Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G64076048 G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom.,

Slides:



Advertisements
Presentasi serupa
Rancangan dan Implementasi Sistem Keamanan pada Parallel Prosessing Komputasi dengan menggunakan PC Cluster OLEH : SOEKARTONO NPM, P
Advertisements

Assalamu’alaikum Wr. Wb..
Cryptography.
ALGORITMA SIMETRIS vs ASIMETRIS
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Cryptography.
SISTEM PENGIRIMAN DOKUMEN DIGITAL PADA PETAL (SISTEM PEMINJAMAN KOLEKSI DIGITAL PERPUSTAKAAN ILMU KOMPUTER IPB) FAJRI MA’RIFATULLAH G
Algoritma Kriptografi Modern (Bagian 2)
Advanced Encryption Standard (AES)
Kriptografi, Enkripsi dan Dekripsi
Sumber : Rinaldi Munir, ITB
Algoritma Kriptografi
DADAN ROSNAWAN, APLIKASI ALGORITMA RSA UNTUK KEAMANAN DATA PADA SISTEM INFORMASI BERBASIS WEB.
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
DEA (Data Encryption Algorithm)
Advanced Encryption Standard (AES)
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Advanced Encryption Standard (AES)
HANIFAH PUTRI WIJAYA, PENYELESAIAN MATCHING BOBOT MAKSIMUM MASALAH PENUGASAN DENGAN METODE HUNGARIAN.
Enkripsi dan KEAMANAN JARINGAN
ABSTRAK for further detail, please visit
Advanced Encryption Standard (AES)
IF4020 Kriptografi Oleh: Rinaldi Munir Prodi Teknik Informatika ITB
Tipe dan Mode Algoritma Simetri (Bagian 3)
Cryptography.
ANALISIS ALGORITMA KRIPTOGRAFI SISTEM KUNCI RAHASIA Sefrita Anggrahening for further detail, please visit
1 IF3058 Kriptografi Oleh: Rinaldi Munir Prodi Teknik Informatika ITB Sekolah Teknik Elektro dan Informatika ITB 2009.
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Data Encryption Standard (DES)
Algoritma Kriptografi Modern (Bagian 2)
Block Cipher Kriptografi.
Advanced Encryption Standard (AES)
DES (Data Encryption Standard)
Data Encryption Standard (DES)
Oleh : Desca Marwan Toni (G )
DEA (Data Encryption Algorithm)
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
4 Januari 2014 RANCANG BANGUN SECURE CHATTING PADA PLATFORM ANDROID DENGAN ALGORITMA TWOFISH Template By Muhammad Faisal Harahap Ainatul Radhiah
(Data Encryption Standard)
PEMBUATAN POHON KEPUTUSAN
DEA (Data Encryption Algorithm)
Data Encryption Standard (DES)
ANALISIS PENGGUNAAN ALGORITME BERLEKAMP-MASSEY TERHADAP KEAMANAN ENKRIPSI SUARA PADA FILE WAVE MENGGUNAKAN SANDI ALIR KUNCI SIMETRIK LFSR Anna Hanifah.
Advanced Encryption Standard (AES)
ENKRIPSI KONVENSIONAL (2)
KRIPTOGRAFI.
Electronic Code Book & Cipher Block Chaining
Algoritma Kriptografi Modern
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
Advanced Encryption Standard (AES)
TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012.
ALGORITMA CRYPTOGRAPHY MODERN
Kriptografi (cont).
Gambaran Kuliah Pemrograman Terstruktur
Kriptografi, Enkripsi dan Dekripsi
Analisa Algoritma 3 SKS.
ADVANCE ENCRYPTION STANDARD (AES)
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
Algoritma Kriptografi Modern (Bagian 2)
Kriptografi Modern (1) Levy Olivia Nur, MT.
Algoritma Kriptografi Modern
PENJADWALAN PERKULIAHAN MENGGUNAKAN ALGORITME GENETIKA
KRIPTOGRAFI Leni novianti, m.kom.
SISTEM APLIKASI E-BANKING BERBASIS CLIENT SERVER DENGAN Ade Anom Arimbowo, for further detail, please visit
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom., M.Kom. Penguji

Latar Belakang Keamanan InformasiTeknik Kriptografi Data Encryption Standard (DES) Triple DESTriple DES Paralel

Tujuan Penelitian Analisis Algoritme 3DES Implementasi Analisis Kinerja Waktu Eksekusi, speedup, biaya paralel, dan efisiensi

Ruang Lingkup Penelitian Sistem operasi berbasis Windows Bahasa pemrograman C dan MPI Data berupa file.txt dan file.jpg Modus operasi Electronic Codebook Cara pengenkripsian adalah: C = E [D {E (P, Key1), Key2}, Key3] dan cara pendekripsian adalah : P = D [E {D (C, Key3), Key2}, Key1] Analisis performance metric Library MPI & C Gambar dan Dokumen teks

Algoritme Triple DES

Pemrosesan Kunci Algoritme Utama DES

Enkripsi Algoritme Utama DES Adapun tahapan proses enkripsi secara garis besar sebagai berikut: 1. Permutasi awal Initial Permutasi (IP) sepanjang 64 bit. 2. Masuk ke 16 kali putaran enciphering jaringan Feistel a) Permutasi Ekspansi menjadi 48 bit. b) Matriks subitusi menjadi 32 bit. c) Permutasi Tabel P sepanjang 32 bit. 3. Permutasi terakhir Inversi Permutasi (IP -1 ) sepanjang 64 bit.

Metode Penelitian Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka E-book, artikel, dsb

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb Partisi, komunikasi, agglomerasi, dan pemetaan.

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer.

Metode Penelitian (Lanj.) Ilustrasi paralelisasi algoritme 3DES P#0P#1... P#(n-1) Ekspansi kunciEnkripsiDekripsi Broadcast(), scatter(), dan gather() data

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer. Parameter percobaan.

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Mencatat waktu eksekusi serial dan paralel. Empat buah komputer. Parameter percobaan.

Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Analisis performance metric hasil percobaan. Mencatat waktu eksekusi serial dan paralel. Implementasi dilakukan dengan satu buah komputer Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer. Parameter percobaan.

Hasil dan Pembahasan A. Analisis Performance Metric B. Analisis Hasil Percobaan

Hasil dan Pembahasan : Analisis Performance Metric A.1. Analisis Algoritme 3DES Serial: Adapun langkah-langkah dalam proses enkripsi modus ECB pada algoritme 3DES adalah: a. Padding plainteks b. Ekspansi Kunci c. Enkripsi dan dekripsi blok plainteks 64 bit Sehingga kompleksitas Notasi-O untuk kasus terburuk proses enkripsi-dekripsi 3DES dengan modus ECB adalah: ……………………..(1)

A.2. Analisis Algoritme 3DES Paralel: Beberapa persamaan performance metric: Waktu eksekusi serial( s ) ………………………….………………….....(2) Waktu eksekusi paralel( p ) ………………...…..(3) Speedup ……..……..……………..(4) Biaya paralel ….……………………..(5) Efisiensi ……………………..(6) Hasil dan Pembahasan : Analisis Performance Metric

B.1. Hasil percobaan Algoritme 3DES Serial: Implementasi 3DES serialmenggunakan satu buah proses. Berikut grafik waktu eksekusi proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file TXT. Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

B.2. Hasil percobaan Algoritme 3DES Paralel: Implementasi 3DES paralel menggunakan empat buah komputer dual core. a. Berikut grafik waktu eksekusi hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe file JPG. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

B.2. Hasil percobaan Algoritme 3DES Paralel: b. Berikut grafik speedup hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe file JPG. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

B.2. Hasil percobaan Algoritme 3DES Paralel: c. Berikut grafik efisiensi hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

Kesimpulan dan Saran KesimpulanSaran 1. Waktu eksekusi algoritme 3DES secara serial untuk proses enkripsi dan dekripsi pada ukuran file yang semakin besar memberikan waktu yang semakin lama. 2. Metode pemrosesan paralel yang digunakan adalah domain decomposition yaitu membagi blok data ke beberapa proses yang bekerja secara paralel. 3. Pada program 3DES paralel, semakin besar ukuran file, maka speed-up akan semakin naik sampai batas tertentu. 4. Efisiensi maksimum yang didapatkan dari program 3DES paralel senilai satu. 1. Pada penelitian selanjutnya dapat dikembangkan dengan menggunakan modus operasi yang lain seperti CBC (Cipher Block Chaining), CFB (Cipher Feedback), dan OFB (Output Feedback) serta mengkombinasikan pemrosesan paralel secara domain decomposition dan functional decomposition. 2. Pada penelitian selanjutnya dapat diterapkan kombinasi antara pemrograman paralel MPI (distributed memory) dan OpenMP (shared memory) pada algoritme kriptografi DES.

Daftar Pustaka Grama A., A.L Gupta, G. Karypis, V. Kumar Introduction to Parallel Computing, Second Edition. England: Addison-Wesley Publishing Company. Hartono, Sony Analisis Algoritme Triple-DES Untuk Penyandian Pesan [skripsi]. Bogor: Departemen Ilmu Komputer, Institut Pertanian Bogor. Ireland, D Using Padding in Encryption. DI Management Services. Sydney-Australia. [12 Agustus 2004]. Jamal Ade, Sistha Pandriya Kinerja Komunikasi Data Kolektif Broadcast Pada PC Cluster. Risalah Lokalkarya Komputasi Dalam Sains dan Teknologi Nuklir XVII. Menezes, A. J., P. V. Oorschot and S. Vanstone Handbook of Applied Cryptography. CRC Press Inc. NIST Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, (online), (diakses 27 Juli 2009). Quinn M Parallel Programming in C With MPI and OpenMP. New York : McGraw Hill Scheiner, B Applied Cryptography Second Edition: Protocols, Algorithms and Source Code in C. New York: wiley. Stinson, Douglas Cryptography :Theory and Practice, (online), [diakses 22 Januari 2008].