PENCARIAN DATA TERENKRIPSI MENGGUNAKAN SKEMA PUBLIC-KEY ENCRYPTION WITH KEYWORD SEARCH

    Firdaus, Alex (2016) PENCARIAN DATA TERENKRIPSI MENGGUNAKAN SKEMA PUBLIC-KEY ENCRYPTION WITH KEYWORD SEARCH. S1 thesis, Universitas Pendidikan Indonesia.

    Abstract

    Bagi sebuah perusahaan data merupakan hal yang sangat penting. Suatu kebijakan atau keputusan perusahaan sering kali didasarkan pada data-data. Banyak proses yang dapat dilakukan untuk memelihara data, salahsatunya adalah menyimpannya pada clouds. Namun, penyimpanan data pada clouds akan membuka celah ancaman keamanan. Salahsatu ancaman paling besar adalah ancaman pihak-pihak yang memiliki akses secara langsung terhadap server dan server itu sendiri, dimana pemilik data tidak menginginkan pihak-pihak tersebut mendapat informasi tentang data yang disimpannya. Untuk meminimalisir ancaman tersebut, peningkatan keamanan pada data dapat dilakukan dengan memanfaatkan kriptografi. Pada penelitian ini, peneliti menerapkan skema Public-Key Encryption with Keyword Search (PEKS) untuk mendukung proses pencarian data terenkripsi. Dimana masing-masing data yang akan disimpan pada clouds memiliki keyword-keyword yang bersesuaian. Kemudian data-data beserta keyword-nya tersebut akan dienkripsi terlebih dahulu sebelum disimpan pada clouds. Pada penelitian ini, algoritma enkripsi yang digunakan adalah algoritma RC4 dan RSA. Dari 5 data percobaan yang berbeda, penelitian ini menghasilkan bahwa penyerang yang mengakses secara langsung baik itu terhadap data file maupun database tidak mendapatkan informasi yang berarti.; For an enterprise data is very important things. A company's policies or decisions are often based on the data. Many of the processes that can be done to preserve the data, one of them is to keep it in the clouds. However, the data storage on the clouds will open the gap a security threat. One of the main greatest threat is the threat of those who have direct access to the server and the server itself, where the data owner does not want attackers can get information about the data. To minimize these threats, enhanced security on the data can be done by using cryptography. In this study, researchers applied the scheme Public-Key Encryption with Keyword Search (PEKS) to support the search encrypted data. Where each data to be stored in the clouds have corresponding keywords. Then the data along with the keyword it will be encrypted before it is stored in the clouds. In this study, the encryption algorithm used is RC4 and RSA. From 5 different datas, this study resulted in that the attackers direct access to both the data files and databases do not get meaningful information.

    [thumbnail of S_KOM_0905673_Title.pdf]
    Preview
    Text
    S_KOM_0905673_Title.pdf

    Download (30kB) | Preview
    [thumbnail of S_KOM_0905673_Abstract.pdf]
    Preview
    Text
    S_KOM_0905673_Abstract.pdf

    Download (56kB) | Preview
    [thumbnail of S_KOM_0905673_Table_of_content.pdf]
    Preview
    Text
    S_KOM_0905673_Table_of_content.pdf

    Download (138kB) | Preview
    [thumbnail of S_KOM_0905673_Chapter1.pdf]
    Preview
    Text
    S_KOM_0905673_Chapter1.pdf

    Download (138kB) | Preview
    [thumbnail of S_KOM_0905673_Chapter2.pdf] Text
    S_KOM_0905673_Chapter2.pdf
    Restricted to Staf Perpustakaan

    Download (549kB)
    [thumbnail of S_KOM_0905673_Chapter3.pdf]
    Preview
    Text
    S_KOM_0905673_Chapter3.pdf

    Download (89kB) | Preview
    [thumbnail of S_KOM_0905673_Chapter4.pdf] Text
    S_KOM_0905673_Chapter4.pdf
    Restricted to Staf Perpustakaan

    Download (812kB)
    [thumbnail of S_KOM_0905673_Chapter5.pdf]
    Preview
    Text
    S_KOM_0905673_Chapter5.pdf

    Download (58kB) | Preview
    [thumbnail of S_KOM_0905673_Bibliography.pdf]
    Preview
    Text
    S_KOM_0905673_Bibliography.pdf

    Download (126kB) | Preview
    [thumbnail of S_KOM_0905673_Appendix.pdf] Text
    S_KOM_0905673_Appendix.pdf
    Restricted to Staf Perpustakaan

    Download (279kB)
    Official URL: http://repository.upi.edu
    Item Type: Thesis (S1)
    Additional Information: No. Panggil: S KOM FIR a-2016; Pembimbing: I. Rizky Rochman, II. Herbert
    Uncontrolled Keywords: PEKS, SED, Kriptografi, Algoritma RSA, Algoritma RC4, PEKS, SED, Cryptography, Algorithm RSA, Algorithm RC4
    Subjects: Q Science > Q Science (General)
    Q Science > QA Mathematics > QA75 Electronic computers. Computer science
    Divisions: Fakultas Pendidikan Matematika dan Ilmu Pengetahuan Alam > Program Studi Ilmu Komputer
    Depositing User: Mr mhsinf 2017
    Date Deposited: 10 Aug 2017 00:42
    Last Modified: 10 Aug 2017 00:42
    URI: http://repository.upi.edu/id/eprint/24633

    Actions (login required)

    View Item View Item