1 / 26

Analisis dan Implementasi algoritme 3des secara paralel

P. G. R. Achmad Fakih Basyaruddin G64076048. Analisis dan Implementasi algoritme 3des secara paralel. Hendra Rahmawan, S.Kom., M.T. Pembimbing. Endang Purnama Giri, S.Kom., M.Kom. Penguji. Sony Hartono Wijaya, S.Kom., M.Kom. Penguji. Latar Belakang. Tujuan Penelitian.

raja
Download Presentation

Analisis dan Implementasi algoritme 3des secara paralel

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. P G R. Achmad Fakih Basyaruddin G64076048 Analisis dan Implementasi algoritme 3des secara paralel Hendra Rahmawan, S.Kom., M.T. Pembimbing Endang Purnama Giri, S.Kom., M.Kom. Penguji Sony Hartono Wijaya, S.Kom., M.Kom. Penguji

  2. LatarBelakang

  3. TujuanPenelitian

  4. RuangLingkupPenelitian • Sistem operasi berbasis Windows • Bahasa pemrograman C dan MPI • Data berupa file .txt dan file .jpg • Modus operasi Electronic Codebook • Cara pengenkripsian adalah: C = E [D {E (P, Key1), Key2}, Key3] dan cara pendekripsian adalah : P = D [E {D (C, Key3), Key2}, Key1] • Analisis performance metric WINDOWS Library MPI & C GambardanDokumenteks

  5. Algoritme Triple DES

  6. PemrosesanKunciAlgoritmeUtama DES

  7. EnkripsiAlgoritmeUtama DES Adapuntahapanprosesenkripsisecaragarisbesarsebagaiberikut: Permutasiawal Initial Permutasi (IP) sepanjang 64 bit. Masukke 16 kali putaran enciphering jaringanFeistel PermutasiEkspansimenjadi 48 bit . Matrikssubitusimenjadi 32 bit. PermutasiTabel P sepanjang 32 bit. PermutasiterakhirInversiPermutasi (IP-1) sepanjang 64 bit.

  8. MetodePenelitian StudiPustaka AnalisisAlgoritme PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial ImplementasiAlgoritme 3DES Paralel RancanganPercobaan Percobaan AnalisisKinerja

  9. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb AnalisisAlgoritme PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial ImplementasiAlgoritme 3DES Paralel RancanganPercobaan Percobaan AnalisisKinerja

  10. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial ImplementasiAlgoritme 3DES Paralel RancanganPercobaan Percobaan AnalisisKinerja

  11. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Implementasidilakukandengansatubuahkomputer. ImplementasiAlgoritme 3DES Paralel RancanganPercobaan Percobaan AnalisisKinerja

  12. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Partisi, komunikasi, agglomerasi, danpemetaan. Implementasidilakukandengansatubuahkomputer. ImplementasiAlgoritme 3DES Paralel RancanganPercobaan Percobaan AnalisisKinerja

  13. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Partisi, komunikasi, agglomerasi, danpemetaan. Implementasidilakukandengansatubuahkomputer. ImplementasiAlgoritme 3DES Paralel Empatbuahkomputer. RancanganPercobaan Percobaan AnalisisKinerja

  14. MetodePenelitian (Lanj.) Broadcast(), scatter(), dangather() data P#0 P#1 ... P#(n-1) Ekspansikunci Enkripsi Dekripsi Ilustrasi paralelisasi algoritme 3DES

  15. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb. AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Partisi, komunikasi, agglomerasi, danpemetaan. Implementasidilakukandengansatubuahkomputer. ImplementasiAlgoritme 3DES Paralel Empatbuahkomputer. RancanganPercobaan Parameter percobaan. Percobaan AnalisisKinerja

  16. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb. AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Partisi, komunikasi, agglomerasi, danpemetaan. Implementasidilakukandengansatubuahkomputer. ImplementasiAlgoritme 3DES Paralel Empatbuahkomputer. Mencatatwaktueksekusi serial danparalel. RancanganPercobaan Parameter percobaan. Percobaan AnalisisKinerja

  17. MetodePenelitian (Lanj.) StudiPustaka E-book, artikel, dsb. AnalisisAlgoritme Mendugasumberdayawaktu yang dibutuhkan. PenerapanMetode Foster keAlgoritme 3DES ImplementasiAlgoritme 3DES Serial Partisi, komunikasi, agglomerasi, danpemetaan. Implementasidilakukandengansatubuahkomputer ImplementasiAlgoritme 3DES Paralel Empatbuahkomputer. Mencatatwaktueksekusi serial danparalel. RancanganPercobaan Parameter percobaan. Percobaan Analisisperformance metric hasilpercobaan. AnalisisKinerja

  18. HasildanPembahasan Analisis Performance Metric Analisis Hasil Percobaan

  19. HasildanPembahasan : AnalisisPerformance Metric A.1. AnalisisAlgoritme 3DES Serial: Adapunlangkah-langkahdalamprosesenkripsi modus ECB padaalgoritme 3DES adalah: • Padding plainteks • EkspansiKunci • Enkripsidandekripsiblokplainteks 64 bit SehinggakompleksitasNotasi-O untukkasusterburuk proses enkripsi-dekripsi 3DES dengan modus ECB adalah: ……………………..(1)

  20. HasildanPembahasan : AnalisisPerformance Metric A.2. AnalisisAlgoritme 3DES Paralel: Beberapapersamaanperformance metric: • Waktueksekusi serial(𝑇s) ………………………….………………….....(2) • Waktueksekusiparalel(𝑇p) ………………...…..(3) • Speedup ……..……..……………..(4) • Biayaparalel ….……………………..(5) • Efisiensi ……………………..(6)

  21. HasildanPembahasan : AnalisisHasilPercobaan Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file TXT. Grafik perbandingan waktu proses enkripsi dan dekripsi algoritme 3DES serial pada file JPG. B.1. HasilpercobaanAlgoritme 3DES Serial: Implementasi 3DES serialmenggunakansatubuahproses. Berikutgrafikwaktueksekusiprosesenkripsidandekripsiuntukfilepercobaan TXT dan JPG.

  22. HasildanPembahasan : AnalisisHasilPercobaan Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik hasil percobaan waktu proses enkripsi algoritme 3DES paralel pada tipe fileJPG. Grafik hasil percobaan waktu proses dekripsi algoritme 3DES paralel pada tipe fileJPG. B.2. HasilpercobaanAlgoritme 3DES Paralel: Implementasi 3DES paralelmenggunakanempatbuahkomputer dual core. • Berikutgrafikwaktueksekusihasilpercobaanprosesenkripsidandekripsiuntukfilepercobaan TXT dan JPG.

  23. HasildanPembahasan : AnalisisHasilPercobaan Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe file TXT. Grafik speedup hasil percobaan proses enkripsi algoritme 3DES paralel pada tipe fileJPG. Grafik speedup hasil percobaan proses dekripsi algoritme 3DES paralel pada tipe fileJPG. B.2. HasilpercobaanAlgoritme 3DES Paralel: • Berikutgrafikspeeduphasilpercobaanprosesenkripsidandekripsiuntukfilepercobaan TXT dan JPG.

  24. HasildanPembahasan : AnalisisHasilPercobaan Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses enkripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan ukuran input tetap pada file TXT dan JPG. Grafik efisiensi hasil percobaan proses dekripsi algoritme 3DES paralel dengan jumlah proses tetap pada file TXT dan JPG. B.2. HasilpercobaanAlgoritme 3DES Paralel: • Berikutgrafikefisiensihasilpercobaanprosesenkripsidandekripsiuntukfilepercobaan TXT dan JPG.

  25. Kesimpulandan Saran Kesimpulan Saran • Waktu eksekusi algoritme 3DES secara serial untuk proses enkripsi dan dekripsi pada ukuran file yang semakin besar memberikan waktu yang semakin lama. • Metode pemrosesan paralel yang digunakan adalah domain decomposition yaitu membagi blok data ke beberapa proses yang bekerja secara paralel. • Pada program 3DES paralel, semakin besar ukuran file, maka speed-up akan semakin naik sampai batas tertentu. • Efisiensi maksimum yang didapatkan dari program 3DES paralel senilai satu. • Padapenelitianselanjutnyadapatdikembangkandenganmenggunakan modus operasi yang lain seperti CBC (Cipher Block Chaining), CFB (Cipher Feedback), dan OFB (Output Feedback) sertamengkombinasikanpemrosesanparalelsecaradomain decompositiondanfunctional decomposition. • Padapenelitianselanjutnyadapatditerapkankombinasiantarapemrogramanparalel MPI (distributed memory) danOpenMP (shared memory) padaalgoritmekriptografi DES.

  26. DaftarPustaka Grama A., A.L Gupta, G. Karypis, V. Kumar. 2003. Introduction to Parallel Computing, Second Edition. England: Addison-Wesley Publishing Company. Hartono, Sony. 2005.AnalisisAlgoritme Triple-DES UntukPenyandianPesan [skripsi]. Bogor: DepartemenIlmuKomputer, InstitutPertanian Bogor. Ireland, D. 2006. Using Padding in Encryption. DI Management Services. Sydney-Australia. http://www.di-mgt.com.au/cryptopad.html#exampleecb [12 Agustus 2004]. Jamal Ade, SisthaPandriya. 2006. KinerjaKomunikasi Data Kolektif Broadcast Pada PC Cluster. RisalahLokalkaryaKomputasiDalamSainsdanTeknologiNuklir XVII. Menezes, A. J., P. V. Oorschot and S. Vanstone. 1996. Handbook of Applied Cryptography. CRC Press Inc. NIST. 2004. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, (online), http://www.csrc.nist.gov, (diakses 27 Juli 2009). Quinn M. 2003. Parallel Programming in C With MPI and OpenMP. New York : McGraw Hill Scheiner, B. 1996. Applied Cryptography Second Edition: Protocols, Algorithms and Source Code in C. New York: wiley. Stinson, Douglas. 1995. Cryptography :Theory and Practice, (online), http://www.easywebtech.com, [diakses 22 Januari 2008].

More Related