Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 37128 dokumen yang sesuai dengan query
cover
Ling, Dong, editor
"This book mainly discusses how to analyze and design cryptographic protocols based on the idea of system engineering and that of the trusted freshness component. A novel freshness principle based on the trusted freshness component is presented; this principle is the basis for an efficient and easy method for analyzing the security of cryptographic protocols. The reasoning results of the new approach, when compared with the security conditions, can either establish the correctness of a cryptographic protocol when the protocol is in fact correct, or identify the absence of the security properties, which leads the structure to construct attacks directly. Furthermore, based on the freshness principle, a belief multiset formalism is presented. This formalism’s efficiency, rigorousness, and the possibility of its automation are also presented."
Beijing: [Higher Education Press, ], 2012
e20409957
eBooks  Universitas Indonesia Library
cover
"This book presents a collection of automated methods that are useful for different aspects of fault analysis in cryptography. The first part focuses on automated analysis of symmetric cipher design specifications, software implementations, and hardware circuits. The second part provides automated deployment of countermeasures. The third part provides automated evaluation of countermeasures against fault attacks. Finally, the fourth part focuses on automating fault attack experiments. The presented methods enable software developers, circuit designers, and cryptographers to test and harden their products. "
Switzerland: Springer Nature, 2019
e20506932
eBooks  Universitas Indonesia Library
cover
Dedy Nur Hidayat
"Tesis ini membahas mengenai bagaimana peran dan fungsi Notaris sebagai pengemban amanat kepercayaan dalam suatu transaksi elektronik. Apakah dapat diterapkan di Indonesia? dimana fungsi Notaris disini sebagai pihak pengemban amanat kepercayaan yang nanti peran dan fungsinya seperti pihak ketiga terpercaya atau agen pendaftaran terpercaya seperti notaris di Amerika Serikat (otoritas pendaftaran/registration authority) dengan melihat peraturan perundang-undangan yang berlaku di Indonesia, dimana hal ini masih menjadi perdebatan yang panjang antar para notaris itu sendiri dengan membandingkan dengan peran dan fungsi dari pihak ketiga terpercaya dan agen pendaftaran terpercaya dalam penyelenggaraan suatu transaksi elektronik dan apakah jabatan notaris di Indonesia dapat berfungsi sebagai pihak ketiga terpercaya atau seperti agen pendaftaran terpercaya dalam suatu transaksi elektronik apabila hal ini diterapkan di Indonesia.

The focus of this Thesis discusses about role and function of a Notary as a trustee in electronic transaction. Can it be implemented in Indonesia? Where the function of a notary as a trustee that role and function will be like trusted third parties (as registration authority) or as a trusted enrollment agent like notary public in United state by viewing the legislation in Indonesia, which is being debate anomg other notary it self by comparing with the role and function of thusted third parties and trusted enrollment agent in a electronic transaction is that notary in indonesia can be act as a trusted third partie or be like trusted enrollment agent in aelectronic transaction whether this implemented in Indonesia."
Depok: Fakultas Hukum Universitas Indonesia, 2012
T29433
UI - Tesis Open  Universitas Indonesia Library
cover
"This book provides an introduction to trusted computing technology and its applications. As computers are increasingly embedded and wireless connected, security becomes imperative. This has resulted in the development of the notion of a ?trusted platform?, the main feature of which is the possession of a trusted hardware element capable of checking all or part of the software running on this platform. This new book introduces recent technological developments in trusted computing, and surveys the various current approaches to providing trusted platforms. The book includes application examples which are based on recent and ongoing research."
London: Institution of Engineering and Technology, 2008
e20452623
eBooks  Universitas Indonesia Library
cover
Mohamad Syahral
"Kriptografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi karena kriptografi mengkodekan suatu informasi sedemikian rupa sehingga informasi tersebut tidak dapat diketahui oleh pihakpihak yang tidak berhak mengetahuinya. Dalam tugas akhir ini dibahas tentang perancangan dan inplementasi suatu algoritma enkripsi dalam bentuk modul perangkat keras yang dapat dihubungkan langsung ke komputer dan mengenkripsi data-data yang akan dikirimkan ke komputer lainnya melalui sebuah modem yang terhubung ke PSTN. Algoritma yang digunakan adalah algoritma arcfour dan diimplementasikan ke FPGA Xilinx Spartan-IIE LC Development Board dengan menggunakan bahasa deskripsi perangkat keras VHDL. Pada tugas akhir ini algoritma enkripsi arcfour berhasil diimplementasikan ke FPGA Xilinx Spartan-IIE LC Development Board dan melakukan enkripsi datadata berupa teks yang dikirimkan serta mendekripsi data yang diterima. Sedangkan untuk data berupa file, proses enkripsi dan dekripsi masih belum berhasil dengan sempurna.

Cryptography is one of the method that use to secure information for transmission, where cryptography encodes the information in certain way so that the information would not be known by anyone that have no access to the information. The focus of this study is designing and implementation one of encryption algorithm in a hardware device that can be connected directly to computer and decode the data that can be transmitted to another computer through a modem that connected to PSTN. Encryption algorithm that used is arcfour algorithm and implemented in Xilinx Spartan-IIE LC Development Board using VHDL Hardware Description Languange. In this study, the arcfour algorithm has been successfully implemented in FPGA Xilinx Spartan-IIE LC Development Board, encrypting text data that transmitted and decrypting received text data. But for data transfer of files, encryption and decryption process was not yet perfect successful."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S51061
UI - Skripsi Open  Universitas Indonesia Library
cover
Susila Windarta
"Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas.

This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources."
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Ginting, Agus Ita Lestari Br
"Penelitian ini bertujuan untuk melakukan kajian terhadap pengelolaan kinerja Bhabinkamtibas yang sudah dilakukan oleh Polres Metro Jakarta Pusat dalam mewujudkan Polri yang professional, modern, dan terpercaya (Promoter). Selain itu, juga dikaji berbagai kendala yang dihadapi dalam melaksanakan pengelolaan kinerja tersebut. Sehingga dengan mengetahui kedua faktor tersebut, dapat dirumuskan langkah-langkah pengelolaan kinerja Bhabinkamtibmas yang tepat serta dapat mengurangi kendala yang dihadapi. Penelitian ini dilakukan dengan pendekatan kualitatif melalui observasi pasif, wawancara, dan telaah dokumen. Analisa data menggunakan 3 tahap yaitu reduksi data, penyajian data, dan verifikasi. Hasil penelitian ini menunjukkan bahwa anggota Bhabinkamtibmas selain memiliki tugas rutin, juga sering dihadapkan dengan tugas adaptif.  Dalam melaksanakan tugasnya, secara umum anggota Bhabinkamtibmas sudah menunjukkan sikap dan perilaku yang positif. Pelaksanaan tugas pemolisian masyarakat (polmas) juga telah dilakukan dengan membangun sinergitas dan kemitraan dengan seluruh komponen masyarakat. Namun demikian, anggota Bhabinkamtibas dalam mewujudkan kamtibmas juga menghadapi berbagai kendala baik dari dalam maupun dari luar Polri. Dari hasil termuan di atas, disarankan untuk meningkatkan pengetahuan deklaratif dan prosedural anggota Bhabinkamtibmas melalui pelatihan, pendidikan, maupun berbagi pengalaman dan pengetahuan antar anggota. Motivasi anggota Bhabinkamtibas juga perlu ditingkatkan melalui pemberian penghargaan atas kinerja yang efektif. Pemberdayaan masyarakat dalam rangka mendukung pelaksanaan pemolisian masyarakat dan mencegah preemtif terjadinya kejahatan dan gangguan kemtibmas.

This study aims to conduct a study of the management of Bhabinkamtibas performance that has been carried out by the Central Jakarta Metro Police department in realizing the professional, modern, and trusted national police. In addition, various constraints faced in implementing the performance management were also examined. By knowing these factors, the proper performance management can be formulated and can reduce the obstacles faced. This research was conducted with a qualitative approach through passive observation, interviews, and document study. Data analysis was perfomed through data reduction, data display, and verification. The results of this study indicate that Bhabinkamtibmas members in addition to having routine assignments, are also often faced with adaptive tasks. In carrying out their duties, Bhabinkamtibmas personnels, in general, have shown positive attitudes and behavior. The task of community policing (polmas) has also been carried out by building synergy and partnership with all components of the community. However, members of Bhabinkamtibas in creating community security and order also faced various obstacles both from within and from outside the National Police. From the results, it is recommended to increase the declarative and procedural knowledge of members of Bhabinkamtibmas through training, education, and sharing experiences and knowledge among members. The motivation of Bhabinkamtibas members also needs to be improved through giving awards for effective performance. Community empowerment in order to support the implementation of community policing and prevent (pre-emptive) the occurrence of crimes and community disorders."
Depok: Universitas Indonesia. Sekolah Kajian Stratejik dan Global, 2019
T55485
UI - Tesis Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fauzan Deri Syawalino
"Seiring berjalannya waktu, era digitalisasi sudah semakin menjamur menuju berbagai macam faktor dalam kehidupan manusia, tak terkecuali dalam faktor finansial. Adapun salah satu bentuk kemajuan teknologi dalam sudut pandang finansial adalah dengan maraknya bank digital yang diyakini dapat memudahkan para nasabah untuk melakukan kegiatan di dalamnya secara online seperti pembuatan rekening hingga transaksi transfer uang tanpa harus mengunjungi kantor fisik. Karena seluruh aktivitas yang ada akan dilakukan sepenuhnya secara online, maka pihak bank digital telah mengimplementasikan algoritma enkripsi kriptografi untuk melindungi informasi pribadi dan data kredensial para nasabah bank digital tersebut. Namun, di lain sisi, algoritma enkripsi yang ada saat ini pun sudah cukup bervariatif. Dengan ini, akan dilakukan suatu penelitian yang akan mengkaji algoritma enkripsi kriptografi yang telah diimplementasikan oleh salah satu Bank Digital di Indonesia. Penelitian ini akan membahas algoritma enkripsi apa yang telah dipilih untuk mengamankan data-data kredensial terkait. Nantinya, pada akhir penelitian ini akan dilakukan analisis terhadap keamanan dari algoritma enkripsi tersebut dengan menghitung nilai Avalanche Effect yang ada. Adapun algoritma enkripsi tersebut dapat memiliki performa yang baik apabila menghasilkan nilai Avalanche Effect cenderung mendekati 50%.

As the time goes by, the era of digitalization has increasingly taken all over the place towards various factors in human life, including financial. One massive example of technological improvement from a financial point of view is the rise of digital banks which are believed to bring convenience for customers to carry out activities online such as creating accounts and transfer transactions without having to visit a physical office. Since all existing activities will be carried out entirely online, the digital bank has implemented a cryptographic encryption algorithm to protect the personal information and credential data of the digital bank's customers. However, on the other hand, the existing encryption algorithms are quite varied. Therefore, this study will be carried out which will examine the cryptographic encryption algorithm that has been implemented by one of the digital banks in Indonesia. This research will discuss which encryption algorithm has been chosen to secure all existing credential data. Later, at the end of this study, an analysis of the security of the encryption algorithm will be carried out by calculating the Avalanche Effect value. The encryption algorithm can have good performance if it produces an Avalanche Effect with value closer to 50%."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amylia Trisiana
"

Permintaan konsumen pada produk pengharum ruangan kini semakin meningkat terutama di kota besar seperti Jakarta. Pengharum ruangan tidak hanya digunakan di gedung-gedung tinggi seperti perkantoran dan rumah sakit, pengharum ruangan juga digunakan di rumah-rumah. Terdapat berbagai jenis aroma pengharum ruangan yang dijual di pasar. Konsumen tentunya memiliki selera tersendiri pada aroma pengharum ruangan. Penelitian ini dilakukan untuk menguji tiga produk pengharum ruangan yang diproduksi oleh Perusahaan K. Tiga produk yang diujikan masing-masing beraroma inspiring nature (XXX), green tea (YYY) dan cheerful blossom (ZZZ). Tujuan dari penelitian ini yaitu mengidentifikasi tingkat wangi dan tingkat segar pada tiga jenis aroma produk pengharum ruangan yang berbeda, kesukaan serta minat beli konsumen pada produk XXX, YYY dan ZZZ, dan profil minat beli konsumen pada setiap produk berdasarkan kewangian, kesegaran, usia dan status sosial ekonomi. Data yang digunakan adalah data yang diperoleh dari salah satu perusahaan marketing research (Pixel Research). Sebanyak 100 responden pengguna pengharum ruangan berpartisipasi dalam penelitian. Responden dipilih dengan metode purposive sampling. Metode analisis data meliputi analisis korespondensi, uji independensi Chi-square atau crosstab, dan classification and regression tree (CRT). Diperoleh hasil bahwa produk XXX cenderung memiliki wangi lemah dan segar lemah, produk YYY memiliki wangi netral dan produk ZZZ memiliki wangi kuat dan segar kuat. Terdapat hubungan antara kesukaan serta minat beli konsumen dengan produk, konsumen cenderung mempunyai kesukaan tinggi dan minat beli tinggi pada produk YYY dan ZZZ sedangkan konsumen mempunyai kesukaan sedang dan minat beli rendah pada produk XXX. Selain itu, didapatkan bahwa variabel yang paling mempengaruhi minat beli konsumen pada produk XXX secara berturut-turut yaitu kewangian, kesegaran, dan usia konsumen sedangkan variabel yang mempengaruhi minat beli konsumen pada produk YYY dan ZZZ adalah kesegaran.


Consumer's demand of room fragrance has increased nowadays especially in big cities, like Jakarta. Room fragrance is not only used in tall buildings, like office and hospital, but also in resident houses. There are many kinds of room fragrance aroma which is being sold in the market. Consumers have their own preference of fragrance aroma. This research is done to test three room fragrance products of Company K. These three products have different aroma, which are inspiring nature (XXX), green tea (YYY), and cheerful blossom (ZZZ). Main goals of this research are to identify fragrancy and freshness level of the three products, consumer's liking and purchase intention of products XXX, YYY, and ZZZ, and finally to profile consumer's purchase intention of every product based on fragrancy, freshness, age, and socioeconomic status. Data used in this research is gathered from one of market research company, Pixel Research. A hundred of fragrance product consumers participated in the research. Respondents were chosen by purposive sampling method. Data analysis methods, which are used in this research, include correspondence analysis, chi-square independence test (crosstab), and lastly classification and regression tree (CRT). Results implied are that XXX tends to have weak fragrancy and freshness, YYY has neutral fragrancy, and ZZZ has strong fragrancy and freshness. There is a relation between liking and purchase intention, consumers tend to have high liking and purchase intention of YYY and ZZZ, while they have average liking and low purchase intention. Furthermore, it is concluded that the most influential variables to purchase intention of XXX are consecutively fragrancy, freshness, and age, while variable which influence purchase intention of YYY and ZZZ is freshness.

 

"
Depok: Fakultas Hukum Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>