perfect forward secrecy, and replay attack resistance, the analysis of the root key updating technique is further developed. Data confidentiality and mutual authentication are two additional security factors that are elaborated on as part of the session key update scheme study. Finally, the performances of the suggested cryptographic key schemes are assessed. On the end device side, the root key update approach only necessitates a computing procedure of 2N or two protocol steps. When the end device is placed in a remote location inside the LoRaWAN coverage region, the root key updating scheme also supports dynamic, concurrent, remote update procedures. Meanwhile, the proposed session key update scheme is assessed in terms of computational, communication, and storage costs. The very low computational cost of the technique shows that the backend system is not put under any additional strain. In the described situation outlined, the cost of communication becomes 14.28 percent, showing that the proposed method uses less traffic than the previous solution. However, the scheme provides LoRaWAN with more robust security by generating a new key for each communication session. In comparison to the total amount of storage on the LoRaWAN end device, the scheme only requires a small amount of extra space, i.e.,19 Bytes.
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Novita Angraini
Abstrak :
Advanced Encryption Standard (AES) adalah suatu standar algoritma block cipher yang digunakan sebagai penerapan dari kriptografi. Perkembangan serangan pada algoritma AES mendorong banyaknya penelitian terkait modifikasi pada algoritma AES dengan tujuan untuk meningkatkan keamanan pada algoritma tersebut serta untuk menghasilkan alternatif dari algoritma enkripsi yang dapat digunakan untuk mengamankan data. Pada penelitian ini, telah dilakukan modifikasi terhadap algoritma AES dengan mengganti S-box menggunakan perfect SAC S-box pada proses SubBytes dan menggunakan matriks MDS involutary yang merupakan matriks M0 Clefia pada proses Mixcolumn. Perfect SAC S-box memiliki nilai rata-rata SAC yang tepat 0,5. Berdasarkan hasil pengujian didapatkan bahwa perfect SAC S-box memiliki hasil uji SAC yang lebih baik dengan nilai error terkecil sebesar 0,0469. Selanjutnya modifikasi AES dilakukan dengan menggunakan perfect SAC S-box dan matriks M0 Clefia. Hasil uji strict avalanche criterion (SAC) menggunakan variabel bebas kunci pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai error rata-rata sebesar 0,0002. Hasil uji avalanche weight distribution (AWD) menggunakan variabel bebas kunci dan plaintext pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai distorsi rata-rata sebesar 0,0371 dan 0,1529. Waktu kecepatan dekripsi pada modifikasi AES dengan 1.000.000 sampel memiliki waktu yang lebih cepat, yaitu 4,1690 seconds. Berdasarkan hasil uji yang dilakukan, algoritma modifikasi AES memiliki ketahanan keamanan dan performa yang lebih baik dibandingkan dengan algoritma AES asli. ......Advanced Encryption Standard (AES) is a standard block cipher algorithm used as an implementation of cryptography. The development of attacks on the AES algorithm has encouraged a lot of research related to modifications to the AES algorithm with the aim of increasing the security of the algorithm and to produce alternatives to encryption algorithms that can be used to secure data. In this study, modifications have been made to AES by replacing the S-box using the perfect SAC S-box in the SubBytes process and using the involutary MDS matrix which is the M0 Clefia matrix in the Mixcolumn process. The Perfect SAC S-box has an exact SAC average value of 0.5. Results Based on the test, it was found that the perfect SAC S-box has a better SAC test result with the smallest error value of 0.0469. Furthermore, AES modification is carried out using the perfect SAC S-box and the M0 Clefia matrix. The results of the strict avalanche criteria (SAC) test using the key-independent variables in the second round of modified AES algorithm have an average error value of 0.0002. The results of the avalanche weight distribution (AWD) test using the key-independent variables and plaintext in the second round of modified AES algorithm have an average distortion value of 0.0371 and 0.1529. Decryption speed time on AES modification with 1,000,000 samples has a faster time, which is 4.1690 seconds. results Based on the tests, the modified AES algorithm has better performance and security resistance than the original AES algorithm
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library