Penyusun Tugas Akhir :
Made Agung Prebawa Parama Artha - 5108100113
Dosen Pembimbing :
Waskhito Wibisono, S.Kom., M.Eng., Ph.D.
Erina Letivina Anggraini, S.Kom.
PENDAHULUAN
RANCANGAN PERANGKAT LUNAK UJICOBA
KESIMPULAN REFERENSI DASAR TEORI
• Arsitektur peer-to-peer adalah arsitektur desentralisasi dimana tidak ada status klien ataupun status server di jaringan.
• Setiap entitas di jaringan, yang disebut sebagai peer, memiliki status yang sama, yang berarti bahwa suatu entitas dapat meminta layanan (sifat klien) atau menyediakan layanan (sifat server).
• Keamanan merupakan salah satu perhatian utama dalam lingkungan jaringan dan peer-to-peer. Keberhasilan aplikasi akan sangat bergantung pada seberapa baik Anda mengatasi masalah keamanan tersebut.
• Bagaimana membangun jaringan peer-to-peer (P2P) berbasis framework JXTA.
• Bagaimana memanfaatkan JXTA overlay untuk
mengklasifikasikan pengguna yang terhubung ke dalam jaringan peer-to-peer (P2P) .
• Bagaimana membangun aplikasi berbagi data antar pengguna yang terhubung ke dalam jaringan peer-to-peer (P2P).
• Bagaimana mengamankan autentikasi pada koneksi peer ke peer yang lain.
• Peer-to-peer
• Framework JXTA
• Kriptografi RSA
NetPeerGroup Peergroup
Peer B
Peer C
Peer A
DIAGRAM ALIR
PENGELOMPOKAN DATA UNTUK MEMBENTUK
OVERLAY
Mulai
Membaca data
Menetapkan nama grup menjadi nama
kategori
Menetapkan nama grup menjadi default
grup
Selesai
Cocok?
iya
tidak
Menetapkan nama kategori
Mengembalikan nama grup
PEER TO PEER SETELAH PEMANFAATAN OVERLAY
NetPeerGroup
Peergroup A
Peergroup B
Peergroup C
MEMBAHAS LINGKUP YANG LEBIH KECIL
Peergroup A
File Sharing
Enkripsi Autentikasi
Alur Autentikasi
1. Pengiriman autentikasi menggunakan multicast 2. Kirim kunci publik
3. Kirim autentikasi hasil enkripsi dengan penanda agar sampai ke rendezvous peer
Peer D
Peer A
Peer C Peer B
DIAGRAM ALIR
AUTENTIKASI DARI SISI RENDEZVOUS PEER
Mulai
Mengirimkan kunci publik
Menjalankan thread untuk mendengarkan pesan
masuk
Mendekripsi username password
Autentikasi cocok
Selesai
Ketemu?
iya
tidak
Cocok?
iya tidak
PENGELOMPOKAN DATA UNTUK PEMBENTUKAN OVERLAY
Fitur berbagi data, unduh data, dan autentikasi akan ditampilkan pada video-video di bawah ini
Peer 1
Peer 2
Peer 3
UJI COBA KECEPATAN PENGELOMPOKAN DATA
Uji coba 1 Uji Coba 2 Rata-rata 1 data 5.091 s 4.789 s 4.94 s
2 data 7.507 s 7.025 s 7.266 s 4 data 11.337 s 11.625 s 11.481 s 8 data 17.532 s 17.725 s 17.6285 s 16 data 29.460 s 29.326 s 29.393 s
UJI COBA KECEPATAN PENGELOMPOKAN DATA
0 5 10 15 20 25 30 35
1 2 4 8 16
uji coba 1 uji coba 2
UJI COBA KECEPATAN PEMBUATAN GRUP
Rendezvous peer
Edge peer 1 Edge peer 2
1 data 1.723 s - -
2 data 1.879 s - -
4 data 1.547 s - -
8 data 1.645 s - -
16 data 1.789 s - -
UJI COBA KECEPATAN PEMBUATAN GRUP
0 500 1,000 1,500 2,000
1 2 4 8 16
rdv peer edge peer1 edge peer 2
UJI COBA KECEPATAN GABUNG GRUP
1 data 2 data 4 data
Rdv peer 0.083 s 0.058 s 0.058 s Edge peer1 0.054 s 0.041 s 0.054 s Edge peer2 0.079 s 0.054 s 0.046 s Edge peer3 0.041 s 0.046 s 0.037 s Edge peer4 0.046 s 0.041 s 0.054 s Edge peer5 0.040 s 0.043 s 0.046 s Edge peer6 0.040 s 0.040 s 0.047 s Edge peer7 0.048 s 0.048 s 0.038 s
UJI COBA KECEPATAN GABUNG GRUP
0 0.02 0.04 0.06 0.08 0.1
1 2 3 4 5 6 7 8
Series1 Series2 Series3
KESIMPULAN
1. Proses autentikasi peergroup dalam file sharing peer-to-peer berbasis JXTA berhasil diimplementasikan dengan menggunakan kriptografi RSA.
2. Pengelompokan data untuk network overlay atau pengelompokan virtual pada JXTA berhasil diimplementasikan berdasarkan pada frekuensi banyaknya kata tertentu yang terdapat pada data berformat pdf.
3. Waktu yang diperlukan fungsi pembuatan grup dan gabung grup tidak berpengaruh significant oleh banyaknya data dan banyaknya peer.
4. Waktu yang digunakan pengelompokan data untuk pembentukan overlay berpengaruh significant terhadap banyaknya jumlah kata yang terdapat pada file pdf.
1. Pengelompokan data untuk menentukan overlay pada JXTA dapat digunakan untuk cluster semantic web.
2. Enkripsi RSA tidak hanya bisa digunakan untuk mengenkripsi autentikasi, tetapi juga bisa digunakan untuk enkripsi data.
SARAN
1. Claßen, M. (2001). Project JXTA: An Open, Peer-to-Peer Collaboration Platform using Java and XML.
Dipetik May 2012, dari webreference: http://www.webreference.com/xml/column32/index.html 2. Davis, T. (2003). RSA Encryption. Dipetik May 2012, dari Geometer: www.geometer.org/mathcircles/
RSA.pdf
3. Elser, B. G. (2010). Group Management in P2P Networks. Dipetik May 2012, dari Reasearch Gate:
http://www.researchgate.net/publication/224170716_Group_Management_in_P2P_Networks 4. Ghiassy, S. S. (2012). Peer-to-Peer File Sharing. Manchester: Department: Computing and
Mathematics, Manchester Metropolitan University.
5. Hendryli, J. R. (2005). Kriptografi RSA. Dipetik May 2012, dari Janson Hendryli's Homepage:
http://www.jansonhendryli.net/download/rsa.pdf
6. Krishnan, N. (2001). The JXTA Solution to P2P. Dipetik May 2012, dari Javaworld:
http://www.javaworld.com/javaworld/jw-10 2001/jw-1019-jxta.html
7. Putro, D. W. (2008). Perancangan dan Pembuatan Perangkat Lunak File Sharing Menggunakan Framework JXTA. Surabaya.
8. Sun Microsystems, I. (2007). JXTA Java™ Standard Edition v2.5: Programmers.
9. Traversat, B. A. (2003). Project JXTA 2.0 Super-Peer Virtual Network. Dipetik May 2012, dari Unipi:
http://www.di.unipi.it/~ricci/JXTA2.0protocols1.pdf
10. Xhafa, F. B. (1). Efficient PeerGroup Management in JXTA-Overlay P2P System for Developing Groupware Tools. The Journal of Supercomputing , 45-65.
11. Xhafa, F. B. (2011). JXTA-Overlay: A P2P Platform for Distributed, Collaborative, and Ubiquitous Computing. Dipetik May 2012, dari Researchgate:
http://www.researchgate.net/publication/224142440_JXTAOverlay_A_P2P_Platform_for_Distributed_Co llabo rative_and_Ubiquitous_Computing
12. Xhafa, F. B. (2008). Jxta-Overlay: An Interface for Efficient Peer Selection in P2P JXTA-Based Systems, Computer Standards & Interfaces. Computer Standards & Interfaces , 886-893.
• Peer-to-peer, sebelumnya dikenal sebagai konsep host-to-
host, yang pada awalnya digunakan untuk membangun komunikasi yang setara di antara dua peer.
• Seperti arsitektur client-server, peer-to-peer juga merupakan suatu model komputasi terdistribusi. Tetapi ada perbedaan penting.
Arsitektur peer-to-peer adalah arsitektur desentralisasi dimana tidak ada status client ataupun status server di jaringan.
• Setiap entitas di jaringan yang disebut sebagai peer memiliki status yang sama, sehingga suatu entitas dapat meminta layanan (sifat client) dan menyediakan layanan (sifat server).
• JXTA adalah framework komputasi jaringan terbuka yang dirancang untuk komputasi peer-to-peer (P2P).
• Framework JXTA menyetarakan fungsi-fungsi yang berlaku pada suatu peer tertentu seperti berikut ini.
– Mempertemukan peer dengan peer lainnya.
– Mengiklankan sumber daya jaringan.
– Berkomunikasi satu sama lain.
– Saling bekerja sama untuk membentuk peergroup yang aman.
• RSA adalah salah satu contoh kriptografi yang menerapkan konsep public key. Algoritma ini pertama kali dipublikasikan di tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman dari Massachusetts Institute of Technology (MIT).
• Pada algoritma RSA terdapat 3 langkah utama yaitu key generation (pembentukan kunci), enkripsi, dan dekripsi.
• Kunci pada RSA mencakup dua buah kunci, yaitu public key dan private key. Public key digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan private key tetap dirahasiakan dan digunakan untuk melakukan dekripsi.
http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2010- 2011/Makalah2/Makalah2-IF3058-Sem2-2010-2011-029.pdf
Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan menjadi faktor-faktor prima, yang dalam hal ini n = a x b. Sekalipun n berhasil difaktorkan menjadi a dan b, maka Φ(n) = (a – 1)x(b – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak
rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed ≡ 1 (mod n).
Dengan adanya hal ini, maka penemu algoritma ini menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a x b akan berukuran lebih dari 200 digit. Dengan digit angka yang sebesar ini, maka usaha untk mencari faktornya membutuhkan waktu komputasi selama 4 miliar tahun dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 milidetik.