Ditemukan 21556 dokumen yang sesuai dengan query
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.
Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open Universitas Indonesia Library
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.
This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open Universitas Indonesia Library
Fitria Ridayanti
"Tugas akhir ini membahas tentang metode pembagian data rahasia, di mana data rahasia yang digunakan berupa citra digital. Metode yang dibahas merupakan gabungan dari skema pembagian data rahasia menggunakan matriks proyeksi yang dikembangkan oleh Bai dan skema pembagian gambar rahasia oleh Thien dan Lin. Skema ini menggunakan threshold (k,n), di mana k ≤ n, yang artinya gambar rahasia dienkripsi menjadi n shadow image shares yang kemudian dibagi kepada n partisipan. Lalu sembarang k dari n image shares didekripsi untuk mengetahui gambar yang dirahasiakan tadi. Jika jumlah image shares kurang dari k, maka gambar rahasia tidak dapat diketahui.
This undergraduate thesis presents a literature survey on an image secret sharing method. The method encoporates secret sharing scheme using matrix projection which is construted by Bai and Thien and Lin’s image secret sharing scheme. This scheme uses (k, n) threshold, where k ≤ n, that means secret image is encrypted to n shadow image shares which is distributed to n participants. Then any k of n image shares can be decrypted to reconstruct the secret image. If the number of image shares is less than k, then secret image can not be reconstructed."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46478
UI - Skripsi Membership Universitas Indonesia Library
Naro Sondang M.
"Tujuan dari tugas akhir ini adalah menunjukkan bahwa pelabelan total ajaib busur pada graf bintang dapat digunakan dalam membentuk suatu skema secret sharing. Pelabelan adalah suatu fungsi yang memetakan elemen-elemen dari graf ke suatu himpunan bilangan bulat non-negatif. Pelabelan total ajaib busur adalah suatu pelabelan pada busur dari suatu graf sedemikian sehingga bobot dari semua busur pada graf tersebut sama (konstan). Skema secret sharing adalah suatu metoda untuk membagi kode/informasi rahasia menjadi beberapa bagian yang kemudian mendistribusikannya kepada suatu kelompok orang sedemikian sehingga diperlukan beberapa orang yang berbeda dari kelompok tersebut secara bersama-sama untuk dapat menyingkap/membentuk kembali informasi rahasia. Skema secret sharing Shamir yang disebut skema threshold digambarkan secara matematis dalam bentuk interpolasi polynomial untuk mencari bentuk kurva dari suatu fungsi polynomial dengan derajat paling tinggi t-1. Informasi rahasia yang akan dicari adalah fungsi polynomial tersebut, sedangkan informasi rahasia yang telah dibagi adalah beberapa titik koordinat dari fungsi tersebut."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2007
S27746
UI - Skripsi Membership Universitas Indonesia Library
Agus Natsuki M.
"Skema secret sharing adalah salah satu teknik penyandian di mana kunci dipecah menjadi beberapa share dan share ini dibagikan pada beberapa partisipan. Kunci dapat diperoleh kembali dengan menggunakan share dari sebagian partisipan (authorized participants).
Suatu graf sederhana dan tidak berarah, G disebut graf sum jika terdapat suatu pelabelan λ pada simpul-simpul di G, dan nilai λ adalah bilangan bulat positif sedemikian sehingga setiap dua simpul u dan v (u,v∈G) yang berbeda bertetangga jika dan hanya jika terdapat sebuah simpul w, w∈V ∪I dengan pelabelan λ (w) = λ (u) +λ (v).
Pada skripsi ini akan ditunjukkan penggunaan graf sum untuk suatu struktur akses dari suatu skema secret sharing."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2006
S27651
UI - Skripsi Membership Universitas Indonesia Library
Ika Dwi Novitasari
"Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan pesan. Suatu pesan jika hanya disimpan oleh satu orang saja terdapat resiko dimana orang tersebut menyalahgunakan atau memanipulasi pesan. Sedangkan jika terlalu banyak orang yang dapat mengakses pesan, kemungkinan kebocoran pesan menjadi lebih besar. Salah satu studi kriptografi yang digunakan untuk mengatasi masalah ini yaitu skema pembagian rahasia. Skema pembagian rahasia adalah metode mengamankan pesan dengan mendistribusikan pesan tersebut menjadi beberapa bagian kepada partisipan (orang), sedemikian sehingga hanya kombinasi partisipan (orang) tertentu yang dapat membuka isi pesan. Dalam tugas akhir ini dibahas mengenai bagaimana mengkonstruksi skema pembagian rahasia menggunakan matriks proyeksi. Selanjutnya, skema akan diimplementasikan pada pesan berupa string yang diubah ke bentuk kode ASCII (American Standart Code for Information Interchange) dan dapat direpresentasikan sebagai matriks bujur sangkar.
Cryptography is a study of mathematical techniques related to message security. When a message is only saved by one person, there will be a risk that the person will misuse or manipulate the message. Whereas, when too many peope have access to the message, there will be more possibilities of message to be leaked. One of the ways to overcome this problem is by secret sharing scheme. Secret sharing scheme is a method to secure message by distributing it to participants (people), so that only certain combinations of people can open the message. In this undergraduate thesis, the discussion is focused on how to construct secret sharing scheme by using matrix projection. Then, the scheme will be implemented to message in the form of string which has been changed into ASCII (American Standart Code for Information Interchange) and can represented as a square matrix."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52539
UI - Skripsi Membership Universitas Indonesia Library
Nurfathiya Faradiena Az Zahra
"Skema pembagian rahasia adalah teknik untuk membagi data rahasia menjadi n bagian dengan menggunakan threshold k, n, dimana partisipan dapat dengan mudah merekonstruksi rahasia jika diketahui minimum k bagian, tetapi pengetahuan dari k-1 bagian tidak dapat mengurai rahasia. Skema pembagian rahasia ini diperkenalkan oleh Shamir pada tahun 1979. Permasalahan pada skema pembagian rahasia Shamir adalah tidak tersedianya cara untuk melakukan verifikasi bahwa dealer terbukti jujur dalam membagikan rahasia, dan bagian dari rahasia terbukti valid, begitu juga dengan skema pembagian rahasia pada gambar yang diajukan oleh Thien dan Lin, atau metode konstruksi menggunakan matriks proyeksi yang dipublikasikan oleh Li Bai. Di sisi lain, sebuah protokol yang dikembangkan disebut skema pembagian rahasia yang diverifikasi memperbolehkan setiap partisipan melakukan validasi terhadap bagian rahasia yang diterima, untuk memastikan autentikasi dari rahasia. Sebuah gambar watermark berukuran m x m akan digunakan untuk menentukan akurasi dari gambar hasil rekonstruksi. Berdasarkan permasalahan di atas, pada skripsi ini akan dibahas skema pembagian rahasia yang diverifikasi, dimana matriks proyeksi digunakan untuk mengkonstruksi bagian rahasia dan matriks publik dari gambar watermark. Gambar rahasia akan direpresentasikan dalam sebuah matriks persegi, dan gambar watermark digunakan untuk autentikasi, dimana hasil rekonstruksi gambar watermark menjamin akurasi dari hasil rekonstruksi gambar rahasia.
Secret sharing scheme is a technique to share secret data into n pieces based on a simple k, n threshold scheme. Participants will easily reconstruct the secret if there are minimum k pieces, while knowledge of any k-1 pieces of shares will not be able to decipher the secret. This scheme is introduced by Shamir in 1979. The problem with Shamirs secret sharing scheme is the scheme do not provide any way to verify that the dealer is honest and the shares are indeed valid. Thien and Lin proposed image secret sharing in 2002, and Bai proposed construction scheme using matrix projection in 2006, but both of the schemes do not solve the existing problem. On the other hand, a developed protocol for secret sharing called verifiable secret sharing allows every participant to validate their received piece to confirm the authenticity of the secret. An m x m watermark image is used to verify the accuracy of the reconstructed image. Based on the explanation above, this thesis discuss a proposed scheme based on verifiable secret sharing, in which the matrix projection is used to create image shares and a public matrix from watermark image. The secret are represented as a square matrix, the watermark image is used for verifiability, where the reconstructed watermark image verifies the accuracy of reconstructed secret image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership Universitas Indonesia Library
Artikel Jurnal Universitas Indonesia Library
Widuri Lisu
"Sepanjang satu tahun sebelum pelaksanaan pemilu presiden 2014, banyak wacana yang menyebutkan bahwa sudah saatnya Indonesia beralih dari pemungutan suara dengan menggunakan media kertas (paper voting) pemungutan suara dengan menggunakan media elektronik (e-voting). Dalam skripsi ini dikaji mengenai skema e-voting dalam aplikasi skema secret sharing berbasis Chinese Remainder Theorem (CRT) dengan menggunakan barisan Mignotte. Skema ini hanya difokuskan pada kasus pemungutan suara dengan pilihan “ya” atau “tidak”. Skema e-voting tersebut terdiri dari lima tahap yaitu setup, ballot construction, ballot tallying, vote casting, dan vote counting. Pada tahapan tersebut dikonstruksi barisan Mignotte berdasarkan struktur akses yang telah ditentukan. Hasil akhir dari pemungutan suara diperoleh dengan menggunakan CRT bentuk umum. Kerahasiaan identitas pemilih dan pilihannya dijamin oleh transformasi dari pilihan setiap pemilih.
During a year before the president election 2014 was held, there are some articles suggesting Indonesia to switched from paper voting to e-voting. In this undergraduate thesis is discussed about e-voting scheme in application of secret sharing scheme based on the Chinese remainder theorem (CRT) using the Mignotte sequence. In particular, the scheme will be focused only on the case of yes/no voting. The e-voting scheme consists of five steps i.e. setup, ballot construction, ballot tallying, vote casting, and vote counting. Those steps will be constructed the Mignotte sequence by the access structure which been specified. The final result of the voting is obtained by using general CRT. Secrecy of the voter’s identity and his vote is guaranteed by the transformation of the vote from each voter."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S59580
UI - Skripsi Membership Universitas Indonesia Library
Genta Nazwar Tarempa
"Pemalsuan produk telah menjadi isu global saat ini, tidak terkecuali di Indonesia. Menurut Masyarakat Indonesia Anti Pemalsuan (MIAP) pada tahun 2020 diperkirakan kerugian ekonomi yang disebabkan oleh peredaran produk palsu mencapai lebih dari Rp291 triliun. Dalam rangka mengatasi isu pemalsuan, beragam cara telah dilakukan oleh produsen maupun peneliti. Banyak skema telah dikembangkan seperti skema anti pemalsuan menggunakan RFID atau NFC, skema Tag Reapplication Detection, skema Physical Unclonable Structures, dan lainnya namun belum mampu menyelesaikan isu pemalsuan secara menyeluruh termasuk pemalsuan dengan skenario penggunaan kembali label produk asli pada produk palsu.
Pada penelitian ini akan diusulkan sebuah skema anti pemalsuan berbasis perceptual image hash dengan menggunakan label NFC, QR code dan protokol autentikasi online. Skema ini bekerja dengan membuat relasi antara produk dan informasi produk yang tersimpan di dalam label NFC. Relasi ini dibuat dengan memanfaatkan gambar / citra dari bentuk atau motif produk yang merupakan ciri khas suatu produk. Tujuannya adalah agar produk tidak mudah dipalsukan dan dapat diketahui keaslian dari produknya. Skema ini dibangun dengan menggunakan label NFC untuk menyimpan informasi produk. Label NFC ini memiliki fitur Counter yang nilainya akan bertambah secara otomatis apabila label ini dibaca. Hal ini bertujuan untuk melacak dan menelusuri serta memastikan keaslian dari produk. Proses autentikasinya menggunakan protokol autentikasi online yang akan terhubung dengan server produsen, sehingga informasi produk yang tersimpan dalam label NFC akan diverfikasi secara langsung dengan informasi produk yang tersimpan pada database produsen. Di samping itu, skema ini juga memanfaatkan kombinasi dua algoritma perceptual image hash yaitu Average Hash (AHash) dan Difference Hash (DHash) sebagai fitur pengamanan terhadap citra relasi antara produk dengan informasi produk yang tersimpan dalam label NFC, sehingga citra relasi tidak mudah untuk dipalsukan yang dapat mengakibatkan “kekeliruan” informasi. Lalu sebagai “pelengkap” fitur keamanan tambahan, QR code digunakan untuk memicu perubahan status penjulan produk, sehingga memudahkan dalam mendeteksi bahwa produk telah terjual dan dijual oleh penjual yang sah. Usulan skema anti pemalsuan berbasis perceptual image hash ini akan difokuskan pada studi kasus batik tulis yang memiliki motif batik yang berbeda. Motif batik tulis ini akan menjadi citra relasi yang menghubungkan produk dengan informasi produk dalam label NFC. Untuk mengetahui keamanan dari skema anti pemalsuan ini, penulis melakukan analsis keamanan dengan mengacu pada praktik umum dalam mengevaluasi sistem autentikasi produk serta analisis keamanan secara matematis. Hasilnya adalah skema ini mampu mendeteksi dan tahan terhadap pemalsuan.
Product counterfeiting has become a global issue today and also in Indonesia. According to the Masyarakat Indonesia Anti Pemalsuan (MIAP) in 2020 estimated that economic losses caused by the circulation of counterfeit products will reach more than IDR 291 trillion. In order to overcome the issue of counterfeiting, various methods have been used by producers and researchers. Many schemes have been developed such as anti-counterfeiting schemes using RFID or NFC, Tag Reapplication Detection schemes, Physical Unclonable Structures schemes, and others but have not been able to completely solve the issue of counterfeiting including counterfeiting with scenarios of reuse of original product labels on counterfeit products. In this study, a perceptual image hash-based anti-counterfeiting scheme will be proposed using NFC tags, QR codes and online authentication protocols. This scheme works by creating a relation between the product and the product information stored in the NFC tag. This relation is created by utilizing images of the shape or motive of the product which is the fingerprint of a product. The goal is that the product is not easily counterfeited and the authenticity of the product can be known. This scheme is built using NFC tags to store product information. This NFC tag has a Counter feature whose value will increase automatically when this tag is read. It aims to track and trace and ensure the authenticity of the product. The authentication process uses an online authentication protocol that will connect to the producer's server, so that product information stored in the NFC tag will be verified directly with product information stored in the producer's database. In addition, this scheme also utilizes a combination of two perceptual image hash algorithms, namely Average Hash (AHash) and Difference Hash (DHash) as a security feature for the image of the relationship between the product and product information stored in the NFC tag, so that the image of the relationship is not easy to fake. which may result in “mis” information. Then as a "complementary" additional security feature, a QR code is used to trigger a change in the sales status of the product, making it easier to detect that the product has been sold and sold by a legitimate seller. The proposed anti-counterfeiting scheme based on the perceptual image hash will focus on case studies of batik tulis with different batik motives. This batik tulis motive will be an image of the relation that connects the product with product information in the NFC tag. To find out the security of this anti-counterfeiting scheme, the author conducts a security analysis with reference to the general practice of evaluating product authentication systems and mathematical security analysis. The result is that the scheme is capable of detecting and resisting counterfeiting."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership Universitas Indonesia Library