Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 168923 dokumen yang sesuai dengan query
cover
Mohamad Syahral
"Kriptografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi karena kriptografi mengkodekan suatu informasi sedemikian rupa sehingga informasi tersebut tidak dapat diketahui oleh pihakpihak yang tidak berhak mengetahuinya. Dalam tugas akhir ini dibahas tentang perancangan dan inplementasi suatu algoritma enkripsi dalam bentuk modul perangkat keras yang dapat dihubungkan langsung ke komputer dan mengenkripsi data-data yang akan dikirimkan ke komputer lainnya melalui sebuah modem yang terhubung ke PSTN. Algoritma yang digunakan adalah algoritma arcfour dan diimplementasikan ke FPGA Xilinx Spartan-IIE LC Development Board dengan menggunakan bahasa deskripsi perangkat keras VHDL. Pada tugas akhir ini algoritma enkripsi arcfour berhasil diimplementasikan ke FPGA Xilinx Spartan-IIE LC Development Board dan melakukan enkripsi datadata berupa teks yang dikirimkan serta mendekripsi data yang diterima. Sedangkan untuk data berupa file, proses enkripsi dan dekripsi masih belum berhasil dengan sempurna.

Cryptography is one of the method that use to secure information for transmission, where cryptography encodes the information in certain way so that the information would not be known by anyone that have no access to the information. The focus of this study is designing and implementation one of encryption algorithm in a hardware device that can be connected directly to computer and decode the data that can be transmitted to another computer through a modem that connected to PSTN. Encryption algorithm that used is arcfour algorithm and implemented in Xilinx Spartan-IIE LC Development Board using VHDL Hardware Description Languange. In this study, the arcfour algorithm has been successfully implemented in FPGA Xilinx Spartan-IIE LC Development Board, encrypting text data that transmitted and decrypting received text data. But for data transfer of files, encryption and decryption process was not yet perfect successful."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S51061
UI - Skripsi Open  Universitas Indonesia Library
cover
Herlina Widia
"Pada penelitian ini diterapkan algoritma kriptografi Trivium pada perangkat keras FPGA DE0-Nano yang terhubung ke komputer menggunakan komunikasi data serial melalui USB to UART TTL converter. Data yang dienkripsi dikirimkan melalui komputer dan setelah proses enkripsi berakhir dikirimkan kembali dengan menggunakan bantuan aplikasi serial port terminal. Penelitian ini bersifat kualitatif yang merujuk pada keberhasilan pencapaian sistem kriptografi dan perbandingan keefisienan waktu proses kriptografi dengan penggunaan perangkat lunak. Hasil penelitian menunjukkan bahwa algoritma kriptografi Trivium berhasil diterapkan dalam FPGA DE0-Nano untuk mengenkripsi dan mendekripsi berbagai jenis berkas dengan waktu yang lebih sedikit untuk proses kriptografi jika dibandingkan dengan penggunaan perangkat lunak.

This study focused with designing and implementation of Trivium as cryptography algorithm in hardware device DE0 Nano board FPGA which connected to computer using serial data communication by a USB to UART TTL converter. Data or file that will be encypt transmitt from computer and after encryption process has finished, it will be loopback. Transmitt and receive process used a serial port terminal software. This study is qualitative, that is based on sistem succsessfull implemented as cryptography system and compare time eficiency on cryptography process to other system using software. The result of this study show that Trivium cryptography algorithm has been successfull implemented on FPGA DE0 Nano to encrypt and decrypt various type of file and need less time for cryptography process than using software."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S45595
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hana Afiifah
"Dalam rangka meningkatkan pelayanan jalan tol di Indonesia, maka sistem pengumpulan tol atau aspek transaksi pembayaran di pintu gerbang tol perlu diupayakan untuk dipercepat. Salah satu pilihan untuk mempercepat tersebut dapat dilakukan dengan menerapkan sistem penentuan golongan dan tarif tol otomatis. Berkaitan dengan hal tersebut, maka dalam skripsi ini dilakukan penelitian dengan sebuah perancangan dan implementasi sistem penentuan golongan dan tarif tol otomatis berbasis FPGA. FPGA yang digunakan adalah Xilinx Spartan 3E, sedangkan peralatan lain yang digunakan sebagai vehicle identification berupa limit switch dan DI-MLDR. Sistem ini dilengkapi dengan interface melalui layar LCD. Pemodelan dan purwarupa sistem ini telah diuji dengan akurat dan siap untuk dirancang menjadi sebuah sistem yang utuh, dan siap untuk dikembangkan lebih lanjut.

To enhance the toll road service in Indonesia, the toll collection system need to be made faster. One of the choice for fastening could be done by system to define classes and toll rates automatically. Relating with this, then this final assignment is conducted by a research of class-determination and toll rates automatically system design and implementation based on FPGA. FPGA used is the Xilinx Spartan 3E, while other equipment used for vehicle identification in the form of limit switch and DI-MLDR. The system is equipped with an interface via LCD display. Modeling and prototype system has been tested with the results of accurate and ready to be designed into the whole system, and ready to be developed further."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43452
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rahmad Sadli
"This thesis discusses about the implementation of an Ultra Wide Band (UWB) communication system based on the FPGA (Field Programmable Gate Array) using the Orthogonal Amplitude Modulation (OAM) which is the newer modulation technique that can provide a higher speed of data transmission rate. The OAM (Orthogonal Amplitude Modulation) is the combination between the Bi-Phase Modulation (BPM) and Pulse Position Modulation (PPM) using the orthogonal signal. The work is focus on the ADC data captured, performing parallel correlation, synchronization and decoding process. The basic principle of the system is: the transmitted signal is first coded into the symbols by using 4- OAM. Then, this data are transmitted by a UWB antenna. The UWB antenna on the receiver side receives these signals and captured by a high speed ADC and results 16 data samples in parallel on every FPGA clock cycle. These signal are performed the parallel correlation with the reference signal which is stored in the FPGA memory. The results of correlation then can be decoded by firstly finding the peak of correlation result which is refers to the received symbol. By using the PCI express communication, the decoded data is transferred to the host application as a valid data received."
Depok: Fakultas Teknik Universitas Indonesia, 2013
T39220
UI - Tesis Membership  Universitas Indonesia Library
cover
Alfi Rahmati Zidan
"Di era digital ini, data menjadi salah satu aspek penting bagi setiap orang, perusahaan, bahkan pemerintahan. Di internet, data yang dimiliki perusahaan atau pemerintah dapat diakses oleh semua orang, sehingga keamanan data sangat beresiko untuk diretas. Oleh karena itu, untuk melindungi data tersebut dibutuhkan metode agar data tetap aman dari sekelompok orang yang ingin mencurinya. Metode yang dapat digunakan adalah kriptografi dan steganografi. Penelitian ini bertujuan untuk membuat metode menyembunyikan teks digital atau citra digital kedalam suatu cover object berupa citra digital menggunakan kriptografi (enkripsi/dekripsi) dan steganografi (embedding/extracting). Metode enkripsi dan embedding tersebut berbasis fungsi chaos MSDT Map dan teknik LSB dengan pola 3-3-2. Barisan bilangan yang dibangkitkan oleh fungsi chaosMSDT Map dinyatakan acak, karena telah lolos 15 uji di dalam NIST test dengan menggunakan aplikasi National Institute of Standards and Technology (NIST) test. Hasil analisis sensitivitas kunci terhadap nilai awal mencapai 10−16. Hasil embedding adalah stego image dengan kualitasnya diukur menggunakan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR). Rata-rata kualitas dari stego image yang dihasilkan dari teks digital maupun citra digital berkualitas baik dengan nilai MSE rata-rata tergolong kecil dan rata-rata nilai PSNR diatas 40 dB. Nilai tersebut menunjukkan bahwa stego image yang dihasilkan tidak dapat dibedakan secara kasat mata dengan cover image. Selain itu, untuk kualitas teks terekstrak diukur menggunakan nilai MSE dan selisih karakter antara teks asli dengan nilai MSE. Sedangkan, untuk kualitas citra terekstrak diukur menggunakan nilai MSE dan nilai PSNR. Diperoleh hasil nilai MSE 0 dan selisish karakter 0 untuk teks terekstrak. Nilai tersebut menunjukkan bahwa teks terekstrak sama persis dengan teks asli. Sedangkan, untuk hasil nilai MSE 0 dan PSNR 100 untuk citra digital menunjukkan citra digital sama persis dengan citra asli.

In this digital era, data becomes one of the important aspects for everyone, company, and even government. On the internet, data owned by companies or governments can be accessed by irresponsible people. Therefore, to protect the data, a method is needed to keep the data safe from a group of people who want to steal it. The methods that can be used are cryptography and steganography. This research aims to make a method of hiding digital text or digital images into digital images using cryptography (encryption / decryption) and steganography (embedding / extracting). The encryption and embedding methods based on chaotic MSDT Map function and LSB techniques with 3-3-2 pattern. Sequence of numbers generated by chaotic function MSDT Map is declared random, because it has passed 15 tests in the NIST test using the National Institute of Standards and Technology (NIST) test. The results of the analysis of key sensitivity to initial values reach 10−16. The result of embedding is a stego image with its quality measured using Mean Square Error (MSE) and Peak Signal-to-Noise Ratio (PSNR). The average quality of a stego image produced from digital text and digital image is good quality with an average of MSE value is relatively small and the average of PSNR value above 40 dB. This value shows that the resulting stego image cannot be distinguished visibly from the cover image. Other than that, the quality of extracted text is measured using the MSE value and the difference in character between the original text and the MSE value. Meanwhile, the extracted image quality measured using MSE value and PSNR value. The results of MSE value is 0 and the character is 0 difference for extracted text shows the extracted text is exactly the same as the original text. Meanwhile, for the results of the MSE is 0 and PSNR is 100 values for digital images show that the digital image is exactly the same as the original image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Romi Nur Ismanto
"PHP adalah bahasa pemrograman server-side scripting yang banyak digunakan untuk mengembangkan layanan website. Namun, aplikasi PHP berbasis web didistribusikan dalam bentuk source code sehingga sisi keamanannya rentan dan lemah karena baris source code mudah disalin, dimodifikasi, atau digunakan pada aplikasi lainnya. Penelitian bertujuan untuk mengimplementasikan rancangan teknis obfuskasi pada PHP extension code dengan menggunakan algoritma AES. Algoritma AES dipilih karena direkomendasikan NIST (National Institute of Standard and Technology) untuk melindungi sistem keamanan informasi nasional pemerintah Amerika Serikat. Melalui teknik obfuskasi menggunakan enkripsi diharapkan pemrogram memiliki opsi untuk melindungi source code PHP sehingga hak cipta atau kekayaan intelektual atas program dapat terproteksi.

PHP is a server-side scripting programming language that is widely used to develop website services. However, web-based PHP applications are distributed in source code so that the security is vulnerable and weak because the lines of source code can be easily copied, modified, or used in other applications. The research aims to implement obfuscation technique design in PHP extension code using AES algorithm. The AES algorithm recommended by NIST (National Institute of Standards and Technology) to protect the US government's national information security system. Through obfuscation technique using encryption, it is expected that programmers have an option to protect the PHP source code so that the copyright or intellectual property of the program can be protected.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47970
UI - Tesis Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"Penelitian pada tesis ini bertujuan untuk merancang suatu metode enkripsi end-toend untuk komunikasi suara melalui jaringan seluler seperti GSM yang tidak tergantung dari perangkat handphone, sistem operasi, dan perangkat jaringan. Metode yang diajukan adalah enkripsi suara pada domain frekuensi untuk menjaga agar sinyal hasil enkripsi masih tetap berada dalam rentang frekuensi suara yang bisa diteruskan oleh jaringan GSM/2G/3G. Metode ini berbeda dengan metode yang digunakan dalam penelitian-penelitian sebelumnya, dimana mereka menggunakan metode enkripsi berbasis waktu yang bekerja pada rate rendah agar hasil enkripsi bisa disampaikan lewat jaringan GSM. Metode yang ditawarkan disimulaikan menggunakan matlab.
Hasil simulasi menunjukkan bahwa enkripsi suara pada domain frekuensi memiliki karakteristik yang sangat berbeda dengan sinyal aslinya dan bisa diteruskan sepenuhnya melalui jaringan GSM. Metode ini kemudian diimplementasikan dalam FPGA xilinx menggunakan dua prosesor microblaze pada board Atlys. Hasil rekonstruksi modul FFT/IFFT di FPGA Xilinx memiliki deviasi yang bervariasi namun relative kecil, maksimum -10,42 dB, dibanding sinyal aslinya.
Hasil implementasi prototipe menunjukkan bahwa, melalui proses FFTEnkripsi-IFFT dan FFT-Dekripsi-IFFT di modul FPGA, sinyal suara dari pengirim bisa direkonstruksi di handphone penerima secara waktu nyata meskipun dalam kondisi tidak sinkron. Namun, dalam pengembangan prototipe lebih lanjut, tingkat kepresisian modul FFT/IFFT perlu ditingkatkan, serta perlu ditambahkan modul sinkronisasi dan echo canceller.

This research aims in designing a method for implementing end-to-end voice encryption over mobile network such as GSM that independent to phone devices, operating system and network devices. The proposing method is an encryption system in domain frequency to keep the encryption signal remain within the range of sound frequencies that can be transmitted through GSM/2G/3G. This method differs compare to the method used in the previous studies, in which they use the time-based encryption method to get a low rate encrypted data so the results can be communicated via GSM network. We simulated the method using Matlab.
The simulation results showed that the voice encryption on the frequency domain characteristics is very different from the original signal and can be passed completely through the GSM network.This method was implemented in the xilinx FPGA using microblaze dual core processor on the Atlys board.
The results of the signal reconstruction using FFT/IFFT module in FPGA xilinx varied in a relatively small deviation, maximum -10.42 dB, compared to the original signal. Performance analysis of the prototype showed the sender speech can be reconstructed real time in the mobile handset of the receiver side, even in the unsynchronized condition. However, in a further prototype development, the precision level of the FFT/IFFT module needs to be improved, meanwhile the synchronization module and echo canceller need to be added.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T38708
UI - Tesis Membership  Universitas Indonesia Library
cover
Fauzan Deri Syawalino
"Seiring berjalannya waktu, era digitalisasi sudah semakin menjamur menuju berbagai macam faktor dalam kehidupan manusia, tak terkecuali dalam faktor finansial. Adapun salah satu bentuk kemajuan teknologi dalam sudut pandang finansial adalah dengan maraknya bank digital yang diyakini dapat memudahkan para nasabah untuk melakukan kegiatan di dalamnya secara online seperti pembuatan rekening hingga transaksi transfer uang tanpa harus mengunjungi kantor fisik. Karena seluruh aktivitas yang ada akan dilakukan sepenuhnya secara online, maka pihak bank digital telah mengimplementasikan algoritma enkripsi kriptografi untuk melindungi informasi pribadi dan data kredensial para nasabah bank digital tersebut. Namun, di lain sisi, algoritma enkripsi yang ada saat ini pun sudah cukup bervariatif. Dengan ini, akan dilakukan suatu penelitian yang akan mengkaji algoritma enkripsi kriptografi yang telah diimplementasikan oleh salah satu Bank Digital di Indonesia. Penelitian ini akan membahas algoritma enkripsi apa yang telah dipilih untuk mengamankan data-data kredensial terkait. Nantinya, pada akhir penelitian ini akan dilakukan analisis terhadap keamanan dari algoritma enkripsi tersebut dengan menghitung nilai Avalanche Effect yang ada. Adapun algoritma enkripsi tersebut dapat memiliki performa yang baik apabila menghasilkan nilai Avalanche Effect cenderung mendekati 50%.

As the time goes by, the era of digitalization has increasingly taken all over the place towards various factors in human life, including financial. One massive example of technological improvement from a financial point of view is the rise of digital banks which are believed to bring convenience for customers to carry out activities online such as creating accounts and transfer transactions without having to visit a physical office. Since all existing activities will be carried out entirely online, the digital bank has implemented a cryptographic encryption algorithm to protect the personal information and credential data of the digital bank's customers. However, on the other hand, the existing encryption algorithms are quite varied. Therefore, this study will be carried out which will examine the cryptographic encryption algorithm that has been implemented by one of the digital banks in Indonesia. This research will discuss which encryption algorithm has been chosen to secure all existing credential data. Later, at the end of this study, an analysis of the security of the encryption algorithm will be carried out by calculating the Avalanche Effect value. The encryption algorithm can have good performance if it produces an Avalanche Effect with value closer to 50%."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eva Nurpeti
"Penyajian informasi secara digital menjadikannya sangat rentan terhadap penyalahgunaannya. Citra digital adalah salah satu bentuk informasi yang sering dijadikan sasaran kejahatan. Sehingga dibutuhkan teknik yang handal, aman, dan cepat guna pengamanannya. Untuk itu dirancang suatu algoritma enkripsi citra digital berbasis chaos yang dapat meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Algoritma enkripsi tersebut menggunakan logistic map sebagai pembangkit bilangan acak untuk key stream. Diperoleh dari hasil pengujian bahwa ruang kuncinya sebesar 1030, sensitivitas kuncinya 10−16, key stream yang dihasilkan terbukti acak, dan distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform. Sehingga menjadikan algoritma ini sangat sulit dipecahkan oleh brute force attack dan known plaintext attack.

Presentation of information in digital form is highly vulnerable againts information abusing. Digital image is one of digital information which is frequently becomes a target of crime. Therefore, reliable, secure, and fast security technique are required in digital image information. In this study, chaos-based encryption algorithm for digital image is built to improve endurance from brute force and known plaintext attack. The algorithm using logistic map as a random number generator for key stream. According to test and analysis, this algorithm has key space of 1030, key sensitivity up to 10−16, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. So, it can be concluded that, the algorithm is very difficult to be cracked by brute force attack and also known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2013
S54035
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>