PERBANDINGAN ALGORITMA PADA VIRTUAL PRIVATE NETWORK IPSEC TERHADAP KECEPATAN DATA TRANSFER

Alpan Hikmat Muharram Permana, Nur Widiyasono, Alam Rahmatulloh

Abstract


VPN dapat memperlambat koneksi internet karena data harus melakukan perjalanan melalui jaringan VPN serta mengenkripsi dan mendekripsi data yang memerlukan lebih banyak waktu. Manusia membutuhkan sebuah solusi untuk mempermudah dalam hal memperoleh kecepatan waktu, keamanan, meringankan biaya, serta mendapat kemudahan berkomunikasi tanpa memikirkan tempat yang jauh. Ada beberapa algoritma yang dapat diterapkan pada teknologi VPN diantaranya yaitu AES, DES, 3DES, RC4, Blowfish dan IDEA, namun belum diketahui dari algoritma tersebut kinerja yang paling optimal dari segi kecepatan transfer data. Penelitian ini akan melakukan perbandingan algoritma pada teknologi Virtual Private Network (VPN) IPSec terhadap kecepatan transfer data menggunakan tools cisco packet tracer dan hanya membandingkan algoritma DES, 3DES, AES 128, AES 192 dan AES 256. Kontribusi penelitian ini adalah menunjukan bahwa algoritma 3DES sebagai algoritma yang paling optimal dari segi kecepatan transfer data pada file berukuran 5571584 bytes dengan rasio 13,69% lebih lambat, file berukuran 33591768 bytes dengan rasio 14,97% lebih lambat dan pada file berukuran 16599160 bytes dengan rasio 8,36% lebih lambat pada proses download. Sedangkan pada proses upload, pada file berukuran 5571584 bytes dengan rasio 11,17% lebih lambat, file berukuran 33591768 bytes dengan rasio 11,66%lebih lambat dan pada file berukuran 16599160 bytes dengan rasio 9,05% lebih lambat.


Full Text:

PDF

References


A. Rahmatulloh and R. Munir, “Pencegahan Ancaman Reverse Engineering Source Code PHP dengan Teknik Obfuscation Code pada Extension PHP,” in Konferensi Nasional Informatika, 2015.

E. Ramaraj and S. Karthikeya, “A New Type of Network Security Protocol Using Hybrid Encryption in Virtual Private Networking,” J. Comput. Sci., vol. 2, no. 9, pp. 672–675, 2009.

G. Williams, “Apa itu VPN? Panduan Pemula Lengkap tentang VPN di 2019,” 2019. [Online]. Available: https://id.wizcase.com/blog/apa-itu-vpn-panduan-bagi-pemula/. [Accessed: 03-Jul-2019].

O. Valentine, “VPN Usage and Trends Around the World in 2018,” 2018. [Online]. Available: https://blog.globalwebindex.com/chart-of-the-day/vpn-usage-2018/. [Accessed: 21-Jul-2019].

M. A. Mohamed, M. E. A. Abou-El-Seoud, and A. M. El-Feki, “A Survey of VPN Security Issues,” Int. J. Comput. Sci. Issues, vol. 11, no. 4, pp. 106–111, 2014.

I. AFRIANTO and E. B. SETIAWAN, “KAJIAN VIRTUAL PRIVATE NETWORK ( VPN ) SEBAGAI SISTEM PENGAMANAN ( Studi Kasus Jaringan Komputer Unikom ),” Maj. Ilm. UNIKOM, vol. 12, no. 1, pp. 43–52, 2014.

S. Kromodimoeljo, Teori dan Aplikasi KRIPTOGRAFI. SPK IT Consulting, 2009.

G. Singh and S. Supriya, “A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security,” Int. J. Comput. Appl., vol. 67, no. 19, pp. 33–38, 2013.

A. J. Patel and A. Gandhi, “A SURVEY ON PERFORMANCE EVALUATION OF VPN,” Int. J. Adv. Eng. Res. Dev., 2017.

P. Venkateswari and D. T. Purusothaman, “Comparative Study of Protocols Used for Establishing VPN,” Int. J. Eng. Sci. Technol., vol. 1, no. 3, p. 6, 2010.

R. Kajal, D. Saini, and K. Grewal, “Virtual Private Network,” Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 2, no. 10, p. 2277, 2012.

D. Boedi P, “Perbandingan Kinerja Ip Sec Dan Ssl,” Telematika, vol. 7, no. 1, 2015.

I. Nugroho, B. Widada, and Kustanto, “Perbandingan Performansi Jaringan Virtual Private Network Metode Point To Point Tunneling Protocol ( Pptp ) Dengan Metode Internet Protocol Security,” J. TIKomSiN, 2015.

W. O. Zamalia, L. M. F. Aksara, and M. Yamin, “ANALISIS PERBANDINGAN PERFORMA QOS, PPTP, L2TP, SSTP DAN IPSEC PADA JARINGAN VPN MENGGUNAKAN MIKROTIK,” semanTIK, 2018.

B. Ardiyansyah, “IMPLEMENTASI IPSEC PADA VPN,” Network, 2008.

Rudol, “Implementasi Keamanan Jaringan Komputer Pada Virtual Private Network ( Vpn ) Menggungakan IPSec,” Implementasi Keamanan Jar. Komput. Pada Virtual Priv. Netw. Menggungakan Ipsec, 2017.

D. A. Sanjaya, I. Darmawan, and N. Widiyasono, “ANALISIS SIMULASI PERBANDINGAN TEKNOLOGI MPLS dan FRAME RELAY PADA LAYANAN VPN,” J. Tek. Inform. Fak. Tek. Univ. Siliwangi, pp. 1–10, 2011.

R. T. Prabowo and M. T. Kurniawan, “Analisis dan Desain Keamanan Jaringan Komputer dengan Metode Network Development Life Cycle (Studi Kasus: Universitas Telkom),” J. Rekayasa Sist. dan Ind., 2015.

R. Kurniawan, “Analisis Dan Implementasi Desain Jaringan Hotspot Berbasis Mikrotik Menggunakan Metode NDLC (Network Development Life Cycle) Pada BPU Bagas Raya Lubuk Linggau,” J. BETRIK, 2016.

M. Syani and A. M. Ropi, “Analisis Dan Implementasi Network Security System Menggunakan Teknik Host-Based Intrusion Detection System (Hids) Berbasis Cloud Computing,” Semin. Nas. Telekomun. dan Inform. (SELISIK 2018), 2018.




DOI: https://doi.org/10.32520/stmsi.v9i2.713

Article Metrics

Abstract view : 739 times
PDF - 235 times

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
https://section.iaesonline.com/akun-pro-kamboja/https://journals.uol.edu.pk/sugar-rush/http://mysimpeg.gowakab.go.id/mysimpeg/aset/https://jurnal.jsa.ikippgriptk.ac.id/plugins/https://ppid.cimahikota.go.id/assets/demo/https://journals.zetech.ac.ke/scatter-hitam/https://silasa.sarolangunkab.go.id/swal/https://sipirus.sukabumikab.go.id/storage/uploads/-/sthai/https://sipirus.sukabumikab.go.id/storage/uploads/-/stoto/https://alwasilahlilhasanah.ac.id/starlight-princess-1000/https://www.remap.ugto.mx/pages/slot-luar-negeri-winrate-tertinggi/https://waper.serdangbedagaikab.go.id/storage/sgacor/https://waper.serdangbedagaikab.go.id/public/images/qrcode/slot-dana/https://siipbang.katingankab.go.id/storage_old/maxwin/https://waper.serdangbedagaikab.go.id/public/img/cover/10k/