Upload
others
View
16
Download
0
Embed Size (px)
Citation preview
ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA
PENGIRIMAN DATA DAN VOICE
SIMULATION AND ANALYSIS OF TEXT SECURITY USING
DISCRETE COSINE TRANSFORM STEGANOGRAPHY METHOD AND
CELLULAR AUTOMATA ENCRYPTION METHOD
TUGAS AKHIR
Disusun sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik pada Program
Studi Teknik Telekomunikasi Departemen Elektro dan Komunikasi Fakultas Teknik
Universitas Telkom
DISUSUN OLEH :
FILIPI
1101120021
FAKULTAS TEKNIK ELEKTRO
UNIVERSITAS TELKOM
BANDUNG
2016
ii
LEMBAR PENGESAHAN
TUGAS AKHIR
ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA
PENGIRIMAN DATA DAN VOICE
SIMULATION AND ANALYSIS OF TEXT SECURITY USING DISCRETE COSINE
TRANSFORM STEGANOGRAPHY METHOD AND CELLULAR AUTOMATA
ENCRYPTION METHOD
Telah disetujui dan disahkan sebagai Tugas Akhir
Program S1 Teknik Telekomunikasi
Fakultas Teknik Elektro
Universitas Telkom
Disusun Oleh :
FILIPI
1101120021
Bandung, Juni 2016
Menyetujui,
Pembimbing I, Pembimbing II,
Ir. Rita Magdalena, M.T. Nur Andini, S.T., M.T.
NIP:99640168-1 NIP:14881321-1
INSTITUT TEKNOLOGI TELKOM No. Dokumen ITT-AK-FEK-PTT-FM-004/001
Jl. Telekomunikasi No. 1 Ters. Buah Batu Bandung 40257
No. Revisi 00
FORMULIR LEMBAR PENGESAHAN Berlaku Efektif 02 Mei 2011
iii
LEMBAR PERNYATAAN ORISINALITAS
Nama : Filipi
NIM : 1101120021
Alamat : Jl. Parangtritis 3 no 22b Puri Marina, Ancol Barat, Jakarta
No. Telp/HP : 082218328022
E-mail : [email protected]
Menyatakan bahwa Tugas Akhir ini merupakan karya orisinal saya sendiri,
dengan judul :
ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA
PENGIRIMAN DATA DAN VOICE
SIMULATION AND ANALYSIS OF TEXT SECURITY USING
DISCRETE COSINE TRANSFORM STEGANOGRAPHY METHOD AND
CELLULAR AUTOMATA ENCRYPTION METHOD
Atas pernyataan ini, saya siap menanggung resiko / sanksi yang dijatuhkan
kepada saya apabila kemudian ditemukan adanya pelanggaran terhadap
kejujuran akademik atau etika keilmuan dalam karya ini, atau ditemukan
bukti yang menunjukkan ketidakaslian karya ini.
Bandung, September 2014
Filipi
NIM. 1101120021
INSTITUT TEKNOLOGI TELKOM No. Dokumen ITT-AK-FEK-PTT-FM-004/001
Jl. Telekomunikasi No. 1 Ters. Buah Batu Bandung 40257
No. Revisi 00
FORMULIR LEMBAR PENGESAHAN Berlaku Efektif 02 Mei 2011
iv
ABSTRAK
Pada saat ini cukup banyak sekali industry ISP (Internet Service Provider) yang
menggunakanteknologi ethernet IEEE 802.1ad sebagai bridge dari ISP untuk sampai kepada
pelanggan dikarenakan secara performansi lebih baik dari pada penggunaan wireless.
Dalam penelitian ini akandibahas mengenai perancangan serta implementasi metode
bridge di dalam jaringan simulasi di Laboratorium Kalibrasi yang menggunakan perangkat
Ethernet. Sebagai metode bridge akan digunakan tunneling antar edge. Protocol yang akan
digunakan dalam metode tunneling ini adalah Vlan stacking sesuai dengan refrensi dan
tujuan agar koneksi antar pelanggan dapat tetap stabil walaupun terdapat beban trafik yang
berlebihan tanpa harus menggangu performansi jaringan tersebut.
Pada tugas akhir dilakukan analisis Qos dari jaringan antara single & double vlan.
Pelaksanaan tugas akhir ini dilakukan pada Laboratorium Kalibrasi yang menggunakan
jaringan Ethernet sebagai simulasi bridge kepada pelanggan
Kata Kunci : bridge,Tunneling, Vlan, Qos .
v
ABSTRACT
Security of secret message is becoming an important thing to improve, remember the
easiness for everyone to access the network at this time. Because of that, message security
that being sent to receiver must be reliable. One of the way for improving the security is
using steganography. Steganography is a technique of hiding message from one media to
another without being known. A secret message can be text, image, voice or video. The media
concealment can also be text, image, voice or video.
This final project is doing system design by using Discrete Cosine Transform and
Cellular Automata method. Both of the methods are being combined and used to hide a
secret message in the form of text for getting a higher security. In the beginning of the
process, the message is being inserted into a cover image, and then the cover image will be
encrypted, so the original image of cover image can not be identified.
The result of this final project is a CA image in the form of broken image but still has
a secret message in it. The CER value without noise in the blue layer is 0% and in the red
and green layer are 7,98% and 25,35%. But, when the image is given noise, the secret
message can not be extracted anymore. It can be concluded that this system will work well
if the CA image is not given attack.
Keyword : Steganography, 2D Rules, Cellular Automata (CA).
vi
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa, karena atas berkat dan limpah kasih-
Nya penulis dapat menyelesaikan Tugas Akhir dengan judul Simulasi dan Analisis
Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine
Transform dan Metode Enkripsi Cellular Automata. Tugas akhir ini disusun sebagai
syarat dalam menyelesaikan pendidikan tahap sarjana pada Departemen Elektro dan
Komunikasi Fakultas Teknik Univertsitas Telkom.
Penulis menyadari bahwa Tugas Akhir ini masih jauh dari kesempurnaan. Hal ini
dikarenakan keterbatasan yang dimiliki oleh penulis. Oleh karena itu, untuk memperbaiki
Tugas Akhir ini sangat diharapkan saran dan kritik yang bersifat membangun.
Dengan segala kerendahan hati, penulis berharap semoga Tugas Akhir ini dapat
dikembangkan ke arah yang lebih baik dan bermanfaat bagi pembaca dan penulis khususnya,
serta bagi dunia pendidikan pada umunya.
Bandung, September 2014
Penulis
vii
UCAPAN TERIMA KASIH
Dalam menyelesaikan Tugas Akhir ini dan selama menimba ilmu di Universitas
Telkom, penulis banyak mendapatkan bantuan serta dorongan baik moril maupun spiritual
dan informasi dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan rasa terima
kasih yang sebesar-besarnya kepada :
1. Tuhan Yesus Kristus yang telah senantiasa memberikan berkat, karunia dan anugerah-
Nya
2. Ibu Rina Pudji Astuti selaku Dekan Fakultas Teknik Universitas Telkom dan dosen wali.
3. Kaprodi S1 Teknik Telekomunikasi.
4. Ibu Rita Magdalena selaku pembimbing I.
5. Ibu Nur Andini selaku pembimbing II.
6. Ayah dan Ibu yang telah membesarkan, mendidik, dan selalu mendoakan anaknya setiap
waktu. Love you Mom and Dad.
7. Kakak (Adryani Sirandan dan Robert Tiku) yang selalu memberikan dukungan dan doa
buat adiknya.
8. Keponakan (Bellvania Mora Tiku) yang menjadi penyemangat dan penghibur. Cepat
besar Mora.
9. Adelfina Maretti Hana yang selalu mendukung dan mendoakan penulis setiap saat.
Semagat kuliahmu semoga jadi dokter yang hebat.
10. Muhammad Akbar Tantu sebagai sahabat terbaik yang menjadi teman, sahabat, saudara
sejak masuk kuliah hingga saat ini dan membantu penulis menyelesaikan tugas akhir ini.
Sukses buat kita brother.
11. Abdul Azis Reskiawan, Alif Randhy Pratama, Asri Diliyanzah, Reza Surya Prayudi,
Azwar Hamsir, Edy Rahmat Juma’, Dody Pratama, Dian Adiguna, Asri Diliansyah yang
sudah mau menjadi teman, saudara, dan sahabat dari awal perkuliahan sampai sekarang.
Sukses terus buat kalian semua.
12. Sumar Irvan, Heprian Jeri, Andhika Pasomba, Andy Pradipta yang selalu jadi sahabat
meskipun kita semua beda tempat kuliah. Sukses buat kita semua bro.
13. Wenny Palayukan dan Melisa Pualilin yang sudah mau menjadi sahabat. Sukses senior.
14. Jonthala Tambunan yang menjadi rekan kerja Tugas Akhir penulis. Sukses buat kita bro.
15. Teman-teman cewek Sri Rahayu Ardianti, Mentari Eka Putri, Fina Maharani, Audith
Wahyuni, Syifa Aulia, Heny Pramita Siwi, Lily Rizky Aulia, Andi Ghina Haura dan
viii
Veronicha S. Bandhaso, Chrisya Buti Pama dan Mutiara Permata Hati Sumbung yang
sudah mau menjadi teman dan sahabat selama perkuliahan.
16. Kakak PA penulis Welly Saputra Nababan dan saudara PA penulis Austin Tambunan
yang menjadi keluarga kecil dan selalu memberikan dukungan.
17. Filipi, Robisman, Ishak, Aan, Yohanes, Bonardo dan Anthony yang mau menjadi adik
PA penulis serta memberikan dukungan kepada penulis. Sukses buat kalian semua dek.
18. Keluarga KKL Ricky, Sheila, Irawati, Christin dan Arini yang mau menjadi keluarga
untuk saling mendukung satu sama lain. Sukses buat kalian semua.
19. Teman-teman TT-34-02, terima kasih sudah mau menjadi teman kelas yang baik selama
ini. Special Thanks to Nasrullah Basri, Citra Dewi Anggraeni, Metha Martina Herdiani,
Pratiwi Widhi Maya Sari dan Dea Delia Lestari yang jadi mau teman hangout. Ayo jalan-
jalan lagi.
20. Teman-teman PPGT Bandung, terima kasih sudah menerima serta menjadi teman dan
sahabat yang baik.
21. Terima kasih buat teman-teman angkatan 16 (Sixteenoid) SMK Telkom Sandhy Putra 2
Makassar.
22. Terima kasih buat teman-teman UKMS. Semoga sebagai anak rantau dari Sulawesi kita
bisa membanggakan tanah kelahiran kita dan tentunya ikut serta memajukan Indonesia.
ix
DAFTAR ISI
Halaman Judul....................................................................................................... i
Lembar Pengesahan ............................................................................................... ii
Lembar Pernyataan Orisinalitas ............................................................................. iii
Abstrak.................................................................................................................. iv
Abstract ................................................................................................................. v
Kata Pengantar ...................................................................................................... vi
Ucapan Terima Kasih ............................................................................................ vii
Daftar Isi ............................................................................................................... ix
Daftar Persamaan .................................................................................................. xii
Daftar Gambar....................................................................................................... xiii
Daftar Tabel .......................................................................................................... xiv
Daftar Singkatan.................................................................................................... xv
Daftar Istilah ......................................................................................................... xvi
BAB 1 PENDAHULUAN
1.1 Latar Belakang .................................................................................... 1
1.2 Rumusan Masalah ............................................................................... 2
1.3 Tujuan .............................................................................................. 2
1.4 Batasan Masalah ................................................................................. 2
1.5 Metodologi Penelitian ......................................................................... 2
1.6 Sistematika Penulisan .......................................................................... 3
BAB 2 DASAR TEORI
2.1 Steganografi ........................................................................................ 4
2.2 Citra Digital ........................................................................................ 6
2.2.1 Citra RGB .................................................................................. 7
2.2.2 Citra Grayscale .......................................................................... 7
2.2.3 Citra Biner .................................................................................. 8
2.3 Format Data Citra................................................................................ 8
2.3.1 Bitmap........................................................................................ 8
2.4 Discrete Cosine Transform .................................................................. 9
2.4.1 Discrete Cosine Transform 2D (DCT2D) .................................... 9
2.5 Cellular Automata ............................................................................... 10
x
2.5.1 Definisi cellular Automata .......................................................... 10
2.5.2 Karakteristik Cellular Automata ................................................. 13
3.3 Pengujian Sistem ................................................................................. 14
3.3.1 Noise Gaussian ........................................................................... 14
3.3.2 Noise Salt & Pepper .................................................................... 15
3.3.3 Rescale ....................................................................................... 15
3.4 Performansi Sistem ............................................................................. 15
3.4.1 Penilaian Obyektif ...................................................................... 15
3.4.1.1 Peak Signal to Noise Rasio (PSNR) ................................ 15
3.4.1.2 Character Error Rate (CER) .......................................... 16
3.4.1.2 Avalanche Effect ............................................................. 16
3.4.2 Penilaian Subyektif ..................................................................... 16
BAB 3 PERANCANGAN DAN IMPLEMENTASI SISTEM
3.1 Identifikasi Kebutuhan Sistem ............................................................. 18
3.1.1 Spesifikasi Perangkat Keras ........................................................ 18
3.1.2 Spesifikasi Perangkat Lunak ....................................................... 18
3.2 Perancangan Sistem ............................................................................ 18
3.2.1 Proses Penyisipan ....................................................................... 19
3.2.2 Proses Enkripsi ........................................................................... 21
3.2.3 Proses Dekripsi ........................................................................... 22
3.2.4 Proses Ekstraksi.......................................................................... 23
BAB 4 PENGUJIAN DAN ANALISIS SISTEM
4.1 Lingkup Pengujian .............................................................................. 25
4.1.1 Citra Cover ................................................................................. 25
4.1.2 Pesan Kunci................................................................................ 26
4.2 Skenario Pengujian Sistem .................................................................. 26
4.3 Analisis Data Hasil Pengujian Sistem .................................................. 27
4.3.1 Pengujian Kapasitas Tampung Pada Tiap Layer.......................... 27
4.3.2 Pengujian Pengaruh Banyaknya Pesan Rahasia .......................... 28
4.3.3 Pengujian Pengaruh Besarnya Citra Cover ................................. 29
4.3.4 Pengujian Akurasi Tiap Layer .................................................... 30
4.3.5 Pengujian Pemberian Noise Gaussian, noise Salt & Pepper dan
xi
Resize ........................................................................................ 31
4.3.6 Pengaruh Ukuran Citra Cover terhadap Waktu Komputasi .......... 34
4.3.7 Pengujian Metode Enkripsi menggunakan Avalanche Effect ....... 35
4.3.8 Pengujian Berdasarkan MOS(Mean Opinion Score) ................... 36
BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan ......................................................................................... 40
5.2 Saran….. ............................................................................................. 40
DAFTAR PUSTAKA ............................................................................................ 41
LAMPIRAN
xii
DAFTAR PERSAMAAN
Persamaan (2.1) Sifat Dasar f(x,y)….... ................................................................. 6
Persamaan (2.2) DCT 1-D….... ............................................................................. 9
Persamaan (2.3) DCT 2-D….... ............................................................................. 10
Persamaan (2.4) IDCT 2-D….... ............................................................................ 10
Persamaan (2.5) MSE….... .................................................................................... 15
Persamaan (2.6) PSNR….... .................................................................................. 15
Persamaan (2.7) CER…......................................................................................... 16
Persamaan (2.8) MOS….... .................................................................................... 17
xiii
DAFTAR GAMBAR
Gambar 2.1 Proses Steganografi….... ............................................................................5
Gambar 2.2 Matriks Dan Representasi Citra Digital 2 Dimensi….... ..............................7
Gambar 2.3 RGB….... ...................................................................................................7
Gambar 2.4 Matriks 2D Citra Grayscale….... ................................................................8
Gambar 2.5 Contoh Tipe Gambar 2 Level….... ..............................................................8
Gambar 2.6 Susunan Sel-Sel Cellular Automata….... ....................................................11
Gambar 2.7 Von Neumann Neighbourhood….... ...........................................................12
Gambar 2.8 Moree Neighbourhood….... ........................................................................12
Gambar 2.9 Margolus Neighbourhood….... ...................................................................13
Gambar 3.1 Diagram Blok Sistem Secara Umum….... ...................................................19
Gambar 3.2 Diagram Alir Proses Penyisipan Pesan Rahasia….... ..................................20
Gambar 3.3 Diagram Alir Proses Enkripsi Cellular Automata ......................................21
Gambar 3.4 Diagram Alir Proses Dekripsi Cellular Automata ......................................22
Gambar 3.5 Diagram Alir Proses Ekstraksi Pesan Rahasia….... .....................................24
Gambar 4.1 Grafik Panjang Karakter Maksimal Tiap Layer….... ...................................28
Gambar 4.2 Grafik Nilai MSE dan PSNR pada Citra Stego dengan Panjang Pesan
Berbeda….... ...............................................................................................29
Gambar 4.3 Grafik Nilai MSE dan PSNR pada Citra Stego dengan Citra Cover
Berbeda….... ...............................................................................................30
Gambar 4.4 Grafik Waktu Komputasi….... ....................................................................34
Gambar 4.5 Grafik Nilai MOS Untuk Citra Stego 1….... ...............................................37
Gambar 4.6 Grafik Nilai MOS Untuk Citra Stego 2….... ...............................................37
Gambar 4.7 Grafik Nilai MOS Untuk Citra CA 1….... ..................................................38
Gambar 4.8 Grafik Nilai MOS Untuk Citra CA 2….... ..................................................38
xiv
DAFTAR TABEL
Tabel 2.1 Kriteria MOS….... ................................................................................. 17
Tabel 4.1 Citra Cover….... .................................................................................... 25
Tabel 4.2 Citra Kunci….... .................................................................................... 26
Tabel 4.3 Panjang Karakter Maksimal Tiap Layer….... ......................................... 27
Tabel 4.4 Nilai MSE dan PSNR pada Citra Stego dengan Panjang Pesan
Berbeda….... .......................................................................................... 28
Tabel 4.5 Nilai MSE dan PSNR pada Citra Stego dengan Citra Cover
Berbeda….... .......................................................................................... 29
Tabel 4.6 Nilai CER….... ...................................................................................... 31
Tabel 4.7 Pengaruh Pemberian Noise Gaussian….... ............................................. 32
Tabel 4.8 Pengaruh Pemberian Noise Salt & Pepper….... ..................................... 32
Tabel 4.9 Pengaruh Pemberian Rescale….... .......................................................... 33
Tabel 4.10 Waktu Komputasi…............................................................................. 34
Tabel 4.11 Nilai Avalanche Effect dengan mengganti satu bit dari kunci….... ........ 35
Tabel 4.12 Nilai Avalanche Effect dengan mengganti satu bit dari pesan….... ........ 35
xv
DAFTAR SINGKATAN
CVLAN Customer Virtual Local Area Network
IEEE Institute of Electrical and Electronics Engineers
ISP Internet Service Provider
ITU International Telecommunications Union
NNI Network Network Interface
QOS Quality of Service
SVLAN Service Provider Virtual Local Area Network
UNI User Network Interface
VLAN Virtual Local Area Network
DAFTAR ISTILAH
Bitmap Ekstensi atau format representasi dari citra grafis yang terdiri dari
susunan titik yang tersimpan di memori komputer.
xvi
Citra Fungsi kontinyu dari intensitas cahaya dari dua dimensi dalam fungsi
f(x,y).
Citra cover Citra yang digunakan sebagai media penampung dalam steganografi.
Citra digital Citra yang dapat diolah oleh komputer yang isinya merupakan
kumpulan picture element yang dapat direpresentasikan berupa
bilangan.
Citra stego Citra cover yang telah disisipkan citra rahasia.
Dekripsi Proses kebalikan dari enkripsi.
Ekstraksi Proses pengambilan kembali pesan yang telah disisipkan.
Embedding Proses penyisipan pesan ke dalam media covernya.
Enkripsi Proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak bisa dibaca.
Piksel Elemen terkecil dari suatu citra.
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Industri penyedia layanan internet atau Internet Service Provider pada umumnya banyak
menggunakan teknologi Ethernet dalam akses dari core network untuk sampai kepada
pelanggan. Teknologi ini digunakan karena memiliki kestabilan yang lebih kuat dibanding
dengan wireless [3].Teknologi Ethernet yang cukup banyak digunakan saat ini adalah
koneksi Ethernet dengan standard IEEE 802.1ad karena dapat menyediakan pengiriman
paket yang cepat. Untuk metode yang digunakan adalah layer 2 tunneling. Koneksi ini
dianggap kurang baik terhadap performansi jaringan [3].
Pada tugas akhir ini akan dilakukan studi kasus pada Laboratorium Kalibrasi tentang
bagaimana pengaruh penggunaan Vlan stacking pada Qos dari layanan pada jaringan
simulasi tersebut [3].
Pada penelitian yang dilakukan Chunming Liu dan Bryan Fleming [2], telah dilakukan
penggunaan metode Vlan stacking untuk performansi didalam suatu jaringan.Namun pada
penelitian tersebut tidak membandingkan antara single & double vlan. Sehingga penelitian
akan dilanjutkan di jaringan Ethernet..
1.2 Rumusan Masalah
Berdasarkan deskripsi latar belakang dan penelitian terkait, maka dapat dirumuskan
beberapa masalah di tugas akhir ini yaitu :
1. Perancangan dan implementasi pada metode VLAN Stacking untuk performansi
pada jaringansimulasi.
2. Mengukur dan menganalisis Qos standard ITU dengan 3 parameter yaitu Delay,
Throughput, dan Jitter pada jaringan berdasarkan tiga scenario pengujian yaitu
hanya menggunakan CVLAN, hanya menggunakan SVLAN, dan menggunakan
SVLAN dan CVLAN untuk analisis kemampuan VLAN Stacking dalam
performansi jaringan.
3. Membandingkan hasil analisa ketiga scenario untuk mendapatkan metoda terbaik
secara Qos..
2
1.3 Tujuan
Ruang lingkup dari tugas akhir ini adalah penentuan metode performansi yang terbaik
dengan memiliki Qos yang baik dalam implementasinya..
1.4 Batasan Masalah
Beberapa batasan masalah pada Tugas Akhir ini adalah :
1. User satu dengan yang lain tidak dapat terhubung.
2.
1.5 Metode Penelitian
Metode yang dilakukan dalam penyusunan tugas akhir ini adalah sebagai berikut
1. Studi literatur
a. Mempelajari mengenai prinsip dan cara kerja VLAN Stacking
b. Mempelajari dari jurnal dan buku mengenai Provider Bridge.
c. Diskusi dan konsultasi dengan Dosen dan Mahasiswa sertaPembimbing dari
Laboratorium Kalibrasi
2. Implementasi Sistem
a. Merancang arsitektur jaringan simulasi yang akan digunakan
b. Mengimplementasikan jaringan simulasi yang sudah dirancang
c. Mengimplementasikan metode Vlan stacking pada jaringan simulasi
3. Simulasi Sistem
a. Melakukan simulasi trafik antara pelanggan dengan penyedia layanan
b. Melakukan pengukuran secara troughput, delay dan jitter pada trafficdari sisi
penyedia layanan.
4. Analisis Kerja Sistem
Menganilisis hasil dari simulasi yang telah dilakukan
.
3
1.6 Sistematika Penulisan
Adapun sistematika penulisan pada tugas akhir ini sebagai berikut.
BAB I PENDAHULUAN
Bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan
masalah, tujuan, metodologi penelitian, dan sistematika penulisan tugas akhir
ini
BAB II DASAR TEORI
Bab ini menjelaskan berbagai dasar teori yang mendasari penulisan tugas
akhir ini.
BAB III PERANCANGAN DAN IMPLEMENTASI
Pada bab ini akan dibahas bagaimana model simulasi yang akan dibuat, cara
kerja sistem, diagram alir dari proses kerja sistem, dan hasil keluaran
sistem.
BAB IV PENGUJIAN SISTEM DAN ANALISIS HASIL
Pada Bab ini akan dilakukan implementasi perancangan jaringan simulasi
dan dilakukan anilisis terhadap simulasinya
BAB V KESIMPULAN DAN SARAN
Bab ini akan menguraikan kesimpulan dari hasil penelitian Tugas Akhir ini
dan saran untuk pengembangan lebih lanjut.
4
BAB II
DASAR TEORI
2.1 Evolusi Standar Ethernet menuju 802.1ad
Perkembangan Ethernet telah didorong oleh kebutuhan untuk menyediakan set
standar layanan Ethernet yang dapat didefinisikan dan mudah dibangun [1].Ethernet bermula
sebagai media bersama tunggal. Telah terjadi evolusi progresif interkoneksi dan forwarding
, dengan repeater pertama kali berkembang menjadi hub, dan kemudian berkembang
menjadi bridge dengan peningkatan yang progresif dalama skala dan efisiensi [1]
Bridging Ethernet, sering kali disebut bridging yang transparan, adalah suatu
mekanisme yang bertanggung jawab untuk menyampaikan dan mereplikasi frame Ethernet
dalam sebuah jaringan Ethernet [1].
2.1.1 VIRTUAL LAN (IEEE 802.1 Q)
Dalam beberapa tahun terakhir penggunaan Ethernet menemukan jalan melalui jaringan
operator untuk menyediakan layanan point-to-point dan vlan. Kesederhanaan dan efisiensi
biaya perlengkapan Ethernet menjadikan sesuatu yang menarik, tapi berdasarkan kebutuhan,
jaringan memerlukan kapabilitas Ethernet yang mudah untuk diperpanjang [1].
Vlan pertama kali dikenalkan pada pertengahan tahun 1990 yang secara logika
berkonsentrasi pada topologi bridged jaringan fisik. Id vlan (VID) adalah sebuah bagian
dalam header Ethernet yang memilliki 12 bit, melewati 4096 VLAN. Ada sebuah konsep
mengaktifkan topologi VLAN untuk mengatur port bridge membagi VLAN
tersebut.Kemudian ada juga konsep penyedia layanan dengan VLAN menjadi antarmuka
port. Inilah alasan bahwa VLAN dalam sebuah interface atau sirkuit point-to-point memiliki
kemudahan sebagai pengenal kanal untuk layanan multiplexing [1]
Dalam switching Ethernet, suatu konsep topologi aktif VLAN sangat berguna untuk
membatasi domain broadcast dan control LAN. Dengan membuat VLAN dan memasukkan
port ke VLAN, sesuatu yang menarik terbentuk. Banyak VLAN dijalankan secara parallel
[1].
5
Sebagai VLAN yang telah terbentuk, quality of service (QoS) juga perlu
diperhatikan.setelah perkembangan yang terjadi, Sebuah tag header dibuat untuk
memperpanjang frame Ethernet. Header Q-Tag membawa ID VLAN, dan juga mengandung
prioritas layanan [1]
2.1.2 PROVIDER BRIDGE (IEEE 802.1AD)
Secara fisik kabel Ethernet memiliki batasan dalam mengaplikasikan Ethernet di lingkup
operator.Operator biasanya membuat teknologi Ethernet terkoneksi langsung ke jaringan
mereka. Hal ini menyebabkan konflik untuk penggunaan VLAN, sebagaimana dipergunakan
oleh dua penyedia layanan dan pelanggan enterprise [1]
Penyedia layananan mulai menawarkan layanan pada layer 2 antara daerah
pelanggan.Layanan layer 2 ini, dicari oleh pelanggan sebagai media sharing, sebuah LAN
or VLAN. Kenyataan pengimplementasian Operator pertama kali berdasarkan teknologi lain
seperti asynchronous transfer mode (ATM) dan terkahir virtual private LAN service (VPLS).
Pelanggan juga menggunakan VLAN mereka untuk QoS dan memudahkan managemen
layer 2. Ketika operator menawarkan sebuah layanan VLAN kepada pelanggan, operator
akan mempunyai tambahan perlengkapan VLAN pelanggan. [1]
Situasi ini meberikan beberapa solusi yang disetujui untuk melayani berbagai kebutuhan
pelanggan.Solusi yang tersedia adalah untuk membagai Q-TAG, yang bernama header Q-
in-Q [1].
Membagi VLAN untuk membedakan VLAN pelanggan (CVLAN) dari VLAN operator
(SVLAN) memberikan jaringan operator untuk membuat ruang VLAN operator ketika
membawa jaringan VLAN pelanggan lain secara jelas [1]
terdapat 2 aspek penting disini, pertama, ada mekanisme untuk menggabungkan VLAN
pelanggan dalam VLAN operator. Kedua, ada kebutuhan untuk meyediakan VLAN operator
[1].
2.1.2.1 Frame Format
Untagged frame adalah frame asli dari sebuah protokol Ethernet dengan identitas ethertype
0x8000. Penambahan header dengan panjang 4 byte membuat ethertype frame asli berubah
menjadi 0x8100. Header kedua ditambahkan dengan ethertype 0x88A8 secara default [4].
6
Gambar Frame format 802.1ad
2.2 Quality of Service
QoS adalah parameter yang menunjukkan kemampuan suatu jaringan untuk menyediakan
layanan pada berbagai platform teknologi. QoS tidak diperoleh langsung dari infrastruktur
yang ada, melainkan diperoleh dengan mengimplementasikannya pada jaringan yang
bersangkutan[3]. Parameter QoS yang digunakan untuk mengetahui kualitas dari suatu
layanan yaitu [3]:
1. Throughput
Delay yang didefinisikan sebagai perbedaan waktu datang nya paket satu dengan
yang lainya pada end point.
2. End to End Delay
Delay yang didefinisikan sebagai waktu yang dibutuhkan sebuah paket untuk
sampai pada satu titik dari titik asal.
3. Jitter
Jitter dapat didefinisikan sebagai variasi dari delay yang di akibatkan oleh panjang antrian
dalam suatu pengolahan data dan reassemble paket-paket data di akhir pengiriman akibat
kegagalan sebelumnya
7
4. Packet loss
2.3 Virtual Private Network
Merupakan sebuah jaringan yang menggunakan infrastruktur service provider yang
bertujuan untuk menyediakan layanan tertutup kepada pelanggan
2.3.1 Layer 2 VPN
Layanan VPLS membagi trafik berdasarkan MAC addresses
2.3.1.1 Enkapsulasi Ethernet
Berikut ini adalah tiga jenis enkapsulasi yang digunakan di dalam port akses ethernet
1. Null
Id enkapsulasi dibuat sama dengan 0
2. Dot1q
Memiliki nilai dari 0 sampai 4096
3. Qinq
Memiliki dua taq. Setiap taq mempunyai nilai dari 0 sampai 4096
8
BAB III
PERANCANGAN DAN IMPLEMENTASI SISTEM
Dalam bab ini dibahas tentang proses perancangan Protokol performansi jaringan simulasi
yang akan digunakan pada layanan data dan voice. yang memenuhi QOS yang baik sesuai
standard ITU (International Telecommunications Union) dengan 3 parameter yaitu Delay,
Throughput, dan Jitter [3].
Untuk memudahkan proses perancangan dan implementasi diperlukan flowchart
yang akan membantu dalam memahami proses perancangan jaringan end to end. Flowchart
yang dibuat akan menjelaskan garis besar proses yang dilakukan pada saat melakukan
tugas akhir dan juga alur kerja dari penelitian, serta merancang metode pengukuran dari
tugas akhir [3].
9
Mulai
Analisa
Penentuan skenario pengukuran Qos pada layanan
data dan voice
Pengambilan data dari sisi pelanggan
Jitter ThroughputDelay
Skenario selesai?
Kesimpulan dan saran
Selesai
Yes
Apakah sudah terpasang dengan
baik?
Simulasi Jaringan
mengggunakan SVLAN dan CVLAN
Yes
mengggunakan SVLAN dan CVLAN
mengggunakan SVLAN dan CVLAN
10
3.1 Implementasi Sistem
3.1.1 Pemodelan Sistem
Dalam tugas akhir ini penelitian akan dilakukan pada Laboratorium Kalibrasi yang
menggunakan perangkat Ethernet sebagai bridge dengan standard IEEE 802.1ad dengan
asumsi jumlah Switch yang digunakan adalah dua. Pada tugas akhir ini akan diaplikasikan
metode Vlan stacking sebagai tambahan pada performansi jaringan. Nilai troughput, delay
dan jitter yang digunakan untuk melhat hasil pengaruh metode Vlan stacking terhadap
performansi jaringan simulasi yang ada. [3]
Switch 1 Router 1 Router 2 Switch 2
Client aVlan 10
Client bVlan 20
Client cVlan 30
Client dVlan 40
Server aVlan 10
Server bVlan 20
Server cVlan 30
Server dVlan 40
DA SA Tag Data CRC DA SA Tag Data CRC
DA SA Tag Tag Data CRC DA SA Tag Tag Data CRC
Svlan 100
Svlan 200
3.2 Perangkat yang digunakan
Berikut ini adalah perangkat-perangkat yang digunakan untuk
mengimplementasikan Vlan stacking (QnQ) pada jaringan simulasi..
3.2.1 Spesifikasi Perangkat Keras
Spesifikasi perangkat keras yang digunakan untuk mengimplementasikan sistem
steganografi yang telah dirancang adalah sebagai berikut:
1. Dua Unit Notebook untuk dijadikan client dan server
RAM 4GB
Windows 64 bit
NIC support vlan
2. Dua Unit Alcatel Service Router 7710
11
3. Dua Unit Cisco catalyst 2950
4.
3.2.2 Spesifikasi Perangkat Lunak
Spesifikasi perangkat lunak yang digunakan untuk mengimplementasikan sistem
steganalisis yang telah dirancang adalah sebagai berikut:
1. Vmware Workstation 8
2. Vmware Insfrastructure Client
3. Iperf sebagai traffic generator
4. Wireshark untuk network analyzer
5.
3.2.3 Konfigurasi Perangkat
a. konfigurasi Virtual Machine
a
Gambar 3.
Seperti terlihat pada gambar diatas, simulasi jaringan ini menggunakan masing-masing
empat buah virtual machine untuk client dan server.
12
b.
13
BAB IV
PENGUJIAN DAN ANALISIS SISTEM
Pada bab ini dibahas mengenai pengujian dan performansi sistem. Pada pengujian
sistem dilakukan simulasi proses steganografi dengan menberikan noise Gaussian, noise Salt
& Pepper serta serangan geometris pada citra yang dikirim, seperti rescaling. Hasilnya
kemudian dianalisis apakah sistem sudah bekerja dengan baik atau belum dengan
menggunakan parameter CER, PSNR, dan MOS.
4.1 Gambar Analisis
Dari skenario yang telah dijelaskan pada Bab sebelumnya, ada beberapa parameter
yang harus dipenuhi untuk melihat pengaruh protokol VLAN pada simulasi jaringan.
Parameter tersebut adalah Delay, Througput, dan Jitter untuk Qos. Untuk menguji
performansi jaringan dilakukan dengan men generate traffic pada jaringan dan mengukur
Qos nya untuk 2 protokcol yaitu TCP dan UDP.
4. 2 Analisis pengujian terhadap performansi simulasi jaringan menggunakan
CVLAN, menggunakan SVLAN dan menggunakan CVLAN & SVLAN
Jaringan backbone adalah jaringan yang sangat vital dalam menetukan kualitas
layanan kepada pelanggan. Maka dari itu akan diujikan kualitas layanan dari simulasi
jaringan Filipi. Untuk menentukan kualitas jaringan pada simulasi tsb, parameter yang akan
digunakan adalah Qos (Quality of Service). Akan ada dua metode pengujian yang digunakan
yaitu pertama dengan men generate paket ke dalam jarigan dan yang kedua akan
menggunakan background trafic. Untuk kondisi jaringan yang digunakan ada tiga yaitu
menggunakan CVLAN, menggunakan SVLAN, dan dengan menggunakan CVLAN dan
SVLAN.
Gambar 1
4.2.1 Validasi Sistem
Langkah awal untuk melakukan pengujian adalah validasi berjalan nya sitem yang
sudah dibangun, adalah melakukan ping antara user kepada server. Pada gambar dibawah
14
ditunjukkan bahwa sudah bisa dilakukan ping end to end dari user kepada server sehingga
bisa dipastikan jaringan sudah siap digunakan
Gambar Ping dari computer client kepada server
4.2.2 Analisis dengan packet generator
Salah satu cara menguji kualitas jaringan untuk mensimulasikan traffic pelanggan
yang melewati jaringan dan setelah itu mengukur Qos dari jaringan tersebut.
Tools yang akan digunakan untuk men generate serta mengukur traffic adalah Jperf.
Tolos ini berbasiskan bahasa pemrogram Java dan mempunyai 2 bagian yaitu client dan
server. Client adalah bagian dimana Jperf men generate traffic dan mengirimkannya melalui
jaringan dan server adalah bagian dimana Jperf menangkap paket yang dikirimkan dan
melakukan pengukuran Qos. Pada scenario ini delay yang dihitung adalah dengan
menggunakan delay end to end.
a. Throughput
b. Delay
c. Jitter
4.2.3 Analisis dengan Background Traffic
15
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil pengujian yang dilakukan pada Tugas Akhir ini, dapat disimpulkan
sebagai berikut.
1. Sistem yang dibuat mampu menyembunyikan pesan rahasia pada citra cover disemua
layer.
2. Panjang pesan dan besarnya ukuran citra cover sangat berpengaruh terhadap nilai MSE,
PSNR dan juga waktu komputasinya. Semakin besar citra cover dan pesan rahasianya
maka semakin lama waktu komputasinya.
3. Akurasi dari sistem yang dibuat untuk penyisipan pada layer blue yaitu 100% sedangkan
pada layer red dan green yaitu 92,02% dan 74,65%.
4. Sistem tidak cukup baik dalam menanggapi serangan berupa noise Gaussian, noise Salt
& Pepper, terbukti dengan nilai CER yang hampir mencapi 100%. Untuk penggunaan
rescale sebesar 75%, hasilnya juga kurang baik yaitu di atas 80%.
5. Berdasarkan pengujian Avalanche Effect algoritma enkripsi yang dibuat masih rentan
terkena serangan, karena jumlah bit yang berbeda tidak sampai 50% bahkan hanya
mendekati 1%.
6. Berdasarkan nilai MOS perbandingan citra asli dan citra stego cukup baik, juga untuk
perbandingan citra asli dan citra CA mendapatkan nilai yang rendah, itu berarti proses
enkripsi yang dilakukan untuk membuat gambarnya rusak berhasil.
5.2 Saran
Adapun saran untuk pengembangan Tugas Akhir selanjutnya adalah
16
1. Melakukan penyempurnaan agar saat diberikan noise dan attack, pesan rahasia yang ada
di dalamnya masih dapat di ekstrak.
2. Menggabungkan metode Cellular Automata dengan metode steganografi lainnya.
3. Menggunakan media video sebagai cover.
4. Menggunakan format citra yang lain seperti .jpg, .gif, atau .png.
17
18
19
20
21
22
23
24
25
26
27
28
29
DAFTAR PUSTAKA
[1] Chunming.Liu, Bryan.Fleming, "Overbooking in mobile backhaul" International
Journal of Wireless & Mobile Networks, vol. 5, no. 4, August 2013.
[2] Fedyk, D ; Allan, D, "Ethernet data plane evolution for provider networks [next-
generation carrier ethernet transport technologies]" IEEE Journals & Magazine, vol.
46,
[3] http://research.omicsgroup.org/index.php/802.1ad.
[4] Alcatel-Lucent. 2009. VPLS Technical Tutorial, Agustus 2014.
[5] Mikrotik. 2013. Manual: VPLS Control Word, September 2014.
[6] Alcatel-Lucent Services Architecture v3.2. 2012