Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 27508 dokumen yang sesuai dengan query
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.

Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open  Universitas Indonesia Library
cover
Genta Nazwar Tarempa
"Pemalsuan produk telah menjadi isu global saat ini, tidak terkecuali di Indonesia. Menurut Masyarakat Indonesia Anti Pemalsuan (MIAP) pada tahun 2020 diperkirakan kerugian ekonomi yang disebabkan oleh peredaran produk palsu mencapai lebih dari Rp291 triliun. Dalam rangka mengatasi isu pemalsuan, beragam cara telah dilakukan oleh produsen maupun peneliti. Banyak skema telah dikembangkan seperti skema anti pemalsuan menggunakan RFID atau NFC, skema Tag Reapplication Detection, skema Physical Unclonable Structures, dan lainnya namun belum mampu menyelesaikan isu pemalsuan secara menyeluruh termasuk pemalsuan dengan skenario penggunaan kembali label produk asli pada produk palsu.
Pada penelitian ini akan diusulkan sebuah skema anti pemalsuan berbasis perceptual image hash dengan menggunakan label NFC, QR code dan protokol autentikasi online. Skema ini bekerja dengan membuat relasi antara produk dan informasi produk yang tersimpan di dalam label NFC. Relasi ini dibuat dengan memanfaatkan gambar / citra dari bentuk atau motif produk yang merupakan ciri khas suatu produk. Tujuannya adalah agar produk tidak mudah dipalsukan dan dapat diketahui keaslian dari produknya. Skema ini dibangun dengan menggunakan label NFC untuk menyimpan informasi produk. Label NFC ini memiliki fitur Counter yang nilainya akan bertambah secara otomatis apabila label ini dibaca. Hal ini bertujuan untuk melacak dan menelusuri serta memastikan keaslian dari produk. Proses autentikasinya menggunakan protokol autentikasi online yang akan terhubung dengan server produsen, sehingga informasi produk yang tersimpan dalam label NFC akan diverfikasi secara langsung dengan informasi produk yang tersimpan pada database produsen. Di samping itu, skema ini juga memanfaatkan kombinasi dua algoritma perceptual image hash yaitu Average Hash (AHash) dan Difference Hash (DHash) sebagai fitur pengamanan terhadap citra relasi antara produk dengan informasi produk yang tersimpan dalam label NFC, sehingga citra relasi tidak mudah untuk dipalsukan yang dapat mengakibatkan “kekeliruan” informasi. Lalu sebagai “pelengkap” fitur keamanan tambahan, QR code digunakan untuk memicu perubahan status penjulan produk, sehingga memudahkan dalam mendeteksi bahwa produk telah terjual dan dijual oleh penjual yang sah. Usulan skema anti pemalsuan berbasis perceptual image hash ini akan difokuskan pada studi kasus batik tulis yang memiliki motif batik yang berbeda. Motif batik tulis ini akan menjadi citra relasi yang menghubungkan produk dengan informasi produk dalam label NFC. Untuk mengetahui keamanan dari skema anti pemalsuan ini, penulis melakukan analsis keamanan dengan mengacu pada praktik umum dalam mengevaluasi sistem autentikasi produk serta analisis keamanan secara matematis. Hasilnya adalah skema ini mampu mendeteksi dan tahan terhadap pemalsuan.

Product counterfeiting has become a global issue today and also in Indonesia. According to the Masyarakat Indonesia Anti Pemalsuan (MIAP) in 2020 estimated that economic losses caused by the circulation of counterfeit products will reach more than IDR 291 trillion. In order to overcome the issue of counterfeiting, various methods have been used by producers and researchers. Many schemes have been developed such as anti-counterfeiting schemes using RFID or NFC, Tag Reapplication Detection schemes, Physical Unclonable Structures schemes, and others but have not been able to completely solve the issue of counterfeiting including counterfeiting with scenarios of reuse of original product labels on counterfeit products. In this study, a perceptual image hash-based anti-counterfeiting scheme will be proposed using NFC tags, QR codes and online authentication protocols. This scheme works by creating a relation between the product and the product information stored in the NFC tag. This relation is created by utilizing images of the shape or motive of the product which is the fingerprint of a product. The goal is that the product is not easily counterfeited and the authenticity of the product can be known. This scheme is built using NFC tags to store product information. This NFC tag has a Counter feature whose value will increase automatically when this tag is read. It aims to track and trace and ensure the authenticity of the product. The authentication process uses an online authentication protocol that will connect to the producer's server, so that product information stored in the NFC tag will be verified directly with product information stored in the producer's database. In addition, this scheme also utilizes a combination of two perceptual image hash algorithms, namely Average Hash (AHash) and Difference Hash (DHash) as a security feature for the image of the relationship between the product and product information stored in the NFC tag, so that the image of the relationship is not easy to fake. which may result in “mis” information. Then as a "complementary" additional security feature, a QR code is used to trigger a change in the sales status of the product, making it easier to detect that the product has been sold and sold by a legitimate seller. The proposed anti-counterfeiting scheme based on the perceptual image hash will focus on case studies of batik tulis with different batik motives. This batik tulis motive will be an image of the relation that connects the product with product information in the NFC tag. To find out the security of this anti-counterfeiting scheme, the author conducts a security analysis with reference to the general practice of evaluating product authentication systems and mathematical security analysis. The result is that the scheme is capable of detecting and resisting counterfeiting."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Reynold, Angus
New York: McGraw-Hill, 1996
658.3 REY m
Buku Teks  Universitas Indonesia Library
cover
Fitria Ridayanti
"Tugas akhir ini membahas tentang metode pembagian data rahasia, di mana data rahasia yang digunakan berupa citra digital. Metode yang dibahas merupakan gabungan dari skema pembagian data rahasia menggunakan matriks proyeksi yang dikembangkan oleh Bai dan skema pembagian gambar rahasia oleh Thien dan Lin. Skema ini menggunakan threshold (k,n), di mana k ≤ n, yang artinya gambar rahasia dienkripsi menjadi n shadow image shares yang kemudian dibagi kepada n partisipan. Lalu sembarang k dari n image shares didekripsi untuk mengetahui gambar yang dirahasiakan tadi. Jika jumlah image shares kurang dari k, maka gambar rahasia tidak dapat diketahui.

This undergraduate thesis presents a literature survey on an image secret sharing method. The method encoporates secret sharing scheme using matrix projection which is construted by Bai and Thien and Lin’s image secret sharing scheme. This scheme uses (k, n) threshold, where k ≤ n, that means secret image is encrypted to n shadow image shares which is distributed to n participants. Then any k of n image shares can be decrypted to reconstruct the secret image. If the number of image shares is less than k, then secret image can not be reconstructed."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46478
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Boyke
"Manusia sangat dimanjakan dengan pesatnya perkembangan teknologi, data atau informasi yang disajikan telah berbentuk data digital sehingga semua informasi dapat disimpan dan dikirim dengan sangat mudah. Namun, masalah keamanan dan kerahasiaan data merupakan sesuatu yang sangat vital pada era digital ini, terutama pada data berbentuk audio, audio digital butuh penanganan khusus karena memiliki karakteristik data berkapasitas besar dan tingkat redundansi yang tinggi. Salah satu teknik mengamankan data adalah dengan kriptografi berbasis fungsi chaos. Teknik ini dipercaya dapat mengamankan data karena fungsi chaos memiliki perilaku acak dan sensitif terhadap nilai dengan perubahan sekecil apapun, adapun fungsi chaos double-scroll yang digunakan pada skripsi ini akan dioperasikan dengan fungsi transformasi non-linear untuk mengubah gelombang pada data audio, sehingga pesan pada data audio akan terjamin keamanannya. Pada skripsi ini akan dibahas bagaimana mengamankan data berbentuk audio menggunakan fungsi chaos double-scroll dengan skema konfusi dan difusi, adapun ruang kunci yang dihasilkan oleh algoritma ini mencapai 1.04x10124 dengan sensitivitas kunci mencapai 10-14 sehingga membuat algoritma ini sulit untuk dipecahkan dengan bruteforce attack. Dengan nilai koefisien korelasi antara audio terenkripsi dan audio asli memiliki nilai -0.000048 mengindikasikan rendahnya hubungan ataupun kemiripan antara keduanya. Hasil uji analisis histogram dan uji goodness of fit memberikan hasil audio terenkripsi berdistribusi uniform sehingga algoritma ini memiliki ketahanan yang baik dari statistical attack. Dilakukan pula uji Peak Signal-to-Noise Ratio pada audio terenkripsi dengan nilai 4.6548 merupakan nilai yang amat kecil mengindikasikan audio terenkripsi terdengar sangat bising. Sehingga, kerahasiaan informasi yang terdapat dalam audio tetap terjaga.

People very spoiled with the rapid development of technology, all information have been digitized so its can be stored and shipped easily. However, the issue of security and confidentiality of data are something very vital in this era, especially the data in audio form. Digital audio need special treatment because it has characteristics of large capacity data and a high level of redundancy. One technique to secure the data is chaos based cryptography. This technique can be trusted to secure the data, due to a chaos function has random behavior, and are very sensitive to the slightest change on initial condition. This paper uses double scroll chaotic function with confusion and diffusion schemes and it will be operated with non linear transformation function to change the signal of audio data so that it can guarantee its security. This paper will discuss how to secure data in audio form using double scroll chaotic function with confusion and diffusion scheme. The algorithm owns large key space 1.04x10124 to make brute force attack impossible. The corelation coefficient test give value of 0.000048 indicates less resemblance between them. Histogram analysis and goodness of fit test shows that the encrypted audio has uniform distribution and thus showed that the algorithm invulnerable to statistical attack. The peak signal to noise ratio test result give value of 4.6548, which means encrypted audio sound very noisy. Thus, the confidentiality of the information contained in audio is maintained."
Depok: Universitas Indonesia, 2017
S66244
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Makalah ini mengusulkan suatu Virtual Tutor Agen (VTA) berbasis antarmuka yang mampu berinteraksi dengan multi pengguna (multi user) dalam proses Pembelajaran berbasis masalah (problem base learning) di Lingkungan virtual kolaboratif (virtual collaborative environments) dengan menggunakan teknologi MMOG (Massive Multiplayer Online Game). Disini dijelaskan mengenai dua hal utama, yaitu yang berkaitan dengan konseptual dan teknologi. Dalam masalah konseptual dijelaskan mengenai konsep yang berkaian dengan Pembelajaran berbasis masalah (Problem based learning), dimana proses belajar disajikan dalam konteksi antar muka di dalam lingkungan virtual kolaboratif, sedangkan dalam hal teknologi, dijelaskan mengenai teknologi MMOG, diantaranya penggunaan Teknologi multi agen, yang mana difokuskan pada penggunaan Virtual Tutor Agen (VTA) dan penerapan bahasa AIML (Artificial Intelligence Markup Languange)."
[s.l.]: [s.n.], 2012
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>