Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G64076048 G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom.,

Presentasi serupa


Presentasi berjudul: "Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G64076048 G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom.,"— Transcript presentasi:

1 Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G64076048 G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom., M.Kom. Penguji

2 Latar Belakang Keamanan InformasiTeknik Kriptografi Data Encryption Standard (DES) Triple DESTriple DES Paralel

3 Tujuan Penelitian Analisis Algoritme 3DES Implementasi Analisis Kinerja Waktu Eksekusi, speedup, biaya paralel, dan efisiensi

4 Ruang Lingkup Penelitian Sistem operasi berbasis Windows Bahasa pemrograman C dan MPI Data berupa file.txt dan file.jpg Modus operasi Electronic Codebook Cara pengenkripsian adalah: C = E [D {E (P, Key1), Key2}, Key3] dan cara pendekripsian adalah : P = D [E {D (C, Key3), Key2}, Key1] Analisis performance metric Library MPI & C Gambar dan Dokumen teks

5 Algoritme Triple DES

6 Pemrosesan Kunci Algoritme Utama DES

7 Enkripsi Algoritme Utama DES Adapun tahapan proses enkripsi secara garis besar sebagai berikut: 1. Permutasi awal Initial Permutasi (IP) sepanjang 64 bit. 2. Masuk ke 16 kali putaran enciphering jaringan Feistel a) Permutasi Ekspansi menjadi 48 bit. b) Matriks subitusi menjadi 32 bit. c) Permutasi Tabel P sepanjang 32 bit. 3. Permutasi terakhir Inversi Permutasi (IP -1 ) sepanjang 64 bit.

8 Metode Penelitian Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka

9 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka E-book, artikel, dsb

10 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb

11 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb

12 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb Partisi, komunikasi, agglomerasi, dan pemetaan.

13 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer.

14 Metode Penelitian (Lanj.) Ilustrasi paralelisasi algoritme 3DES P#0P#1... P#(n-1) Ekspansi kunciEnkripsiDekripsi Broadcast(), scatter(), dan gather() data

15 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer. Parameter percobaan.

16 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Implementasi dilakukan dengan satu buah komputer. Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Mencatat waktu eksekusi serial dan paralel. Empat buah komputer. Parameter percobaan.

17 Metode Penelitian (Lanj.) Analisis Algoritme Penerapan Metode Foster ke Algoritme 3DES Implementasi Algoritme 3DES Serial Implementasi Algoritme 3DES Paralel Rancangan Percobaan Analisis Kinerja Percobaan Studi Pustaka Analisis performance metric hasil percobaan. Mencatat waktu eksekusi serial dan paralel. Implementasi dilakukan dengan satu buah komputer Menduga sumber daya waktu yang dibutuhkan. E-book, artikel, dsb. Partisi, komunikasi, agglomerasi, dan pemetaan. Empat buah komputer. Parameter percobaan.

18 Hasil dan Pembahasan A. Analisis Performance Metric B. Analisis Hasil Percobaan

19 Hasil dan Pembahasan : Analisis Performance Metric A.1. Analisis Algoritme 3DES Serial: Adapun langkah-langkah dalam proses enkripsi modus ECB pada algoritme 3DES adalah: a. Padding plainteks b. Ekspansi Kunci c. Enkripsi dan dekripsi blok plainteks 64 bit Sehingga kompleksitas Notasi-O untuk kasus terburuk proses enkripsi-dekripsi 3DES dengan modus ECB adalah: ……………………..(1)

20 A.2. Analisis Algoritme 3DES Paralel: Beberapa persamaan performance metric: Waktu eksekusi serial( s ) ………………………….………………….....(2) Waktu eksekusi paralel( p ) ………………...…..(3) Speedup ……..……..……………..(4) Biaya paralel ….……………………..(5) Efisiensi ……………………..(6) Hasil dan Pembahasan : Analisis Performance Metric

21 B.1. Hasil percobaan Algoritme 3DES Serial: Implementasi 3DES serialmenggunakan satu buah proses. Berikut grafik waktu eksekusi proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file TXT. Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

22 B.2. Hasil percobaan Algoritme 3DES Paralel: Implementasi 3DES paralel menggunakan empat buah komputer dual core. a. Berikut grafik waktu eksekusi hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe file JPG. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

23 B.2. Hasil percobaan Algoritme 3DES Paralel: b. Berikut grafik speedup hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe file JPG. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe file JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

24 B.2. Hasil percobaan Algoritme 3DES Paralel: c. Berikut grafik efisiensi hasil percobaan proses enkripsi dan dekripsi untuk file percobaan TXT dan JPG. Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. Hasil dan Pembahasan : Analisis Hasil Percobaan

25 Kesimpulan dan Saran KesimpulanSaran 1. Waktu eksekusi algoritme 3DES secara serial untuk proses enkripsi dan dekripsi pada ukuran file yang semakin besar memberikan waktu yang semakin lama. 2. Metode pemrosesan paralel yang digunakan adalah domain decomposition yaitu membagi blok data ke beberapa proses yang bekerja secara paralel. 3. Pada program 3DES paralel, semakin besar ukuran file, maka speed-up akan semakin naik sampai batas tertentu. 4. Efisiensi maksimum yang didapatkan dari program 3DES paralel senilai satu. 1. Pada penelitian selanjutnya dapat dikembangkan dengan menggunakan modus operasi yang lain seperti CBC (Cipher Block Chaining), CFB (Cipher Feedback), dan OFB (Output Feedback) serta mengkombinasikan pemrosesan paralel secara domain decomposition dan functional decomposition. 2. Pada penelitian selanjutnya dapat diterapkan kombinasi antara pemrograman paralel MPI (distributed memory) dan OpenMP (shared memory) pada algoritme kriptografi DES.

26 Daftar Pustaka Grama A., A.L Gupta, G. Karypis, V. Kumar. 2003. Introduction to Parallel Computing, Second Edition. England: Addison-Wesley Publishing Company. Hartono, Sony. 2005. Analisis Algoritme Triple-DES Untuk Penyandian Pesan [skripsi]. Bogor: Departemen Ilmu Komputer, Institut Pertanian Bogor. Ireland, D. 2006. Using Padding in Encryption. DI Management Services. Sydney-Australia. http://www.di-mgt.com.au/cryptopad.html#exampleecb [12 Agustus 2004]. http://www.di-mgt.com.au/cryptopad.html#exampleecb Jamal Ade, Sistha Pandriya. 2006. Kinerja Komunikasi Data Kolektif Broadcast Pada PC Cluster. Risalah Lokalkarya Komputasi Dalam Sains dan Teknologi Nuklir XVII. Menezes, A. J., P. V. Oorschot and S. Vanstone. 1996. Handbook of Applied Cryptography. CRC Press Inc. NIST. 2004. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, (online), http://www.csrc.nist.gov, (diakses 27 Juli 2009).http://www.csrc.nist.gov Quinn M. 2003. Parallel Programming in C With MPI and OpenMP. New York : McGraw Hill Scheiner, B. 1996. Applied Cryptography Second Edition: Protocols, Algorithms and Source Code in C. New York: wiley. Stinson, Douglas. 1995. Cryptography :Theory and Practice, (online), http://www.easywebtech.com, [diakses 22 Januari 2008]. http://www.easywebtech.com


Download ppt "Hendra Rahmawan, S.Kom., M.T. Pembimbing R. Achmad Fakih Basyaruddin G64076048 G P Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom.,"

Presentasi serupa


Iklan oleh Google