• Tidak ada hasil yang ditemukan

S KOM 1100958 Chapter5

N/A
N/A
Protected

Academic year: 2017

Membagikan "S KOM 1100958 Chapter5"

Copied!
2
0
0

Teks penuh

(1)

Caesar Firdaus, 2016

SISTEM MONITORING KONTRAK KERJASAMA DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN ALGORITMA AES DAN WHITESPACE MANIPULATION

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu 65

5. BAB V

KESIMPULAN DAN SARAN

5.1Kesimpulan

Berikut merupakan kesimpulan dari penelitian Sistem Monitoring Kontrak Kerjasama dengan Protokol Two Central Facilities menggunakan Algoritma AES dan Whitespace Manipulation:

1. Diterapkannya protokol two central facilities dalam sistem monitoring kontrak kerjasama memenuhi aspek otentikasi dan nir-penyangkalan. Melalui aturan pada protokol ini sistem dapat melakukan otentikasi terhadap user yang memiliki hak akses terhadap sistem. Sedangkan aspek nir-penyangkalan, sistem mencatat aktivitas user dalam log file. Kedua fasilitas utama yaitu CLA dan CTF dapat saling berkomunikasi dalam menentukan user yang terotentikasi maupun tidak, dibuktikan dengan hasil analisis terhadap proses otentikasi. Dalam penerapan protokol ini terdapat hal yang harus diperhatikan, yaitu adanya aturan yang disepakati oleh CLA, CTF, dan client dalam melakukan otentikasi dan melayani request dari user. Hal lain yang tidak kalah penting adalah aturan dalam membangkitkan serta menyimpan validation ID pada proses otentikasi. 2. Algoritma AES dan whitespace manipulation dalam sistem monitoring

(2)

66

Caesar Firdaus, 2016

SISTEM MONITORING KONTRAK KERJASAMA DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN ALGORITMA AES DAN WHITESPACE MANIPULATION

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

untuk melakukan pembuktian atau klaim terhadap keotentikan suatu berkas kontrak yang telah diunggah ke sistem. Dalam penggunaan algoritma AES, kerahasiaan kunci yang digunakan harus diperhatikan. Sedangkan dalam penggunaan algoritma whitespace manipulation, penyisipan tanda air diharuskan tidak menyebabkan kerusakan pada berkas PDF.

5.2Saran

Berikut merupakan beberapa saran guna pengembangan lebih lanjut: 1. Gunakan bahasa pemrograman lain selain php mengingat proses enkripsi

dan dekripsi adalah suatu rangkaian transformasi matematis. Hal ini didasari oleh hasil pengujian turn around time terhadap berkas PDF. Proses dekripsi pada berkas PDF dengan ukuran awal sebesar 1 MB memakan waktu sekitar 633 detik. Bahasa pemrograman python dan java dinilai baik dalam memproses data dalam ukuran besar.

2. Dilihat dari fungsinya, CTF merupakan pusat tabulasi data sehingga dapat disimpan beberapa aplikasi. Penelitian lebih lanjut dapat memberikan gambaran bagaimana pengaruh yang diberikan jika CTF melayani lebih dari satu aplikasi.

Referensi

Dokumen terkait

Adenoid adalah organ limfoid yang mengalami invaginasi dalam bentuk lipatan yang dalam, hanya terdiri beberapa kripte berbeda dengan tonsila palatine yang memiliki jumlah

Nomor 138, Tambahan Lembaran Negara Republik Indonesia Nomor 45761sebagaimana telah diubah dengan Peraturan Pemerintah Nomor 65 Tahun 2OIO tentang Perubahan Atas

"isalnya, buncis berbiji bulat disilangkan dengan buncis berbiji keriput, buncis dengan biji arna kuning disilangkan dengan biji arna hijau, buncis berbunga

Keuntungan (kerugian) dari perubahan nilai aset keuangan dlm kelompok AFS 126,227 c... Pendapatan dan

Langkah tersebut diambil Umar bin Khattab radiallahu anh agar unta yang akan diserahkan tidak menjadi hewan ternak yang hanya akan mati pada masa itu

Tujuan penelitian ini untuk menganalisis perilaku keluarga dan keberadaan jentik pada rumah dengan kejadian demam berdarah di Lingkungan XX Kelurahan Helvetia

Melalui analisa energi dapat diidentifikasi apabila ring piston mengalami kerusakan maka akan terjadi penurunan energi sinyal getaran pada semua langkah.. Berdasarkan

“ Maka disebabkan kedzaliman orang-orang Yahudi, Kami haramkan atas mereka (memakan makanan) yang baik-baik (yang dahulunya) dihalalkan bagi mereka, dan karena mereka