Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 177685 dokumen yang sesuai dengan query
cover
Universitas Indonesia, 1997
S27486
UI - Skripsi Membership  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"The most important and secret data which processed and saved using computer technology, the more people who do not have accessibility (hackers/crackers) trying to steal the data, so that cause very required once to take care of the data...."
Artikel Jurnal  Universitas Indonesia Library
cover
"Antara dua genom mungkin memiliki banyak gen yang sama, tetapi gen-gen tersebut mungkin tersusun dalam barisan dengan urutan yang berbeda. Perubahan pada urutan gen merupakan hasil dari pengaturan kembali yang biasa terjadi pada perkembangan genom. Pengaturan kembali gen-gen pada genom menimbulkan masalah perubahan genom menjadi genom yang lain. Pada genom unikromosomal (dimana genom hanya terdiri dari satu kromosom), pengaturan kembali yang biasa terjadi adalah reversal, dimana subbarisan tertentu dari gen mengalami pengaturan kembali dengan urutan terbalik. Genom dapat juga dipandang sebagai permutasi (bertanda atau tidak bertanda). Analisa mengenai pengaturan kembali genom ini mengarah kepada masalah pengurutan dengan reversal. Pengurutan permutasi dengan reversal adalah masalah untuk menemukan jarak reversal antara permutasi suatu genom dan permutasi identitas. Jarak reversal antara dua genom didefinisikan sebagai banyak reversal minimum yang dibutuhkan untuk mengubah suatu genom menjadi genom yang lain. Pada skripsi ini akan dibahas bagaimana cara mencari batas bawah jarak reversal dari permutasi suatu genom ke permutasi identitas."
Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syarifah Ramadhan
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S54533
UI - Skripsi Open  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Lilie Suratminto
"Selama mengikuti kuliah bahasa Belanda, saya dan juga mahasiswa-mahasiswa lain sering menemui kesulitan dalam menghadapi kata ER yang dalam perwujudannya ada bermacam--macam. Kadang-kadang ER tersebut dalam kalimat berdiri sendiri tidak berkombinasi dengan konstituen lain, tetapi sering pula ER tersebut berkombinasi dengan konstituen-konstituen lain, misalnya: VAN, UIT, IN, OM dan sebagainya, yang dipandang sebagai preposisi dalam bahasa Belanda. Kadang-kadang kombinasi ER. berdiri bersama-sama membentuk kesatuan kata majemuk, tetapi kadang-kadang ER tersebut dipisahkan jauh-jauh dari konstituen pelengkapnya, sehingga kedua konstitu_tuen tersebut membentuk sebuah konstruksi gunting yang menjepit konstituen-konstituen lain di antaranya. Yang sangat menarik perhatian saya adalah proses permutasi atau perpindahan tempat preposisi oleh karena perwujudan ER dalam kalimat. Preposisi yang menga_lami permutasi ditempatkan jauh di bagian belakang ka_limat sebelum kata kerja kala selesai (past participle) atau kata kerja infinitif, sedangkan konstituen ER menduduki tempat preposisi sesudah PV (verb). Yang lebih membingungkan lagi adalah dalam menen_tukan kelas kata konstituen pelengkap ER di mana ka_dang-kadang AAN, ACHTER, BIJ, OH dan sebagainya bukan termasuk kelas kata preposisi melainkan termasuk kelas kata adverbia. Bagi para pemakai bahasa Belanda seba_gai bahasa asing hal demikian tentu menimbulkan kesulitan. Dalam menghadapi perwujudan kata majemuk ER ki_ta dituntut untuk mampu membedakan jenis .kelas kata konstituen pelengkap ER tersebut. Agar jelasnya kita lihat contoh-oontoh kalimat di bawah ini."
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 1982
S15756
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maria Prasetyowati
"Permutasi a1 a2 a3 ... an merupakan permutasi yang disusun dari anggota himpunan bilangan asli { 1, 2, 3, ..., n }. Index dari permutasi tersebut yang didefinisikan sebagai jumlah dari semua subskrip j sedemikian sehingga aj > aj+1 dengan 1 ≤ j ≤ n. Dan banyaknya inversi dari permutasi tersebut adalah jumlah dari pasangan ( ai , aj ) sedemikian sehingga 1 ≤ i < j ≤ n dan ai > aj . Bila An ( x, y ) menyatakan jumlah permutasi dari n bilangan asli yang pertama dengan index x dan banyaknya inversi y maka dalam tulisan ini akan ditunjukkan bahwa An ( x, y ) merupakan kombinasi linier dari fungsi partisi."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1991
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Suryadi M. Thoyib
2002
AJ-Pdf
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>