Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 19852 dokumen yang sesuai dengan query
cover
Dwi Agy Jatmiko
"Kriptografi kunci publik merupakan salah satu teknik kriptografi untuk mengamankan transmisi informasi. Pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal merupakan dua teknik kriptografi kunci publik yang didasarkan pada Discrete Logarithm Problem (DLP). Pesatnya perkembangan komputer belakangan ini menuntut penggunaan keysize yang relatif besar untuk menjaga tingkat keamanan transmisi informasi melalui pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Di dalam tugas akhir ini, akan dijelaskan mengenai penerapan kurva eliptis pada pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Diharapkan penerapan kurva eliptis dapat memberikan tingkat keamanan transmisi informasi yang tinggi namun dengan penggunaan keysize yang relatif lebih kecil.

Public key cryptography is one of cryptographic techniques for securing information transmission. Diffie-Hellman key exchange dan ElGamal Cryptosystem are public key cryptography techniques that based on Discrete Logarithm Problem (DLP). Recent rapid-growing of computer made information transmission using Diffie-Hellman key exchange dan ElGamal cryptosystem have to use a relative large keysize to keep its security level. This skripsi will explain about elliptic curve implementation in Diffie-Hellman key exchange dan ElGamal Cryptosystem. Elliptic curve implementation expected to give higher security level in information transmission althought using relative small keysize."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S53056
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laurentinus Rian
"ABSTRAK
Skripsi ini membahas tentang aplikasi Instant Messenger pada smartphone berbasis Android. Aplikasi ini memanfaatkan asymmetric encryption dalam pengamanan pesan. Asymmetric encryption dipilih agar dapat memberikan pengamanan yang baik kepada pengguna aplikasi sehingga pesan yang dikirimkan hanya dapat dibaca oleh pengirim dan penerima. Aplikasi ini menggunakan protokol XMPP yang merupakan salah satu protokol dalam instant messenger yang bersifat open source. Analisa keamanan pesan dilakukan terhadap variasi algoritma enkripsi dan panjang kunci yang digunakan yang mempengaruhi waktu yang diperlukan untuk melakukan proses enkripsi tersebut dan panjang data hasil enkripsi. Variasi-variasi ini dianalisasi untuk menentukan algoritma enkripsi dan panjang kunci yang optimal untuk digunakan pada aplikasi instant messenger pada smartphone berbasis Android dengan memperhatikan batas kemampuan smartphone tersebut. Dari hasil penelitian ini didapatkan bahwa algoritma enkripsi ECIES memiliki performa yang paling baik untuk diterapkan pada aplikasi instant messenger. Pada proses pembuatan kunci memiliki persentase peningkatan sebesar 99.89% dibandingkan RSA dan 93,63% dibandingkan Diffie-Hellman. Pada proses enkripsi algoritma ini tidak sebaik RSA namun pada proses dekripsi memiliki peningkatan sebesar 85, 36 % dibandingkan RSA dan 98,35% dibandingkan Diffie-Hellman

ABSTRACT
This paper discussing about Instant Messenger application for Android. This application uses asymmetric encryption for message protection. Asymmetric encryption is used because it will give good protection for application user so that only message sender and receiver who can read the message. This application uses XMPP protocol. XMPP is an open source instant messenger protocol. Message protection is analyzed using encryption algorithms and key lengths variation. An algorithm and a key length will be chosen as the most suitable to use in Android smartphone. In the end, this research shows that ECIES encryption is the best algorithm to be used in instant messenger application. ECIES has 99.89% increment than RSA and 93.63% increment than Diffie-Hellman in creating keys process. Although ECIES does not have increment in encryption process than RSA but it has 85.36% increment than RSA and 98.35% increment than Diffie-Hellman in decryption process."
Fakultas Teknik Universitas Indonesia, 2014
S54053
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This book constitutes the refereed proceedings of the 15th International Conference on Practice and Theory in Public Key Cryptography, PKC 2012, held in Darmstadt, Germany, in May 2012. The 41 papers presented were carefully reviewed and selected from 188 submissions. The book also contains one invited talk. The papers are organized in the following topical sections: homomorphic encryption and LWE, signature schemes, code-based and multivariate crypto, public key encryption, special properties, identity-based encryption, public-key encryption: constructions, secure two-party and multi-party computations, key exchange and secure sessions, public-key encryption: relationships, DL, DDH, and more number theory, and beyond ordinary signature schemes."
Heidelberg: Springer, 2012
e20410303
eBooks  Universitas Indonesia Library
cover
Washington, Lawrence C.
Boca Raton: Chapman & Hall/CRC, 2008
516.352 WAS e
Buku Teks SO  Universitas Indonesia Library
cover
Herry Hermawan
"Tugas akhir ini membahas tentang analisis penentuan jenis mother wavelet orthogonal dan biorthogonal untuk diterapkan pada pengkodean suara. Adapun tujuan dilakukannya analisis tersebut yaitu untuk menentukan jenis mother wavelet yang paling balk dan sesuai.
Analisis yang dilakukan mencakup distribusi koefisien dan perhitungan energi yang dilakukan pada transformasi wavelet maju yang diterapkan pada berbagai sinyal suara. Selain itu dilakukan pula perhitungan waktu proses, entropi dan tes subjektif dengan sinyal suara "Carusso" sebagai pertimbangan lain.
Dari hasil simulasi diperoleh mother wavelet Coiflet (orthogonal) dan Villasenor (biorthogonal) adalah yang paling baik ditinjau dari analisis distribusi koefisien dan energi. Analisis waktu proses memperlihatkan mother wavelet Symmlet 6 (orthogonal) dan Spline (biorthogonal) mempunyai waktu proses yang lebih singkat dibanding mother wavelet lain. Sedangkan apabila ditinjau dari nilai entropi, mother wavelet Symmlet 6 (orthogonal) dan Spline (biorthogonal) mempunyai kinerja yang paling balk. Untuk kualitas sinyal rekonstruksi dengan tes subjektif menunjukkan bahwa semua mother wavelet mempunyai kinerja yang sama baiknya untuk diterapkan pada pengkodean suara.
Simulasi dari analisis ini dilakukan dengan bantuan model simulasi yang dibuat dalam lingkungan pemrograman Matlab 4.0."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38562
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Lesmana
"Pengamanan data digital bertujuan untuk mencegah bocornya isi informasi dalam sebuah komunikasi maupun penyimpanan. Pengamanan data baik dalam komunikasi maupun penyimpanan dapat dicapai menggunakan sebuah teknik kriptografi. Dalam sistem digital, kriptografi sudah umum diterapkan secara simetris dan asimetris. Dalam penelitian ini, digunakan sistem kriptografi yang belum diimplementasi secara luas, yaitu Chaos Cryptography, sistem kriptografi yang menerapkan teori sifat Chaos dalam matematika. Penelitian ini membahas penerapan enkripsi menggunakan teknik kriptografi simetris berbasis permutasi yang dinamakan Permutasi Chaotic Multiputaran (PCMP) untuk diimplementasikan sebagai kriptografi asimetris. PCMP merupakan algoritma permutasi himpunan yang menggunakan perputaran elemen untuk menggeser dan mengacak urutannya menggunakan kunci yang dibuat dengan syarat matematis khusus yang menghasilkan sifat chaotic. Sifat chaos teknik PCMP didapat dari penerapan matematis pembuatan kuncinya yang menggunakan aturan basis modulus dan KPK pada setiap elemen dari sebuah set barisan bilangan bulat positif menurut nilainya dalam urutan sebelum dikalkulasikan dengan seed input, hal ini juga menghasilkan nilai berbeda pada ukuran kunci berbeda walaupun nilainya tetap, sehingga memungkinkan sifat pengacakan yang memenuhi syarat sifat chaotic. Teknik PCMP pada dasarnya berupa kriptografi simetris sehingga menggunakan satu kunci dan dua algoritma berbeda untuk melakukan enkripsi dan dekripsi, tetapi sebagai teknik permutasi algoritma tersebut mengubah urutan sebuah himpunan tanpa mengubah komposisinya, karena itu algoritma PCMP juga dapat mengembalikan himpunan yang dipermutasi ke susunan semula menggunakan fungsi yang sama dengan kombinasi kunci yang cocok. Dalam penelitian tesis ini, diusulkan sebuah metode untuk menghasilkan pasangan kunci asimetris dari teknik PCMP, dengan merancang sebuah algoritma yang memungkinkan untuk membuat kunci dari pasangan suatu himpunan dengan hasil permutasi PCMPnya, dapat dihasilkan sebuah pasangan kunci untuk enkripsi dan dekripsi secara terpisah. Algoritma Pencari Kunci PCMP berfungsi mencari kunci PCMP yang dapat menghasilkan permutasi dari sebuah himpunan awal ke himpunan lain yang berisi nilai elemen sama dengan susunan berbeda. Algoritma ini menghasilkan kunci pasangan asimetris dengan mencari kunci PCMP yang dapat mengubah hasil permutasi kembali ke susunan awalnya, melalui pengujian iteratif dengan algoritma enkripsi dari teknik PCMP, yaitu PCMP Mengecil (PCMP-K). Kunci pasangan yang dihasilkan dapat mempermutasi himpunan hasil enkripsi PCMP kembali ke bentuk awal menggunakan fungsi yang sama. Dalam implementasinya, pasangan kunci asimetris PCMP dapat dihasilkan dengan mencari kunci pembalik untuk hasil permutasi kunci buatan generator kunci PCMP dasar, atau dari sepasang himpunan acak yang merupakan permutasi satu sama lain. Syarat untuk pembuatan kunci pasangan PCMP ini adalah himpunan awal untuk pencarian kunci harus terdiri dari elemen dengan nilai unik tanpa duplikat. Perbedaan metode kunci asimetris PCMP dengan implementasi PCMP dasar adalah penggunaan fungsi tunggal untuk enkripsi dan dekripsi, yang dapat menyederhanakan dan mempercepat proses kriptografi, melalui penggunaan algoritma PCMP Mengecil sebagai fungsi enkripsi yang juga berperan sebagai fungsi dekripsi menggunakan pasangan kunci yang dihasilkan. Dari penggunaan PCMP Mengecil sebagai fungsi kriptografi tunggal didapat peningkatan performa pada waktu dekripsi sebesar 75.87%. Selain itu, hasil enkripsi dari kunci pasangan menghasilkan tingkat kerandoman lebih baik dilihat dari hasil pengukuran Entropi, Chi-Square, Arithmetic Mean, Monte Carlo untuk Pi dan Serial Correlation.

Digital data security aims to prevent the leakage of information content in a communication or storage. Data security both in communication and storage can be achieved using a cryptographic technique. In digital systems, cryptography is generally applied symmetrically and asymmetrically. In this study, a cryptographic system that has not been widely implemented is used, namely Chaos Cryptography, a cryptographic system that applies the theory of Chaos properties in mathematics. This study discusses the application of encryption using a permutation-based symmetric cryptography technique called Multicircular Chaotic Permutation (PCMP) to be implemented as asymmetric cryptography. PCMP is a set permutation algorithm that uses rotating elements to shift and scramble the order using a key that is created with special mathematical conditions that produce chaotic properties. The chaotic nature of the PCMP technique is derived from the mathematical application of key generation that uses the basic modulus and LCM rules on each element of a set of positive integer sequences according to their values ​​in the order before being calculated with the input seed, this also results in different values ​​at different key sizes even though the values ​​are fixed. , thus enabling randomization properties that meet the chaotic properties condition. The PCMP technique is basically symmetric cryptography so that it uses one key and two different algorithms to perform encryption and decryption, but as a permutation technique the algorithm changes the order of a set without changing its composition, therefore the PCMP algorithm can also return the permuted set to its original arrangement using the function which is the same as the matching key combination. In this thesis research, a method is proposed to generate asymmetric key pairs from PCMP technique, by designing an algorithm that allows to generate a key from a set pair with the PCMP permutation result, can generate a key pair for encryption and decryption separately. The PCMP Key Finder Algorithm functions to find PCMP keys that can produce permutations from an initial set to another set containing the same element values ​​with different arrangements. This algorithm generates an asymmetric key pair by looking for a PCMP key that can change the permutation result back to its initial arrangement, through iterative testing with an encryption algorithm from the PCMP technique, namely Shrinking PCMP (PCMP-K). The resulting key pair can permute the resulting set of PCMP encryption back to its original form using the same function. In its implementation, PCMP asymmetric pair key can be generated by finding the reverser key for permutations made by key generated from the basic PCMP key generator, or from a pair of random sets which are permutations of each other. The condition for generating this PCMP key pair is that the initial set for key searches must consist of elements with unique values ​​without duplicates. The difference between the PCMP asymmetric key method and the basic PCMP implementation is the use of a single function for encryption and decryption, which can simplify and speed up the cryptographic process, through the use of the Shrinking PCMP algorithm as an encryption function which also acts as a decryption function using the generated key pair. By using Shrinking PCMP as a single cryptography function, the performance increase in decryption time is 75.87%. In addition, the encryption results from the paired keys produce a better level of randomness seen from the results of the Entropy, Chi-Square, Arithmetic Mean, Monte Carlo for Pi and Serial Correlation measurements."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohammad Nur Aliman Karim
"Pada tulisan ini akan dibahas mengenai sebuah skema dalam kriptografi visual. Skema kriptografi visual ini menggunakan lebih dari satu buah gambar rahasia. Diberikan sembarang graf sederhana dan tidak berarah G=(V,E) yang berfungsi sebagai struktur akses untuk skema kriptografi visual ini, dimana setiap simpul dan setiap busurnya diberikan sembarang gambar. Gambar pada simpulsimpulnya bersifat publik(umum) dan gambar-gambar pada tiap busurnya bersifat rahasia. Gambar pada simpul disebut gambar share. Permasalahannya adalah bagaimana cara menyusun konstruksi gambar agar gambar share dari dua simpul yang bertetangga jika ditumpuk maka akan terlihat gambar rahasia yang berkorespondensi dengan busur pada dua simpul tersebut."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27861
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akbar Delmi
"Steganografi dan Kriptografi merupakan metode yang digunakan untuk mengamankan suatu informasi. Kriptografi yang digunakan memakai prinsip Chaos dengan menggunakan fungsi Chaos Arnold Cat Map untuk menjamin keacakan informasi. Sedangkan pada steganografi, digunakan metode penyisipan Least Significant Bit Matching Revisited (LSBMR). Wilayah penyisipan pesan berada di edge citra digital untuk menjamin pesan tidak terdeteksi pada citra secara visual.
Metode yang digunakan untuk mendeteksi wilayah edge yaitu dengan menggunakan Canny edge Detection. Hasil uji secara kualitatif dan kuantitatif dengan menggunakan Peak Signal to Ratio (PSNR), didapatkan nilai hasil yaitu 72-44 dB untuk data pesan dengan ukuran 10% dari media yang disisipkannya.

Steganography and Cryptography is the method used to secure the information. Cryptography is used the principle of a Chaos by using Cat Arnold Map function to assure randomness. While in steganography, the method is used Least Significant Bit Matching Revisited. Embedding region were on edge digital imagery to ensure the message was not detected in the image by visual.
The method used to detect the edge region by using Canny edge Detection. The test results obtained by Peak Signal to Ratio (PSNR) is 72-44 dB for data messages with a size of 10% of the media cover.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S64769
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>