Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 174855 dokumen yang sesuai dengan query
cover
Dadi W. Damarjati
"Untuk meningkatkan keamanan data dalam kamunikasi berbasis jaringan komputer, diperlukan proses enskripsi pada data yang dikirimkan sehingga informasi yang terkandung didalamnya tidak dapat diketahui oleh pihak yang tidak diingjnkan. Secara umum berdasarkan jenis kunci yang digunakan dalam proses enkripsi dan dekripsi terdapat dua jenis kriptografl yahu krlptografi slmetrik dan kriptografi asimetrik. Masing-masing jenis kriptografl tersebut memiliki kelebihan dan kekurangan tersendiri. Kriptografi hybrid key rnerupakan suatu sistem kriptografi yang mengabungkan kelebihan-kelebihan yang dimiliki oleh kriptografi simetrik dan asimetrik Sehingga didapatkan kriptografi yang cepat dan aman dipakai dalam jaringan kornputer. Skripsi ini merupakan implementasi algoritma DES dan RSA pada sistem eakripsi hybrid key. Dari hasil uji coba terlihat bahwa data yang dienkrip sama dengan yang didekrip, kemudian kerahasiaan data juga terjamin, serta waktu enkripsi dekripsi yang singkat."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39785
UI - Skripsi Membership  Universitas Indonesia Library
cover
Leonardus Wijaya
"Sistem pemungutan suara konvensional masih merupakan metode utama yang digunakan dalam pemilihan umum dewasa ini. Terdapat banyak kelemahan pada sistem manual ini seperti sampah kertas hasil surat suara yang banyak, sumber daya manusia yang terlalu dibebani, penanganan logistik yang kompleks dan tidak tepat sasaran, dan keamanan yang masih dipertanyakan. Surat suara merupakan informasi yang sangat penting dan harus mendapatkan perlindungan keamanan tertinggi agar hasil pemungutan suara dapat memenuhi persyaratan, jujur, sah dan adil. Teknologi yang terus berkembang hadir sebagai salah satu solusi dari permasalahan sistem pemungutan suara manual terutama pada aspek keamanan dan integritas data suara. Penelitian ini mengimplementasi image steganography dan RSA public key cryptography sebagai satu dari dua langkah pengamanan surat suara dalam pemungutan suara elektronik (Electronic Voting/e-vote) sebagai metode pengelabuan. Teknologi blockchain dengan platform Ethereum digabungkan sebagai langkah pengamanan untuk membentuk sistem e-vote yang transparan, aman, dan mampu menjaga integritas suara. Simulasi dilakukan secara lokal dengan menggunakan aplikasi web berbasis microframework flask. Jaringan blockchain dibentuk secara virtual dengan bantuan aplikasi Ganache. Simulasi dengan menggunakan 1000 data masukan kepada sistem secara berurutan dan waktu yang dibutuhkan untuk memproses seluruh data sebesar 8435,54 detik (setara dengan 2 jam 20 menit 35,54 detik) dengan waktu pemrosesan rata-rata 8,43 detik per masukan dan untuk merekapitulasi data tersebut dibutuhkan waktu 2308.62 detik (setara dengan 38 menit 28.62 detik) dengan waktu pemrosesan rata-rata 2.31 detik per data. Sistem blockchain mengakibatkan terjadinya kelambatan waktu (delay) sebesar 29% dari waktu pemrosesan rata-rata di dalam batas lingkungan simulasi, namun suara yang diberikan oleh para pemilih dapat dilindungi sangat ketat. Kunci RSA yang digunakan sepanjang 2048-bit melebihi batas keamanan yang biasa digunakan. Hasil citra rekonstruksi steganografi memiliki nilai PSNR 106,98% lebih tinggi dibandingkan metode pembanding lainnya. Metode kombinasi ini menghasilkan sistem pemilihan elektronik yang memiliki metode pengamanan tinggi dan efisien dari segi waktu dan sumber daya manusia.

Conventional voting systems are still used as the main approach for general elections these days. Various drawbacks of this manual system have been brought upon, such as excessive paper litter from the used ballot, overworked human resources, all over the place logistics, and controversial security. Ballot hold essential information, and it needs maximal protection against tampering to prove the result of such voting are legal and just. Growth in technology offers one such solution to serve as a better alternative against manual voting systems, especially on security and preserving data integrity. This research will focus on implementing combined Image Steganography and RSA Public Key Cryptography as a deception method and Ethereum Blockchain platform to develop a transparent, safe, and robust Electronic Voting System while maintaining data integrity. Simulations are run locally using a web application based on the flask microframework. A virtual blockchain network is created with the help of the Ganache application. Simulations were carried out using 1000 input data sequentially with the total time needed to process all the inputs are 8435.54 seconds (equivalent to 2 hours 20 minutes 35.54 seconds) with an average processing time of 8.43 seconds per input and to recapitulate the data took 2308.62 seconds (equivalent to 38 minutes 28.62 seconds) with an average processing time of 2.31 seconds per data. The blockchain system resulted in a 29% delay of the average processing time within the simulation environment limits, but the votes can be strictly protected. The 2048-bit RSA key used exceeds the usual security limit. The results of the steganographic reconstruction image have a PSNR value of 106.98% higher than other comparison methods. This combination method produces an electronic voting system that has a high-security method and is efficient in terms of time and human resources."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dyani Mustikarini
"Skripsi ini berisi mengenai konsep dasar, perancangan dan implementasi enkripsi data dengan RSA yang diterapkan pada private cloud Infrastucture as a Service (IaaS). Tujuan dari skripsi ini menganalisa keamanan pengiriman data dan waktu dari implementasi kriptografi RSA pada sistem Eucalyptus private cloud. Pengiriman data pada sistem virtualisasi private cloud membutuhkan enkripsi untuk mengantisipasi serangan dari man-in-the-middle sehingga penyerang tidak mengetahui isi data dengan mudah.
Hasil penelitian menunjukkan bahwa waktu eksekusi program RSA dipengaruhi oleh ukuran data dan nilai kunci RSA yang dibangkitkan. Peningkatan ukuran data akan mempengaruhi peningkatan waktu eksekusi program RSA. Peningkatan waktu eksekusi untuk format .txt sebesar 31,44%, untuk format .doc sebesar 24,83% dan untuk format .pdf sebesar 24,85%. Nilai d untuk kunci privat RSA yang besar akan sangat mempengaruhi waktu eksekusi karena membutuhkan waktu dekripsi yang lebih lama.
Sedangkan nilai e yang besar untuk kunci publik RSA tidak terlalu signifikan mempengaruhi waktu enkripsi menjadi lebih lama namun tetap berkontribusi terhadap waktu eksekusi RSA. Keamanan pengiriman data pada sistem private cloud dibutuhkan terutama dengan RSA 2048 bit dan sistem padding, namun pada skripsi ini hanya digunakan enkripsi plain RSA.

This thesis contains about fundamental concept, the design and the implementation of data encryption using RSA which is applied on private cloud Infrastucture as a Service (IaaS). The purposes of this thesis are to analyze the the data transfer security and the time of RSA cryptography appliance on Eucalyptus private cloud system. Secret data transfer on private cloud virtualization requires encryption in order to anticipated the attack from man-in-the-middle so that the attacker won?t know the contents of data easily.
The result of this research prove that RSA execution time influented by the size of data and the value of the generated RSA keys. Data size increment will influence the execution times of RSA. The increment time for .txt is 31,44%, increment time for .doc is 24,83%, and increment time for .pdf is 24,85%. Large values of d for RSA private key greatly affect the execution time because need a longer decryption time.
However, the large value of e for public keys isn?t influence the encryption time significantly but still contributes the execution time. The security of data transfer on private cloud system is needed especially using RSA 2048 bit and padding system appliance,however this thesis only implement plain RSA encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43449
UI - Skripsi Open  Universitas Indonesia Library
cover
Mildianto
"Untuk meningkatkan keamanan data dalam komunikasi berbasis internet misa1nya chatting, diperlukan proses enskripsi pada data yang dikirimkan sehingga tidak dapat di akses oleh pihak yang tidak diinginkan.
Sistem kriptografi RSA mcrupakan sistem kunci publik yang handal dan dapat diterapkan untuk mengatasi permasalahan keamanan data pada jaringan. Algoritma RSA ini mempunyai dua buah kunci dalarn prosesnya yaitu kunci publik untuk mengenskripsi dan kunci privat untuk mendeskripsil karena sifatnya yang privat maka hanya orang tertentu saja yang dapat membaca data tersebut yaitu yang mempunyai kunci privat.
Skripsi ini merupakan implementasi algoritma RSA pada sistem komumkasi berbasls internet, dalam hai ini adalah chatting. Dari basil uji coba terlihat bahwa data yang dikirimkan sama dengan yang diterima, kemudian kerahasiaan data juga terjamin, serta penerima juga dapat meyakinkan bahwa pengirim adatah benar-benar orang yang dimaksud."
Depok: Fakultas Teknik Universitas Indonesia, 2001
S39931
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhitya P.
"Semakin meningkamya kemampuan komputasi dari prosesor sebuah komputer pada saat ini, membuat pemecahan kunci publik dari suatu algoritma enkripsi asimetrik semakin mudah. Akibatnya data yang beredar dalam jaringan komputer memerlukan enkripsi yang lebih baik Iagi. Agar kunci publik sulit untuk dipecahkan, salah satu caranya adalah dengan memperbesar jumlah bit yang digunakan untuk enkripsi (misalnya, RSA 1024 bit). Akan tetapi, cara ini menjadi tidak efektif apabila diterapkan pada sistem yang memiliki kapasitas memori yang kecil seperti Smart Card.
Algoritma Elliptic Curve C13/Cryptography (ECC) dikembangkan untuk mengatasi masalah di atas. Secara teori, ECC 160 bit memiliki tingkat keamanan yang sama dengan RSA 1024 bit. Akan tetapi, ECC masih menghadapi kendala dalam standarisasi.
Skripsi ini dibuat dengan tujuan untuk membuktikan teori tasebut di atas. Pembuktian dilakukan dengan membandingkan ketepatan proses enkripsi-dekripsi pada komunikasi data real-time dan waktu yang dibutuhkan untuk memecahkan kunci publik antara RSA dan ECC. Deugan asumsi bahwa semakin lama waktu yang dibutuhkan umuk memecahkan kunci publik maka tingkat keamanan kunci tersebut makin tinggi, dari uji coba yang dilakukan diperoleh hasil sebagai berikut:
Ukuran kunci publik 96 bit:
RSA = 0.22 detik
ECC = 1.08 detik
Ukuran kuuci public 112 bit:
RSA = 1.12 detik
ECC = 14.59 detik"
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40062
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This paper has designed a system to use PASIS architecture and BlumGoldwasser algorithm to raise security and durability. A data file will be encrypted using Blum-Goldwasser algoritm and then will be divided to be several files using PASIS algoritm...."
004 CJTK 1:1 (2008)
Artikel Jurnal  Universitas Indonesia Library
cover
Amiruddin
"Mobile Ad Hoc Networks MANETs mendapatkan aplikasi yang luas bersamaan dengan kemajuan teknologi. Namun, MANETs beresiko karena kurangnya mekanisme keamanan. Dalam makalah ini, diusulkan algoritma baru untuk pembangkit kunci dan enkripsi untuk perlindungan privasi di MANETs. Fibonacci dimodifikasi dengan menambahkan faktor pengacak untuk menghasilkan rangkaian kunci acak dengan panjang yang sesuai yang dibutuhkan namun dengan overhead komputasi yang rendah. Sistem One Time Pad OTP dimodifikasi dengan menambahkan faktor pengacak untuk kerahasiaan data melalui enkripsi yang memenuhi uji keacakan, difusi, dan konfusi. Evaluasi algoritma yang diusulkan dilakukan dengan menggunakan Matlab dan NS-2. Hasil percobaan menunjukkan bahwa algoritma yang diusulkan menghasilkan rangkaian kunci dan Ciphertext yang acak. Melalui beberapa pengujian yaitu kecepatan, korelasi dan autokorelasi, difusi, dan konfusi, hasil simulasi menunjukkan keunggulan algoritma usulan terhadap algoritma lainnya. Sebagai bukti konsep, algoritma usulan telah disimulasikan dengan simulator jaringan.

Mobile Ad Hoc Networks MANETs get widespread applications along with the evolving technologies. However, MANETs are at risk due to the shortage of security mechanisms. In this paper, we propose new algorithms for key generation and encryption for privacy preservation in MANETs. We modified Fibonacci sequence by adding scrambling factor to generate random key sequences with required length but incurred low computational overhead. We modified the One Time Pad OTP system by adding scrambling factor for data confidentiality through encryption which satisfies the randomness, diffusion, and confusion tests. Evaluation of the proposed algorithms was conducted using Matlab and NS 2. Experiment results showed that the proposed algorithms produced random key sequences and Ciphertexts. Through several tests i.e. speed, correlation and autocorrelation, diffusion, and confusion tests, the simulation result showed the superiority of our algorithms over the other algorithms. For the proof of concept, our algorithms have been simulated in the network simulator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
D-Pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rachman
Mataram: Universitas Mataram Press, 2004
001.5 RAC p
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>