Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 191236 dokumen yang sesuai dengan query
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Indra Pramadhana
"Saat ini, video call sudah tidak asing lagi digunakan dalam sehari-hari. Layanan video call tersebut diberikan oleh banyak layanan aplikasi OTT seperti WhatsApp, Line dan aplikasi berbasi client-server lainnya. Jumlah layanan video call berbasis end-to-end atau peer-to-peer seperti VoIP jauh lebih sedikit daripada layanan video call berbasis client-server. Hal tersebut dikarenakan adanya limitasi yang dirasakan baik oleh developer maupun user. Developer harus mengeluarkan biaya besar untuk membangun sistem VoIP, sedangkan user harus mempunyai perangkat khusus untuk bisa menggunakan layanan VoIP. Limitasi ini mampu ditangani oleh standar baru yaitu WebRTC yang menggabungkan teknologi web dengan VoIP, sehingga menghasilkan teknologi komunikasi baru yaitu komunikasi peer-to-peer berbasis web yang dapat dibangun dengan biaya yang jauh lebih rendah dan tidak membutuhkan perangkat khusus dalam penggunaannya.

Nowadays, video call are commonly used in daily life. The video call service is provided by many OTT application services such as WhatsApp, Line, and other client server based applications.The number of end to end or peer to peer video call service like VoIP are lesser in number than client server based video call service, due to the limitation felt by both developer and user. Developer have spend a large sum of money to build VoIP system, while user must have a special equipment to be able using VoIP service. The new standard WebRTC could overcome this limitation by incorporating web techologies with VoIP, which create new communications technology that is web based peer to peer communications that can be built with cheaper cost and does not require a special equipment to be used."
Depok: Fakultas Teknik Universitas Indonesia, 2017
S68893
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dyani Mustikarini
"Skripsi ini berisi mengenai konsep dasar, perancangan dan implementasi enkripsi data dengan RSA yang diterapkan pada private cloud Infrastucture as a Service (IaaS). Tujuan dari skripsi ini menganalisa keamanan pengiriman data dan waktu dari implementasi kriptografi RSA pada sistem Eucalyptus private cloud. Pengiriman data pada sistem virtualisasi private cloud membutuhkan enkripsi untuk mengantisipasi serangan dari man-in-the-middle sehingga penyerang tidak mengetahui isi data dengan mudah.
Hasil penelitian menunjukkan bahwa waktu eksekusi program RSA dipengaruhi oleh ukuran data dan nilai kunci RSA yang dibangkitkan. Peningkatan ukuran data akan mempengaruhi peningkatan waktu eksekusi program RSA. Peningkatan waktu eksekusi untuk format .txt sebesar 31,44%, untuk format .doc sebesar 24,83% dan untuk format .pdf sebesar 24,85%. Nilai d untuk kunci privat RSA yang besar akan sangat mempengaruhi waktu eksekusi karena membutuhkan waktu dekripsi yang lebih lama.
Sedangkan nilai e yang besar untuk kunci publik RSA tidak terlalu signifikan mempengaruhi waktu enkripsi menjadi lebih lama namun tetap berkontribusi terhadap waktu eksekusi RSA. Keamanan pengiriman data pada sistem private cloud dibutuhkan terutama dengan RSA 2048 bit dan sistem padding, namun pada skripsi ini hanya digunakan enkripsi plain RSA.

This thesis contains about fundamental concept, the design and the implementation of data encryption using RSA which is applied on private cloud Infrastucture as a Service (IaaS). The purposes of this thesis are to analyze the the data transfer security and the time of RSA cryptography appliance on Eucalyptus private cloud system. Secret data transfer on private cloud virtualization requires encryption in order to anticipated the attack from man-in-the-middle so that the attacker won?t know the contents of data easily.
The result of this research prove that RSA execution time influented by the size of data and the value of the generated RSA keys. Data size increment will influence the execution times of RSA. The increment time for .txt is 31,44%, increment time for .doc is 24,83%, and increment time for .pdf is 24,85%. Large values of d for RSA private key greatly affect the execution time because need a longer decryption time.
However, the large value of e for public keys isn?t influence the encryption time significantly but still contributes the execution time. The security of data transfer on private cloud system is needed especially using RSA 2048 bit and padding system appliance,however this thesis only implement plain RSA encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43449
UI - Skripsi Open  Universitas Indonesia Library
cover
Rosyidina Safitri
"Berkembangnya konvergensi internet dan telekomunikasi memberikan dukungan penuh terhadap keamanan data dan peningkatan kinerja jaringan. IETF menstandarkan MPLS sebagai pengembangan dari teknologi VPN. MPLS dapat menyederhanakan proses routing yang menjadi beban router, mengoptimalkan pemilihan jalur melalui kemampuan manajemen class of service dan traffic engineering. Untuk mendukung optimasi pemilihan jalur, routing protokol mempunyai peran yang fundamental didalam jaringan. Pemilihan routing protokol yang tepat diperlukan agar jaringan optimal dan efisien, serta dapat mengatasi situasi routing yang kompleks secara cepat dan akurat.
IPSec diimplementasikan pada end-to-end router untuk memberikan proteksi pada lapisan jaringan dengan merancang mekanisme keamanan kriptografi. Implementasi tunnel IPSec pada jaringan MPLS yang dijalankan pada tiga routing protokol yang berbeda yaitu RIPv2, EIGRP dan OSPF dengan aplikasi video conference sebagai data pengujian menunjukkan bahwa perubahan kualitas pada trafik video lebih besar daripada suara, dimana untuk trafik video RIPv2 memiliki delay terbesar, sedangkan delay EIGRP dan OSPF relatif sama.
Setelah IPSec di implementasikan, terjadi kenaikan delay secara signifikan pada OSPF sebesar 101%, sedangkan pada RIPv2 dan EIGRP hanya sekitar 8%. Parameter pengujian lainnya seperti jitter, throughput dan packet loss lebih banyak dipengaruhi oleh delay yang terukur, sehingga diperoleh kesimpulan bahwa EIGRP adalah routing protokol yang memiliki kinerja paling bagus dilihat dari parameter jaringan yang terukur, didukung dengan nilai MOS dari responden dan paling efektif untuk diimplementasikan pada jaringan MPLS dengan tunnel IPSec dalam skala network yang kecil dan bandwidth yang terbatas.

The growth of Internet convergence and telecommunication provide full support for data security and improvement in network performance. IETF standardize MPLS as part of VPN techology development. MPLS can simplify routing process which became a load in router, optimizing route selection through the capability of class of service and traffic engineering management. To support optimization in route selection, routing protocols have fundamental role in the network. Routing protocol selection is required for network become optimum and efficient, also can handle complex routing situation more fast and accurate.
IPSec is implemented to end-to-end router to provide protection at the network layer by designing cryptography mechanism. IPSec tunnel implementation over MPLS network that running at three different routing protocols RIPv2, EIGRP and OSPF using video conference application as testing data, shows that the change of quality in video traffic is bigger than voice. Video traffic RIPv2 has the largest delay, while EIGRP and OSPF delay relatively the same.
But after IPSec is implemented, delay significantly increase in OSPF by 101% while RIPv2 and EIGRP increase about 8%. Other testing parameters such as jitter, throughput dan packet loss are more influenced by measured delay, thus concluded that EIGRP is the best routing protocol in performance from measured parameters, supported with MOS value from respondents and the most effective to be implemented in MPLS network with IPSec tunnel in small scale network and limited bandwidth.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51055
UI - Skripsi Open  Universitas Indonesia Library
cover
Zunaidi Ma`ruf
"ABSTRAK
Untuk mendukung pendidikan di Indonesia ke arah yang lebih baik, digunakan e-Pesantren yang mengintegrasikan e-learning ke dalam pengajaran tradisional pesantren. e-Pesantren dibangun dari platform LMS Moodle terintegrasi modul Openmeetings sebagai layanan web conference, Red5 sebagai streaming server dan Openmeetings sebagai penyedia aplikasi video conference. Semua itu adalah aplikasi bebas dan open source. Aplikasi video conference pada e-Pesantren yang dibangun dapat diimplementasikan untuk metode pembelajaran pesantren berupa ceramah, halaqah, sorogan, dan hafalan. Pengujian terhadap aplikasi tersebut dilakukan menggunakan Wireshark untuk mengukur parameter QoS jitter terhadap ketersediaan bandwidth jaringan ketika menjalankan satu sesi video conference dengan skenario pengujian yang telah ditentukan. Hasil dari pengujian menunjukkan bahwa video conference jenis halaqah, sorogan, dan hafalan membutuhkan bandwidth minimum 384 kbps dengan jitter lebih kecil dari 50 ms. Selain itu juga dilakukan pengujian kualitas subjektif aplikasi video conference menggunakan metode Mean Opinion Score (MOS) dan hasilnya menunjukkan bahwa fitur video conference secara keseluruhan mendapat skor diatas 3,95 yang berarti aplikasi dapat berjalan dengan baik.

ABSTRACT
In order to support better education in Indonesia, e-Pesantren is used to integrate e-learning as a part of traditional pesantren learning activity. e-Pesantren is established from LMS moodle platform-which is integrated with Openmeeting modul-as a conference web service, Red5 as a streaming server and Openmeeting as video conference application provider. All the applicatons are free and open source. Video conference application on e-pesantren can be implemented for ceramah, halaqah, sorogan and tahfidz learning activity. A testing on the application was done using Wireshark to measure the parameter of QOS jitter to network bandwidth availability while running a video conference session with a certain scenario. The testing result shows that halaqah, sorogan and tahfidz video conference need a minimum bandwidth of 384 kbps with jitter smaller than 50 ms. Beside that, the subjective quality testing using Mean Opinion Score (MOS) method shows that all the video conference features achieved score above 3,95 means that the application was running well.
"
Depok: Fakultas Teknik Universitas Indonesia, 2011
S719
UI - Skripsi Open  Universitas Indonesia Library
cover
Ardiansyah
"Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di internet Salah satu dari layanan itu adalah IP Video Telephony. Tetapi IP Video Telephony memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapandan perekaman terhadap data IP Video Telephony. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data IP Video Telephony tanpa mengurangi kinerja dari jaringan IP Video Telephony itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metode yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem IP Video Telephony over Remote Access VPN. Kemudian dianalisa bagimana kinerja dan keamanan IP Video Telephony sebelum dan sesudah menggunakan VPN. Apakah voicedan video yang dihasilkan oleh IP Video Telephony over VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss dan bernilai baik menurut standar ITU-R 500. Dari pengujian dengan menggunakan codec video H.263 dan H.264 serta codec audio G.711, G.729 dan GSM didapatkan bahwa kinerja (delay, jitter dan packet loss) dengan menggunakan VPN berubah meskipun besarnya tidak signifikan dan masih memenuhi standar. VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data IP Video Telephony dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN IP Video Telephonytidak dapat direkam dan data payloadnya tidak terlihat. Bandwith yang diperlukan untuk implementasi IP Video Telephony berkisar 256 kbps untuk sepasang pengguna. Kombinasi IP Video Telephony yang paling baik ialah video codec H.263, audio codec G.729 dengan protokol VPN yang digunakan ialah PPTP VPN karena kinerja yang didapat masih memenuhi standar, data payloadnya aman, penggunaan bandwith efisien, dan nilai pengukuran kualitas subjektif videonya bernilai 4 yang artinya cukup baik.

Currently, IP based technologies are growing faster as well as many multimedia services in the internet. One of them is IP Video Telephony. It becomes more popular in term of the interactivity, scalability, cost efficiency and reachability, however IP Video Telephony has a weakness in the lack of security guarantee because it is based on IP so everyone can tap and record the data of IP Video telephony. One of the ways to protect the data without reducing the performance is by using VPN (Virtual Private Network). VPN is well-known as one of reliable methods in handling the problems of security network, especially to send important data securely. In this final thesis, the IP Video Telephony over Remote Access VPN is implemented. Then, the performance and the security of IP Video Telephony before and after using the VPN is analyzed to know whether the voice and the video transmitted over VPN still meet the standard of ITU-T in term of the delay, jitter, and packet loss and has an adequate value based on the standard of ITU-R 500. The result from the experiment carried out by using codec video H.263 and H.264, and also codec audio G.711, G.729 and GSM shows that the performance (delay, jitter, and packet loss) by using VPN is slightly changed and not quite significant. It shows that the standard performance is still acceptable. VPN can secure the data from any security threat. Before using the VPN, the data of IP Video Telephony can be recorded and replayed. The payload data can be captured and seen. Meanwhile, after using the VPN, the data of IP Video Telephony could not be recorded and the payload data is hidden. The required bandwidth capacity to implement the IP Video Telephony is around 256 kbps for a pair of users. The best audio and video codec combination to implement IP Video Telephony is H.263 video and G.729 audio codec with PPTP VPN Protocol because the performance measurement result still meets the standard, the data payload are secure, the use of bandwidth capacity is efficient, and the measurement value of subjective quality video reaches 4 , which means it is quite good and acceptable."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51243
UI - Skripsi Open  Universitas Indonesia Library
cover
Hocky Yudhiono
"Penelitian ini memaparkan sebuah aplikasi editor kode kolaboratif local-first berbasis peer-to-peer yang diimplementasi dengan WebRTC dan CRDT. Selain itu, aplikasi ini menyertai shell bersama yang dapat dijalankan oleh salah satu pengguna dan digunakan oleh setiap pengguna lain dalam suatu kelompok jaringan. Terdapat beberapa variasi arsitektur backend pada aplikasi yang dibandingkan dalam penelitian ini. Dari segi algoritma dalam menjaga konsistensi dokumen, dua pendekatan berbeda yang diteliti ialah algoritma OT (operational transformation) dan metode yang memanfaatkan struktur data CRDT (conflict-free replicated data types). Dari segi arsitektur jaringan, penelitian ini mengevaluasi CRDT berbasis client-server, CRDT berbasis peer-to-peer, serta OT berbasis client-server. Keterbatasan OT yang diimplementasi pada penelitian ini membutuhkan suatu sumber kebenaran berupa server, sehingga OT berbasis peer-to-peer tidak dievaluasi. Penelitian ini menemukan bahwa variasi implementasi CRDT peer-to-peer yang diujikan memiliki performa lebih baik untuk sejumlah pengguna n≤8. Selain itu, signalling server pada variasi ini menggunakan resource yang minim, sehingga lebih optimal untuk kelompok jaringan yang lebih banyak. Sementara itu, variasi CRDT client-server dapat dipertimbangkan penggunaannya ketika terjadi masalah saat melakukan inisialiasi jaringan peer-to-peer atau jumlah pengguna dalam suatu kelompok jaringan jauh lebih banyak dari eksperimen yang dilakukan pada penelitian ini.

This research presents a peer-to-peer and local-first collaborative code editor application implemented with WebRTC and CRDT. In addition, the application includes a shared shell that can be run by one user and used by every other user in a network group. There are several variations of architecture in the applications compared in this study. In terms of algorithms for maintaining document consistency, two different approaches were evaluated, OT (operational transformation) algorithm and CRDT (conflict-free replicated data types) data structure. In terms of network architecture, this study assessed client-server based CRDT, peer-to-peer based CRDT, and client-server based OT. The limitation of OT implemented in this research is that it requires a single source of truth in the form of a server, so peer-to-peer-based OT was not evaluated. This study found that the peer-to-peer based CRDT variation tested performed better for a number of users n <= 8. Moreover, the signaling server in this variation uses minimal resources, making it more optimal for larger network groups. However, the client-server CRDT variation’s usage can be considered when there are problems initializing a peer-to-peer network or the number of users in a network group is much larger than the experiments conducted in this study."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dadi W. Damarjati
"Untuk meningkatkan keamanan data dalam kamunikasi berbasis jaringan komputer, diperlukan proses enskripsi pada data yang dikirimkan sehingga informasi yang terkandung didalamnya tidak dapat diketahui oleh pihak yang tidak diingjnkan. Secara umum berdasarkan jenis kunci yang digunakan dalam proses enkripsi dan dekripsi terdapat dua jenis kriptografl yahu krlptografi slmetrik dan kriptografi asimetrik. Masing-masing jenis kriptografl tersebut memiliki kelebihan dan kekurangan tersendiri. Kriptografi hybrid key rnerupakan suatu sistem kriptografi yang mengabungkan kelebihan-kelebihan yang dimiliki oleh kriptografi simetrik dan asimetrik Sehingga didapatkan kriptografi yang cepat dan aman dipakai dalam jaringan kornputer. Skripsi ini merupakan implementasi algoritma DES dan RSA pada sistem eakripsi hybrid key. Dari hasil uji coba terlihat bahwa data yang dienkrip sama dengan yang didekrip, kemudian kerahasiaan data juga terjamin, serta waktu enkripsi dekripsi yang singkat."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39785
UI - Skripsi Membership  Universitas Indonesia Library
cover
Gatot S.
"Seiring dengan perkembangan teknologi tuntutan akan kualitas layanan dan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Sehingga bermunculah berbagai macam cara untuk mengamankan paket yang dilewatkan pada suatu jaringan, diantaranya adalah IPSec, MPLS-VPN, tunneling, kombinasi dan sebagainya yang tidak melupakan QoS. Untuk pengiriman informasi yang bersifat rahasia diperlukan jaringan yang berada pada kondisi top secret, salah satu caranya dengan membangun MPLS-VPN yang di kombinasikan dengan IPSec.
Skripsi ini membahas tentang hubungan antara perbandingan dari implementasi enkripsi AES & 3DES pada IPSec di atas MPLSVPN terhadap parameter QoS yang meliputi delay, jitter, dan throughput. Traffic yang di jadikan acuan yaitu UDP dengan RTP yang berbasis codec G.723.1 (audio) dan codec H.263(video), yaitu dengan menggunakan Netmeeting.
Pada pengujian diberikan paramater ketika jaringan tidak dibebani. Alasan pemilihan traffic yang digunakan realtime karena saat dan kedepan nanti banyak yang memanfaatkan IPBASED video Telephony.
Dari hasil pengujian didapatkan bahwa pada audio streaming 3DES memberikan QoS lebih baik sebesar 0.03% - 10.78%, sedangkan pada streaming video AES memberikan QoS lebih baik sebesar 2.56 % - 9.36 %, dan pada pengujian transfer data AES juga memberikan QoS lebih baik sebesar 5.24 % - 7.49%.

Along with the development of the technology, demands of the quality of service and security of the confidentiality of the information exchanged in the mutual increasing. So, appear various ways to secure the packet that cross on public network, such as IPSec, MPLS-VPN, tunneling, and so combination QoS. The information is confidential which required a network that is on top secret conditions, one can build with the MPLS-VPN on the combine with IPSec.
It discusses the relationship between the comparison of the implementation of AES & 3DES encryption in IPSec on MPLS-VPN QoS parameters, such as delay, delay jitter, and throughput. Traffic in the reference is made to the UDP-based RTP codec G.723.1 (audio) codec and H.263 (video), with using Netmeeting.
Those parameters are given in the test when the network is not burdened. Reason of election realtime traffic that is used as the fore later time and take advantage of the many IP-BASED video Telephony.
From test results obtained in streaming audio 3DES is better 0.03% - 10.78%, in video streaming AES is better 2.56 % - 9.36 % than 3DES, in testing transfer file AES is better 5.24 % - 7.49% than 3DES.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51473
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>