Institutional Repository | Satya Wacana Christian University: Analisis Performa The Onion Routing Project Menggunakan Shadow-plugin-TOR
Analisis Performa The Onion Routing Project Menggunakan Shadowplugin-TOR
oleh
Liauw, Frediczen Hadianto
NIM : 622010001
Skripsi
Untuk melengkapi salah satu syarat memperoleh
Gelar Sarjana Teknik
Program Studi Sistem Komputer
Fakultas Teknik Elektronika Dan Komputer
Universitas Kristen SatyaWacana
Salatiga
April 2016
INTISARI
Jaringan anonymous memberikan privasi kepada user agar pihak lain tidak dapat
mengetahui dan mengambil identitas user tersebut. TOR project merupakan salah satu
jaringan anonymous dalam jaringan internet dengan menggunakan metode onion routing di
dalamnya. Terdapat kesulitan saat melihat performa dari TOR project dikarenakan sifat
sekuriti yang dibuat dalam mengamankan data tiap user yang menggunakan TOR project.
Aplikasi shadow-plugin-TOR memberikan model simulasi TOR project untuk melihat
hasil performa tiap konfigurasi yang dijalankan secara virtual. Aplikasi shadow dapat
dijalankan dengan menggunakan satu buah perangkat komputer dan mensimulasikan proses
pengiriman antara klien-server yang melewati jaringan TOR.
Dari hasil penelitian dan analisa didapatkan hasil data yang dapat digunakan untuk
menilai performa TOR dalam sebuah perangkat komputer, dengan hasil data pemakaian
maksimal kapasitas CPU antara 60%-75% dan pemakaian RAM antara 320 MiB-1,5 GiB
untuk setiap konfigurasi, rata-rata transmission time dan rata-rata bandwidth web klien
dengan jumlah relay 10 dan jumlah klien bertambah 40, 80, 120 dengan nilai 181 s dan 1,8
KB/s, 322 s dan 1 KB/s , 438 s dan 0.8 KB/s sedangkan rata-rata transmission time dan
rata-rata bandwidth web klien dengan jumlah klien 10 dan jumlah relay bertambah dari 40,
80, 120 dengan nilai 38 s dan 8,5 KB/s, 39 s dan 8,4 KB/s, 37 s dan 9 KB/s, dengan
kecenderungan semakin banyak jumlah relay daripada jumlah klien dalam konfigurasi
membuat waktu download semakin cepat dan mempunyai nilai bandwidth yang semakin
besar sedangkan semakin banyak jumlah klien dibandingkan jumlah relay dalam
konfigurasi membuat rentang waktu download yang semakin lebar dan banyaknya proses
download yang selesai.
Kata Kunci : jaringan anonymous, Onion routing, Shadow-plugin-TOR.
i
ABSTRACT
Anonymous network gives user privacy that others cannot reveal the identity of that
user. TOR project was one of many anonymous networks on internet network using onion
routing method inside it. There was a problem to see TOR project performances because
the security nature created to securing data for each clients which use TOR project.
Application shadow-plugin-TOR form the simulation model of TOR project to see
performances for each configurations that run in virtual. Shadow application can run with
just one computer device and simulate each process of transmission between client-server
that run through TOR network.
From each research results and analysis produced data result can be used to measuring
TOR performance in one computer device, with resulting maximal CPU consumption
between 60%-70% and RAM usage between 320 MiB-1,5 GiB for each configurations,
average transmission time and average bandwidth usage for web clients with 10 relay and
total clients increasing from 40, 80, 120 get value of 181 s and 1,8 KB/s, 322 s and 1 KB/s,
438 s and 0,8 KB/s while average transmission time and average bandwidth usage for web
clients with 10 client and total relays increasing from 40, 80, 120 get value of 38 s and 8,5
KB/s, 39 s and 8,4 KB/s, 37 s and 9 KB/s, with tendency of greater number of total relays
than total clients in configuration make download time faster and have higher bandwidth
while the greater total clients than total relays in configuration make wider download time
result and more download completed.
Keywords : Anonymous network, Onion routing, shadow-plugin-TOR.
ii
KATA PENGANTAR
Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah
membantu hingga skripsi ini dapat diselesaikan. Terima kasih kepada Tuhan Yesus Kristus
atas segala kebaikannya yang telah dilakukan kepada penulis selama mengerjakan skripsi
ini. Ucapan terima kasih kepada orang tua yang terus-menerus mengingatkan dan
mendorong semangat dalam mengerjakan skripsi ini.
Terimakasih kepada dosen pembimbing Pak Hartanto Kusuma Wardana dan Pak Banu
Wirawan Yohanes yang selalu ada dalam memberikan saran dan solusi untuk berbagai
kesulitan dalam mengerjakan skripsi ini.
Ucapan terimakasih juga kepada setiap kakak angkatan yang telah mengajari dan
membimbing dalam setiap proses belajar dan mengerjakan skripsi ini.
Ucapan terimakasih juga kepada semua teman-teman Fakultas Teknik Elektronika dan
Komputer beserta pihak-pihak UKSW yang telah membantu dan mendukung penulis untuk
menyelesaikan tugas akhir ini dan ucapan terima kasih kepada setiap orang yang tidak
dapat disebutkan satu-persatu.
Salatiga, April 2016
Penulis,
Liauw, Frediczen Handianto
iii
DAFTAR ISI
INTISARI.................................................................................... .....................................
i
ABSTRACT...................................................................................................................... ii
KATA PENGANTAR.................................................................................................. .... iii
DAFTAR ISI..................................................................................................................... v
DAFTAR GAMBAR ........................................................................................................ vii
DAFTAR TABEL............................................................................................................. ix
BAB I PENDAHULUAN ................................................................................................. 1
1.1. Tujuan ..................................................................................................................... 1
1.2. Latar Belakang ........................................................................................................ 1
1.3. Gambaran Penelitian ............................................................................................... 2
1.4. Spesifikasi Penelitian .............................................................................................. 4
1.5. Sistematika Penulisan ............................................................................................. 5
BAB II DASAR TEORI ................................................................................................... 6
2.1. Anonymous Network ............................................................................................. 6
2.2. Onion Routing ....................................................................................................... 7
2.3. TOR (The Onion Routing) Project ........................................................................ 7
2.4. Shadow .................................................................................................................. 14
2.5. Enkripsi asimetris ................................................................................................. 18
2.5.1.
Diffie-hellman................................................................................................ 18
2.5.2.
RSA (Rivest Shamir Adelman) ....................................................................... 18
2.5.3.
Sertifikat digital ............................................................................................. 19
2.6. Cumulative Fraction ............................................................................................. 19
2.7. Moving Average .................................................................................................... 21
BAB III RENCANA PENELITIAN ................................................................................ 23
3.1. Shadow .................................................................................................................. 23
3.1.1
Instalasi.......................................................................................................... 23
3.2. Shadow-plugin-TOR ............................................................................................. 25
3.2.1.
Instalasi.......................................................................................................... 25
3.2.2.
Konfigurasi .................................................................................................... 26
iv
3.2.3.
Membentuk konfigurasi baru ........................................................................ 29
3.2.4.
Cara kerja shadow-TOR ................................................................................ 31
3.3. TOR dalam shadow-plugin-TOR .......................................................................... 33
3.3.1
Pemodelan data ............................................................................................. 33
3.4. Pengambilan hasil simulasi ................................................................................... 37
BAB IV PENGUJIAN DAN ANALISIS ......................................................................... 41
4.1. Penjelasan tiap grafik plot data ............................................................................. 41
4.2. Hasil plot shadow.log menjadi grafik ................................................................... 43
4.2.1.
Grafik kelompok pertama.............................................................................. 44
4.2.2.
Grafik kelompok kedua ................................................................................. 52
4.2.3.
Grafik kelompok ketiga ................................................................................. 60
4.3. Data pemakaian kapasita hardware dan perhitungan data ................................... 68
4.3.1.
Grafik kelompok data pertama ...................................................................... 71
4.3.2.
Grafik kelompok data kedua ......................................................................... 75
4.3.3.
Grafik kelompok data kedua ......................................................................... 79
4.4. Hasil simulasi menggunakan VMWare pada laptop............................................. 83
BAB V KESIMPULAN DAN SARAN ........................................................................... 84
5.1. Kesimpulan ........................................................................................................... 84
5.2. Saran ..................................................................................................................... 85
DAFTAR PUSTAKA ....................................................................................................... 86
v
DAFTAR GAMBAR
Gambar 1.1. Diagram alir rencana penelitian ................................................................ 3
Gambar 2.1. Privasi protocol jaringan HTTP ................................................................ 8
Gambar 2.2. Privasi pada jaringan TOR ........................................................................ 9
Gambar 2.3. Bentuk jaringan TOR................................................................................. 11
Gambar 2.4. Pembentukan jalur pada jaringan TOR (1) ................................................ 12
Gambar 2.5. Pembentukan jalur pada jaringan TOR (2) ................................................ 13
Gambar 2.6. Alur data pada shadow .............................................................................. 17
Gambar 2.7. Grafik cumulative fraction dari 10 data pada contoh 1 ............................. 20
Gambar 2.8. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.9. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.10. Grafik hasil perhitungan moving average 10 data .................................... 22
Gambar 3.1. Isi dari authority.torrc ............................................................................... 26
Gambar 3.2. Isi dari file xml tgen.torperf50kclient.graphml.xml .................................. 28
Gambar 3.3
Potongan isi dalam sebuah shadow.config.xml ......................................... 29
Gambar 3.4
Isi dari sebuah authority certificate........................................................... 35
Gambar 3.5
Waktu yang terdapat dalam simulasi ........................................................ 37
Gambar 3.6
Pesan shadow-heartbeat dalam salah satu klien ....................................... 37
Gambar 3.7
Pesan slave-heartbeat dalam shadow.log ................................................. 38
Gambar 3.8
Pesan dalam TORctl dalam salah satu klien .............................................. 38
Gambar 3.9
Pesan transfer-complete dari salah satu klien ........................................... 39
Gambar 4.1
Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 1............ 44
Gambar 4.2
Grafik waktu download kelompok 1 ......................................................... 45
Gambar 4.3. Grafik median waktu download kelompok 1. ........................................... 46
Gambar 4.4. Grafik rata-rata waktu download kelompok 1 .......................................... 47
Gambar 4.5. Grafik maksimal waktu download kelompok 1 ........................................ 48
Gambar 4.6. Grafik banyaknya download selesai kelompok 1 ...................................... 49
Gambar 4.7. Grafik throughput read relay kelompok 1 ................................................. 50
Gambar 4.8. Grafik throughput write relay kelompok 1................................................ 51
Gambar 4.9. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 2............ 52
vi
Gambar 4.10. Grafik waktu download kelompok 2 ......................................................... 53
Gambar 4.11. Grafik median waktu download kelompok 2 ............................................ 54
Gambar 4.12. Grafik rata-rata waktu download kelompok 2 .......................................... 55
Gambar 4.13. Grafik maksimal waktu download kelompok 2 ........................................ 56
Gambar 4.14. Grafik banyaknya download selesai kelompok 2...................................... 57
Gambar 4.15. Grafik throughput read relay kelompok 2 ................................................. 58
Gambar 4.16. Grafik throughput write relay kelompok 2................................................ 59
Gambar 4.17. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 3............ 60
Gambar 4.18. Grafik waktu download kelompok 3 ......................................................... 61
Gambar 4.19. Grafik median waktu download kelompok 3 ............................................ 62
Gambar 4.20. Grafik rata-rata waktu download kelompok 3 .......................................... 63
Gambar 4.21. Grafik maksimal waktu download kelompok 3 ........................................ 64
Gambar 4.22. Grafik banyaknya download selesai kelompok 3...................................... 65
Gambar 4.23. Grafik throughput read relay kelompok 3 ................................................. 66
Gambar 4.24. Grafik throughput write relay kelompok 3................................................ 67
Gambar 4.25 Grafik pemakaian kapasitas CPU kelompok 1.......................................... 71
Gambar 4.26 Grafik pemakaian kapasitas RAM kelompok 1 ........................................ 72
Gambar 4.27 Grafik perhitungan rata-rata transmission time kelompok 1..................... 73
Gambar 4.28 Grafik rata-rata bandwidth kelompok 1 .................................................... 74
Gambar 4.29 Grafik pemakaian kapasitas CPU kelompok 2.......................................... 75
Gambar 4.30 Grafik pemakaian kapasitas RAM kelompok 2 ........................................ 76
Gambar 4.31 Grafik perhitungan rata-rata transmission time kelompok 2..................... 77
Gambar 4.32 Grafik rata-rata bandwidth kelompok 2 .................................................... 78
Gambar 4.33 Grafik pemakaian kapasitas CPU kelompok 3.......................................... 79
Gambar 4.34 Grafik pemakaian kapasitas RAM kelompok 3 ........................................ 80
Gambar 4.35 Grafik perhitungan rata-rata transmission time kelompok 3..................... 81
Gambar 4.36 Grafik rata-rata bandwidth kelompok 3 .................................................... 82
Gambar 4.37 Grafik simulasi pada laptop ...................................................................... 83
vii
DAFTAR ISTILAH
AES
Advanced Encryption Standard
CPU
Central Processing Unit
GB
Giga Byte (1000000000 byte)
GIB
Gibi Byte (1073741824 byte)
HTTP
Hyper Text Transfer Protocol
IP
Internet Protocol
ISP
Internet Service Provider
KB
Kilo Byte (1000 byte)
KIB
Kibi Byte (1024 byte)
MB
Mega Byte (1000000 byte)
MIB
Mebi Byte (1048576 byte)
OS
Operating System
RAM
Random Access Memory
TCP
Transmission Control Protocol
TOR
The Onion Routing
VPN
Virtual Private Network
XML
Extensible Markup Language
viii
oleh
Liauw, Frediczen Hadianto
NIM : 622010001
Skripsi
Untuk melengkapi salah satu syarat memperoleh
Gelar Sarjana Teknik
Program Studi Sistem Komputer
Fakultas Teknik Elektronika Dan Komputer
Universitas Kristen SatyaWacana
Salatiga
April 2016
INTISARI
Jaringan anonymous memberikan privasi kepada user agar pihak lain tidak dapat
mengetahui dan mengambil identitas user tersebut. TOR project merupakan salah satu
jaringan anonymous dalam jaringan internet dengan menggunakan metode onion routing di
dalamnya. Terdapat kesulitan saat melihat performa dari TOR project dikarenakan sifat
sekuriti yang dibuat dalam mengamankan data tiap user yang menggunakan TOR project.
Aplikasi shadow-plugin-TOR memberikan model simulasi TOR project untuk melihat
hasil performa tiap konfigurasi yang dijalankan secara virtual. Aplikasi shadow dapat
dijalankan dengan menggunakan satu buah perangkat komputer dan mensimulasikan proses
pengiriman antara klien-server yang melewati jaringan TOR.
Dari hasil penelitian dan analisa didapatkan hasil data yang dapat digunakan untuk
menilai performa TOR dalam sebuah perangkat komputer, dengan hasil data pemakaian
maksimal kapasitas CPU antara 60%-75% dan pemakaian RAM antara 320 MiB-1,5 GiB
untuk setiap konfigurasi, rata-rata transmission time dan rata-rata bandwidth web klien
dengan jumlah relay 10 dan jumlah klien bertambah 40, 80, 120 dengan nilai 181 s dan 1,8
KB/s, 322 s dan 1 KB/s , 438 s dan 0.8 KB/s sedangkan rata-rata transmission time dan
rata-rata bandwidth web klien dengan jumlah klien 10 dan jumlah relay bertambah dari 40,
80, 120 dengan nilai 38 s dan 8,5 KB/s, 39 s dan 8,4 KB/s, 37 s dan 9 KB/s, dengan
kecenderungan semakin banyak jumlah relay daripada jumlah klien dalam konfigurasi
membuat waktu download semakin cepat dan mempunyai nilai bandwidth yang semakin
besar sedangkan semakin banyak jumlah klien dibandingkan jumlah relay dalam
konfigurasi membuat rentang waktu download yang semakin lebar dan banyaknya proses
download yang selesai.
Kata Kunci : jaringan anonymous, Onion routing, Shadow-plugin-TOR.
i
ABSTRACT
Anonymous network gives user privacy that others cannot reveal the identity of that
user. TOR project was one of many anonymous networks on internet network using onion
routing method inside it. There was a problem to see TOR project performances because
the security nature created to securing data for each clients which use TOR project.
Application shadow-plugin-TOR form the simulation model of TOR project to see
performances for each configurations that run in virtual. Shadow application can run with
just one computer device and simulate each process of transmission between client-server
that run through TOR network.
From each research results and analysis produced data result can be used to measuring
TOR performance in one computer device, with resulting maximal CPU consumption
between 60%-70% and RAM usage between 320 MiB-1,5 GiB for each configurations,
average transmission time and average bandwidth usage for web clients with 10 relay and
total clients increasing from 40, 80, 120 get value of 181 s and 1,8 KB/s, 322 s and 1 KB/s,
438 s and 0,8 KB/s while average transmission time and average bandwidth usage for web
clients with 10 client and total relays increasing from 40, 80, 120 get value of 38 s and 8,5
KB/s, 39 s and 8,4 KB/s, 37 s and 9 KB/s, with tendency of greater number of total relays
than total clients in configuration make download time faster and have higher bandwidth
while the greater total clients than total relays in configuration make wider download time
result and more download completed.
Keywords : Anonymous network, Onion routing, shadow-plugin-TOR.
ii
KATA PENGANTAR
Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah
membantu hingga skripsi ini dapat diselesaikan. Terima kasih kepada Tuhan Yesus Kristus
atas segala kebaikannya yang telah dilakukan kepada penulis selama mengerjakan skripsi
ini. Ucapan terima kasih kepada orang tua yang terus-menerus mengingatkan dan
mendorong semangat dalam mengerjakan skripsi ini.
Terimakasih kepada dosen pembimbing Pak Hartanto Kusuma Wardana dan Pak Banu
Wirawan Yohanes yang selalu ada dalam memberikan saran dan solusi untuk berbagai
kesulitan dalam mengerjakan skripsi ini.
Ucapan terimakasih juga kepada setiap kakak angkatan yang telah mengajari dan
membimbing dalam setiap proses belajar dan mengerjakan skripsi ini.
Ucapan terimakasih juga kepada semua teman-teman Fakultas Teknik Elektronika dan
Komputer beserta pihak-pihak UKSW yang telah membantu dan mendukung penulis untuk
menyelesaikan tugas akhir ini dan ucapan terima kasih kepada setiap orang yang tidak
dapat disebutkan satu-persatu.
Salatiga, April 2016
Penulis,
Liauw, Frediczen Handianto
iii
DAFTAR ISI
INTISARI.................................................................................... .....................................
i
ABSTRACT...................................................................................................................... ii
KATA PENGANTAR.................................................................................................. .... iii
DAFTAR ISI..................................................................................................................... v
DAFTAR GAMBAR ........................................................................................................ vii
DAFTAR TABEL............................................................................................................. ix
BAB I PENDAHULUAN ................................................................................................. 1
1.1. Tujuan ..................................................................................................................... 1
1.2. Latar Belakang ........................................................................................................ 1
1.3. Gambaran Penelitian ............................................................................................... 2
1.4. Spesifikasi Penelitian .............................................................................................. 4
1.5. Sistematika Penulisan ............................................................................................. 5
BAB II DASAR TEORI ................................................................................................... 6
2.1. Anonymous Network ............................................................................................. 6
2.2. Onion Routing ....................................................................................................... 7
2.3. TOR (The Onion Routing) Project ........................................................................ 7
2.4. Shadow .................................................................................................................. 14
2.5. Enkripsi asimetris ................................................................................................. 18
2.5.1.
Diffie-hellman................................................................................................ 18
2.5.2.
RSA (Rivest Shamir Adelman) ....................................................................... 18
2.5.3.
Sertifikat digital ............................................................................................. 19
2.6. Cumulative Fraction ............................................................................................. 19
2.7. Moving Average .................................................................................................... 21
BAB III RENCANA PENELITIAN ................................................................................ 23
3.1. Shadow .................................................................................................................. 23
3.1.1
Instalasi.......................................................................................................... 23
3.2. Shadow-plugin-TOR ............................................................................................. 25
3.2.1.
Instalasi.......................................................................................................... 25
3.2.2.
Konfigurasi .................................................................................................... 26
iv
3.2.3.
Membentuk konfigurasi baru ........................................................................ 29
3.2.4.
Cara kerja shadow-TOR ................................................................................ 31
3.3. TOR dalam shadow-plugin-TOR .......................................................................... 33
3.3.1
Pemodelan data ............................................................................................. 33
3.4. Pengambilan hasil simulasi ................................................................................... 37
BAB IV PENGUJIAN DAN ANALISIS ......................................................................... 41
4.1. Penjelasan tiap grafik plot data ............................................................................. 41
4.2. Hasil plot shadow.log menjadi grafik ................................................................... 43
4.2.1.
Grafik kelompok pertama.............................................................................. 44
4.2.2.
Grafik kelompok kedua ................................................................................. 52
4.2.3.
Grafik kelompok ketiga ................................................................................. 60
4.3. Data pemakaian kapasita hardware dan perhitungan data ................................... 68
4.3.1.
Grafik kelompok data pertama ...................................................................... 71
4.3.2.
Grafik kelompok data kedua ......................................................................... 75
4.3.3.
Grafik kelompok data kedua ......................................................................... 79
4.4. Hasil simulasi menggunakan VMWare pada laptop............................................. 83
BAB V KESIMPULAN DAN SARAN ........................................................................... 84
5.1. Kesimpulan ........................................................................................................... 84
5.2. Saran ..................................................................................................................... 85
DAFTAR PUSTAKA ....................................................................................................... 86
v
DAFTAR GAMBAR
Gambar 1.1. Diagram alir rencana penelitian ................................................................ 3
Gambar 2.1. Privasi protocol jaringan HTTP ................................................................ 8
Gambar 2.2. Privasi pada jaringan TOR ........................................................................ 9
Gambar 2.3. Bentuk jaringan TOR................................................................................. 11
Gambar 2.4. Pembentukan jalur pada jaringan TOR (1) ................................................ 12
Gambar 2.5. Pembentukan jalur pada jaringan TOR (2) ................................................ 13
Gambar 2.6. Alur data pada shadow .............................................................................. 17
Gambar 2.7. Grafik cumulative fraction dari 10 data pada contoh 1 ............................. 20
Gambar 2.8. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.9. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.10. Grafik hasil perhitungan moving average 10 data .................................... 22
Gambar 3.1. Isi dari authority.torrc ............................................................................... 26
Gambar 3.2. Isi dari file xml tgen.torperf50kclient.graphml.xml .................................. 28
Gambar 3.3
Potongan isi dalam sebuah shadow.config.xml ......................................... 29
Gambar 3.4
Isi dari sebuah authority certificate........................................................... 35
Gambar 3.5
Waktu yang terdapat dalam simulasi ........................................................ 37
Gambar 3.6
Pesan shadow-heartbeat dalam salah satu klien ....................................... 37
Gambar 3.7
Pesan slave-heartbeat dalam shadow.log ................................................. 38
Gambar 3.8
Pesan dalam TORctl dalam salah satu klien .............................................. 38
Gambar 3.9
Pesan transfer-complete dari salah satu klien ........................................... 39
Gambar 4.1
Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 1............ 44
Gambar 4.2
Grafik waktu download kelompok 1 ......................................................... 45
Gambar 4.3. Grafik median waktu download kelompok 1. ........................................... 46
Gambar 4.4. Grafik rata-rata waktu download kelompok 1 .......................................... 47
Gambar 4.5. Grafik maksimal waktu download kelompok 1 ........................................ 48
Gambar 4.6. Grafik banyaknya download selesai kelompok 1 ...................................... 49
Gambar 4.7. Grafik throughput read relay kelompok 1 ................................................. 50
Gambar 4.8. Grafik throughput write relay kelompok 1................................................ 51
Gambar 4.9. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 2............ 52
vi
Gambar 4.10. Grafik waktu download kelompok 2 ......................................................... 53
Gambar 4.11. Grafik median waktu download kelompok 2 ............................................ 54
Gambar 4.12. Grafik rata-rata waktu download kelompok 2 .......................................... 55
Gambar 4.13. Grafik maksimal waktu download kelompok 2 ........................................ 56
Gambar 4.14. Grafik banyaknya download selesai kelompok 2...................................... 57
Gambar 4.15. Grafik throughput read relay kelompok 2 ................................................. 58
Gambar 4.16. Grafik throughput write relay kelompok 2................................................ 59
Gambar 4.17. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 3............ 60
Gambar 4.18. Grafik waktu download kelompok 3 ......................................................... 61
Gambar 4.19. Grafik median waktu download kelompok 3 ............................................ 62
Gambar 4.20. Grafik rata-rata waktu download kelompok 3 .......................................... 63
Gambar 4.21. Grafik maksimal waktu download kelompok 3 ........................................ 64
Gambar 4.22. Grafik banyaknya download selesai kelompok 3...................................... 65
Gambar 4.23. Grafik throughput read relay kelompok 3 ................................................. 66
Gambar 4.24. Grafik throughput write relay kelompok 3................................................ 67
Gambar 4.25 Grafik pemakaian kapasitas CPU kelompok 1.......................................... 71
Gambar 4.26 Grafik pemakaian kapasitas RAM kelompok 1 ........................................ 72
Gambar 4.27 Grafik perhitungan rata-rata transmission time kelompok 1..................... 73
Gambar 4.28 Grafik rata-rata bandwidth kelompok 1 .................................................... 74
Gambar 4.29 Grafik pemakaian kapasitas CPU kelompok 2.......................................... 75
Gambar 4.30 Grafik pemakaian kapasitas RAM kelompok 2 ........................................ 76
Gambar 4.31 Grafik perhitungan rata-rata transmission time kelompok 2..................... 77
Gambar 4.32 Grafik rata-rata bandwidth kelompok 2 .................................................... 78
Gambar 4.33 Grafik pemakaian kapasitas CPU kelompok 3.......................................... 79
Gambar 4.34 Grafik pemakaian kapasitas RAM kelompok 3 ........................................ 80
Gambar 4.35 Grafik perhitungan rata-rata transmission time kelompok 3..................... 81
Gambar 4.36 Grafik rata-rata bandwidth kelompok 3 .................................................... 82
Gambar 4.37 Grafik simulasi pada laptop ...................................................................... 83
vii
DAFTAR ISTILAH
AES
Advanced Encryption Standard
CPU
Central Processing Unit
GB
Giga Byte (1000000000 byte)
GIB
Gibi Byte (1073741824 byte)
HTTP
Hyper Text Transfer Protocol
IP
Internet Protocol
ISP
Internet Service Provider
KB
Kilo Byte (1000 byte)
KIB
Kibi Byte (1024 byte)
MB
Mega Byte (1000000 byte)
MIB
Mebi Byte (1048576 byte)
OS
Operating System
RAM
Random Access Memory
TCP
Transmission Control Protocol
TOR
The Onion Routing
VPN
Virtual Private Network
XML
Extensible Markup Language
viii