SISTEM MONITORING KONTRAK KERJASAMA DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN ALGORITMA AES DAN WHITESPACE MANIPULATION

Data dan informasi pada pihak pemerintah diharuskan terjaga keamanannya guna melindung data dan informasi serta stakeholder yang terkait pada sistem tersebut. Aspek keamanan dapat dibangun dengan menyertakan algoritma kriptografi, menerapkan konsep information hiding, ataupun melalui penerapan proto...

Full description

Saved in:
Bibliographic Details
Main Author: Firdaus, Caesar (Author)
Format: Book
Published: 2016-05-20.
Subjects:
Online Access:Link Metadata
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000 am a22000003u 4500
001 repoupi_24330
042 |a dc 
100 1 0 |a Firdaus, Caesar  |e author 
245 0 0 |a SISTEM MONITORING KONTRAK KERJASAMA DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN ALGORITMA AES DAN WHITESPACE MANIPULATION 
260 |c 2016-05-20. 
500 |a http://repository.upi.edu/24330/1/S_KOM_1100958_Title.pdf 
500 |a http://repository.upi.edu/24330/2/S_KOM_1100958_Abstract.pdf 
500 |a http://repository.upi.edu/24330/3/S_KOM_1100958_Table_of_content.pdf 
500 |a http://repository.upi.edu/24330/4/S_KOM_1100958_Chapter1.pdf 
500 |a http://repository.upi.edu/24330/5/S_KOM_1100958_Chapter2.pdf 
500 |a http://repository.upi.edu/24330/6/S_KOM_1100958_Chapter3.pdf 
500 |a http://repository.upi.edu/24330/7/S_KOM_1100958_Chapter4.pdf 
500 |a http://repository.upi.edu/24330/8/S_KOM_1100958_Chapter5.pdf 
500 |a http://repository.upi.edu/24330/9/S_KOM_1100958_Bibilography.pdf 
520 |a Data dan informasi pada pihak pemerintah diharuskan terjaga keamanannya guna melindung data dan informasi serta stakeholder yang terkait pada sistem tersebut. Aspek keamanan dapat dibangun dengan menyertakan algoritma kriptografi, menerapkan konsep information hiding, ataupun melalui penerapan protokol keamanan. Pada penelitian ini protokol two central facilities diterpakan pada Sistem Monitoring Kontrak Kerjasama PUSLITBANG Teknologi Mineral dan Batubara dengan turut menyertakan algoritma AES dan whitespace manipulation. Penyesuaian terhadap protokol tersebut dengan memperhatikan proses pembangkitan dan pengecekan validation ID dapat memenuhi dua dari empat tujuan utama kriptografi, yaitu aspek otentikasi serta nir-penyangkalan. Penerapan protokol two central facilities memerlukan keterlibatan antara 3 komponennya, yaitu central legitimization agency (CLA), central tabulating facility (CTF), dan client. Penggunaan algortima AES dapat menjaga keamanan data dalam proses transmisi dari bentuk serangan man in the middle, sedangkan algoritma whitespace manipulation dapat digunakan untuk menjaga integritas data yang diunggah ke sistem serta digunakan untuk melakukan verifikasi berkas lampiran. Penggunaan kedua algoritma tersebut memenuhi tiga dari empat tujuan kriptografi yaitu aspek kerahasiaan, integritas data, dan otentikasi.; The security of data and information on government's information system required proper way of defending against threat. Security aspect can be achieved by using cryptography algorithm, applying information hiding concept, and also implementing security protocol. In this particular research, two central facilities protocol was implemented on Research and Development Center of Mineral and Coal Technology's Cooperation Contract Monitoring System by utilizing AES and whitespace manipulation algorithm. Adjustment on the protocol by creating several rule of validation ID's generation and checking processes could fulfill two of four cryptography objectives, namely authentication and non-repudiation. The solid collaboration between central legitimization agency (CLA), central tabulating facility (CTF), and client is the main idea in two central facilities protocol. The utilization of AES algorithm could defend the data on transmission from man in the middle attack scenario. In the other hand, whitespace manipulation algorithm provided data integrity aspect of the document that is uploaded to the system itself. Both of the algorithm fulfill confidentiality, data integrity, and authentication. 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
690 |a Q Science (General) 
690 |a QA75 Electronic computers. Computer science 
655 7 |a Thesis  |2 local 
655 7 |a NonPeerReviewed  |2 local 
787 0 |n http://repository.upi.edu/24330/ 
787 0 |n http://repository.upi.edu 
856 |u https://repository.upi.edu/24330  |z Link Metadata