Rabu, 18 Mei 2011

Cloud Computing

Cloud computing adalah teknologi yang menggunakan internet dan remote server pusat untuk menjaga data dan aplikasi. Cloud computing memungkinkan konsumen dan bisnis untuk menggunakan aplikasi tanpa instalasi dan akses file pribadi mereka di setiap komputer dengan akses internet. Teknologi ini memungkinkan komputasi yang jauh lebih efisien dengan memusatkan penyimpanan, memori, pengolahan dan bandwidth.

Sebuah contoh sederhana dari komputasi awan email Yahoo atau Gmail dll. Anda tidak membutuhkan software atau server untuk menggunakannya. Semua konsumen akan membutuhkan hanya koneksi internet dan Anda dapat mulai mengirim email. Server dan perangkat lunak manajemen email adalah semua di atas awan (internet) dan benar-benar dikelola oleh operator selular awan Yahoo, Google dll konsumen bisa menggunakan perangkat lunak sendirian dan menikmati manfaat. analogi ini, 'Jika Anda hanya membutuhkan susu, Anda akan beli sapi? " Semua pengguna atau konsumen butuhkan adalah untuk mendapatkan manfaat menggunakan perangkat lunak atau perangkat keras dari komputer seperti mengirim email dll. Hanya untuk mendapatkan manfaat (susu) mengapa harus konsumen membeli (sapi) software / hardware?

Komputasi awan dipecah menjadi tiga segmen:. "Aplikasi," "platform," dan "infrastruktur" Setiap segmen melayani tujuan yang berbeda dan menawarkan produk yang berbeda untuk bisnis dan individu di seluruh dunia. Pada bulan Juni 2009, sebuah studi yang dilakukan oleh VersionOne menemukan bahwa 41% dari senior profesional TI benar-benar tidak tahu apa komputasi awan dan dua-pertiga dari profesional keuangan senior bingung dengan konsep ini, menyoroti sifat muda teknologi . Pada September 2009, sebuah penelitian Aberdeen Group menemukan bahwa perusahaan-perusahaan disiplin mencapai rata-rata pengurangan 18% dalam anggaran TI mereka dari komputasi awan dan penurunan 16% dalam biaya listrik data center.



















referensi:

http://www.wikinvest.com/concept/Cloud_Computing#_note-AberdeenStudy

Rabu, 11 Mei 2011

Local Binary Pattern

Lokal Biner Pola (LBP) operator merupakan kernel 3x3 non-parametrik yang merangkum local struktur spasial dari suatu gambar. Ini pertama kali diperkenalkan oleh Ojala et al. yang menunjukkan tinggi diskriminatif kekuatan ini operator untuk klasifikasi tekstur. Pada posisi pixel tertentu (xc, yc), LBP didefinisikan sebagai memerintahkan set perbandingan biner intensitas pixel antara pusat dan delapan pixel sekitarnya piksel (Gambar 1).









Gambar 1. Calculating the original LBP code



Bentuk desimal dari kata 8-bit yang dihasilkan (LBP kode) dapat dinyatakan sebagai berikut:






dimana ic sesuai dengan nilai abu-abu dari pixel tengah (xc, yc), in dengan nilai abu-abu dari 8 piksel sekitarnya dan fungsi s(x) didefinisikan sebagai:






Perhatikan bahwa setiap bit kode LBP memiliki tingkat signifikansi yang sama dan bahwa dua nilai bit yang berurutan mungkin memiliki arti yang sama sekali berbeda. Sebenarnya, Kode LBP dapat ditafsirkan sebagai struktur kernel indeks. Menurut definisi, operator LBP tidak dipengaruhi oleh transformasi gray-scale monoton yang mempertahankan urutan intensitas pixel di lingkungan lokal (Gambar 2).









Gambar 2. Original image (left) processed by the LBP operator (right).



Karena properti tekstur diskriminatif dan sangat rendah biaya komputasi, LBP menjadi sangat populer di pengenalan pola. Baru-baru ini, LBP telah diterapkan misalnya untuk deteksi wajah, wajah lokalisasi, pengenalan wajah, pengambilan gambar, deteksi gerakan atau inspeksi visual.


referensi:

S´ebastien Marcel, Yann Rodriguez and Guillaume Heusch, On the Recent Use of Local Binary Patterns for Face Authentication, "INTERNATIONAL JOURNAL OF IMAGE AND VIDEO PROCESSING, SPECIAL ISSUE ON FACIAL IMAGE PROCESSING", Martigny, Switzerland, 2007.

Selasa, 10 Mei 2011

IMPLEMENTASI KRIPTOGRAFI PADA SISTEM MOBILE AGENT MENGGUNAKAN METODE DES

Abstraksi
Teknologi mobile agent adalah metode dari aplikasi komputasi terdistribusi yang dapat menjadi sebuah alternatif dari model client-server konvensional. Namun teknologi ini tidak terlalu populer karena beberapa masalah pada sisi keamanan. Fakta bahwa komputer mempunyai kontrol penuh atas semua program membuat teknologi ini menjadi sangat sulit untuk diproteksi dari host yang tak dikenal. Pada Tugas Akhir ini,penulis membangun sebuah aplikasi untuk memproteksi kerahasiaan pesan serta mempertahankan integritas pesan yang dibawa oleh mobile agent dari serangan man in the middle. Pendekatan ini mengadopsi kriptografi mobile seperti yang diusulkan pertama kali oleh Sander dan Tschudin. Teknik tersebut dapat meminimalisir beberapa masalah yang ditemukan pada gagasan asli dari kriptografi mobile. Untuk mengimplementasikannya, penulis menggunakan metode kriptografi Data Encription Standard (DES). DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. Aplikasi Mobile Agent sendiri dibangun dengan Teknologi J2SE menggunakan library JADE. Hasil penelitian menunjukkan bahwa masalah keamanan dalam mobile agent bisa didieliminasi dengan aplikasi ini. Dengan penerapan model kriptografi ini, pesan yang dienkripsi dikirim dari satu host ke host lain dapat meminimalisir masalah keamanan pada sistem mobile agent dari serangan man in the middle.

Kata Kunci : Kriptografi, Mobile Agent,
Enkripsi, Dekripsi, DES.

Enkripsi
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.

Mobile Agent
Teknologi mobile agent adalah suatu teknologi dimana suatu agent mempunyai kemampuan untuk memindahkan dirinya sendiri, program, dan state, melalui jaringan komputer, dan dapat melakukan eksekusi pada remote site. Ide dari mobile agent ini adalah sangat sederhana. Ide ini bertujuan agar mobile agent mampu menggantikan konsep RPC (Remote Procedure Call) sebagai suatu proses untuk berkomunikasi antar jaringan. Satu hal yang penting dalam konsep RPC adalah, komunikasi dilakukan secara asynchronous. Oleh karena itu satu proses dari host asal akan melakukan blok mulai dari dimulainya eksekusi dari instruksi, sampai pada waktu host yang dituju mengembalikan return value. Jika host yang dituju tidak pernah mengembalikan return value karena ada kegagalan dalam jaringan, maka host asal akan berada dalam kondisi suspend, menunggu reply dari host yang dituju yang tidak akan pernah datang. Oleh karena itu koneksi jaringan antara host asal dan host yang dituju harus selalu terbuka, walaupun tidak sedang digunakan. Gagasan dari mobile agent ini menggantikan RPC dengan cara mengirimkan semua objek agent ke remote location untuk melakukan komputasi. Metode ini merupakan pengganti dari proses pengiriman prosedur, dimana proses dari host asal akan mengirimkan mobile agent ke proses host yang dituju. Pada saat agent selesai melakukan interaksi, maka agent tersebut akan kembali ke host asal dengan membawa hasil dari proses komputasi di host yang dituju. Selama proses interaksi berlangsung, maka koneksi dibutuhkan hanya pada saat proses pengiriman agent dari host asal ke host yang dituju, dan sebaliknya. Hal ini meyebabkan penggunaan resource pada jaringan dapat efisien.

Data Encryption Standard
Algoritma ini didesain untuk mengenkripsi dan mendekripsi blok data sepanjang 64 bit dengan kunci berukuran 64- bit (dimana 8 bit diantaranya merupakan parity bits sehingga ukuran kunci sebenarnya adalah 56-bit). Dekripsi dilakukan dengan menggunakan kunci yang sama dengan yang digunakan saat enkripsi dengan pengubahan pengalamat bit-bit kunci sehingga menghasilkan proses kebalikan dari proses enkripsi. Sebuah blok yang akan dienkripsi pertama-tama dipermutasikan dengan permutasi IP, kemudian di komputasi dengan algoritma kompleks yang dibentuk dari kunci dan akhirnya dikenakan permutasi balikan dari permutasi awal IP-1. Komputasi dengan kunci dapat didefinisikan dengan sebuah fungsi f, yang disebut fungsi cipher, dan sebuah fungsi KS, yang disebut key schedule. Gambaran umum dari proses enkripsi dan dekripsi dapat dilihat pada gambar berikut ini.








klik gambar apabila tidak jelas


Desain dan Implementasi Sistem

Untuk mengimplementasikannya, penulis akan menggunakan metode kriptografi Data Encription Standard (DES). DES merupakan salah satu metode kriptografi yang paling banyak digunakan hingga saat ini. DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. Aplikasi Mobile Agent sendiri dibangun dengan Teknologi J2SE menggunakan library JADE. Implementasi kriptografi pada mobile agent ini membutuhkan tersedianya koneksi Internet agar bisa saling terhubung. Gambaran umum proses yang terjadi dalam aplikasi ini adalah sebagai berikut :













klik gambar apabila tidak jelas

Aplikasi Book Trading
Aplikasi book trading ini meliputi book seller dan book buyer software agent yang idealnya dimiliki oleh beberapa system yang terpisah. Pemilik book seller mempunyai tanggung jawab dalam melakukan operasi di bookstore yang mencakup stocking dan setting harga dari buku. Sementara itu, book buyer agent bertanggung jawab dalam pembelian buku dari book seller. Pada gambar 6.2, agent dari buyer agent maupun seller agent saling bergantian mengirimkan message. Proses-proses tersebut berjalan secara sequential.












klik gambar apabila tidak jelas


Implementasi
Untuk implementasi ada dua program terpisah, yaitu aplikasi book trading dan aplikasi enkrisi/dekripsi. Aplikasi book trading menggunakan library JADE untuk mengimplementasikannya. Aplikasi ini merupakan program komplek, sehingga banyak fungsi yang dilibatkan. Yang kedua adalah aplikasi enkripsi/dekripsi. Aplikasi ini menangani system keamanan dari aplikasi Book Trading. Aplikasi sistem keamanan ini menggunakan metode Data Encryption Standard (DES) yang merupakan metode enkripsi kunci simetri. Pada implementasinya, DES ini menggunakan tiga kelas. Proses yang ditangani pada aplikasi
ini ada dua, yaitu Enkripsi dan Dekripsi.















klik gambar apabila tidak jelas

Ujicoba perbandingan ukuran string

Pengujian ini dilakukan dengan mencoba beberapa ukuran string. Mulai dari ukuran kecil sampai besar. String yang belum dienkripsi disimpan dalam bentuk text file. Demikian juga dengan string yang telah terenkripsi. Pengujian juga dilakukan pada data sebelum didekripsi dan setelah dikekripsi. Tabel 7.1 menunjukkan perbandingan ukuran string sebelum dan sesudah enkripsi.












Pada ujicoba perbandingan ukuran string sebelum dan sesudah enkripsi menunjukkan bahwa tidak ada perbedaan jumlah byte sama sekali. Grafik perbandingan ukuran string dapat dilihat pada gambar 7.8.













Tabel 7.2 menunjukkan perbandingan ukuran string sebelum dan sesudah dekripsi.













Pada ujicoba perbandingan ukuran string sebelum dan sesudah dekripsi menunjukkan bahwa tidak ada perbedaan jumlah byte sama sekali. Grafik perbandingan ukuran string dapat dilihat pada gambar 7.9.













Kesimpulan
Dari implementasi yang telah dilakukan serta uji coba terhadap fungsionalitas serta performa dari aplikasi simulasi Book Trading dan Enkripsi yang telah dibangun dapat disimpulkan bahwa :

a. Dengan aplikasi enkripsi ini, maka system keamanan pada teknologi mobile agent telah diimplementasikan, sehingga mengurangi resiko keamanan pada teknologi tersebut.

b. Dari pengujian perbandingan ukuran byte string sebelum dan setelah dienkripsi, diketahui bahwa tidak ada perubahan ukuran byte string.

c. Dari pengujian perbandingan waktu menggunakan aplikasi ini dengan aplikasi menggunakan library javax.crypto, didapatkan bahwa kompleksitas dari aplikasi ini masih terlalu besar, sehingga mempengaruhi waktu enkripsi string. Bisa dilihat bahwa perbedaan waktu sangat besar.



referensi:
http://digilib.its.ac.id/public/ITS-Undergraduate-12936-Paper.pdf