View Item 
      •   IPB Repository
      • Dissertations and Theses
      • Master Theses
      • MT - Mathematics and Natural Science
      • View Item
      •   IPB Repository
      • Dissertations and Theses
      • Master Theses
      • MT - Mathematics and Natural Science
      • View Item
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Perancangan Protokol Penyembunyian Informasi Terotentikasi

      Thumbnail
      View/Open
      Abstract (28.03Kb)
      Full Text (2.712Mb)
      Postscript (3.646Mb)
      Cover (287.1Kb)
      Bab I (278.8Kb)
      Bab II (1.864Mb)
      Bab III (276.7Kb)
      Bab IV (499.6Kb)
      Daftar Pustaka (276.0Kb)
      Penutup (273.4Kb)
      Date
      2007
      Author
      Neyman, Shelvie Nidya
      Metadata
      Show full item record
      Abstract
      Protokol penyembunyian informasi terotentikasi didesain untuk memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak lain yang tidak berhak. Sedangkan, aspek integritas pada protokol ini memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubaha n. Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim (pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol dalam penelitian ini akan didesain berupa framework, dimana metode yang terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya adalah (1) otentikasi dan verifikasi untuk melakukan layanan integritas yang dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2) kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate (gabung) dan split (pisah). Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi yang hampir sama antara protokol sisi pengirim dan penerima.
      URI
      http://repository.ipb.ac.id/handle/123456789/10169
      Collections
      • MT - Mathematics and Natural Science [4139]

      Copyright © 2020 Library of IPB University
      All rights reserved
      Contact Us | Send Feedback
      Indonesia DSpace Group 
      IPB University Scientific Repository
      UIN Syarif Hidayatullah Institutional Repository
      Universitas Jember Digital Repository
        

       

      Browse

      All of IPB RepositoryCollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      Login

      Application

      google store

      Copyright © 2020 Library of IPB University
      All rights reserved
      Contact Us | Send Feedback
      Indonesia DSpace Group 
      IPB University Scientific Repository
      UIN Syarif Hidayatullah Institutional Repository
      Universitas Jember Digital Repository