Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 146600 dokumen yang sesuai dengan query
cover
Muhammad Boyke
"Manusia sangat dimanjakan dengan pesatnya perkembangan teknologi, data atau informasi yang disajikan telah berbentuk data digital sehingga semua informasi dapat disimpan dan dikirim dengan sangat mudah. Namun, masalah keamanan dan kerahasiaan data merupakan sesuatu yang sangat vital pada era digital ini, terutama pada data berbentuk audio, audio digital butuh penanganan khusus karena memiliki karakteristik data berkapasitas besar dan tingkat redundansi yang tinggi. Salah satu teknik mengamankan data adalah dengan kriptografi berbasis fungsi chaos. Teknik ini dipercaya dapat mengamankan data karena fungsi chaos memiliki perilaku acak dan sensitif terhadap nilai dengan perubahan sekecil apapun, adapun fungsi chaos double-scroll yang digunakan pada skripsi ini akan dioperasikan dengan fungsi transformasi non-linear untuk mengubah gelombang pada data audio, sehingga pesan pada data audio akan terjamin keamanannya. Pada skripsi ini akan dibahas bagaimana mengamankan data berbentuk audio menggunakan fungsi chaos double-scroll dengan skema konfusi dan difusi, adapun ruang kunci yang dihasilkan oleh algoritma ini mencapai 1.04x10124 dengan sensitivitas kunci mencapai 10-14 sehingga membuat algoritma ini sulit untuk dipecahkan dengan bruteforce attack. Dengan nilai koefisien korelasi antara audio terenkripsi dan audio asli memiliki nilai -0.000048 mengindikasikan rendahnya hubungan ataupun kemiripan antara keduanya. Hasil uji analisis histogram dan uji goodness of fit memberikan hasil audio terenkripsi berdistribusi uniform sehingga algoritma ini memiliki ketahanan yang baik dari statistical attack. Dilakukan pula uji Peak Signal-to-Noise Ratio pada audio terenkripsi dengan nilai 4.6548 merupakan nilai yang amat kecil mengindikasikan audio terenkripsi terdengar sangat bising. Sehingga, kerahasiaan informasi yang terdapat dalam audio tetap terjaga.

People very spoiled with the rapid development of technology, all information have been digitized so its can be stored and shipped easily. However, the issue of security and confidentiality of data are something very vital in this era, especially the data in audio form. Digital audio need special treatment because it has characteristics of large capacity data and a high level of redundancy. One technique to secure the data is chaos based cryptography. This technique can be trusted to secure the data, due to a chaos function has random behavior, and are very sensitive to the slightest change on initial condition. This paper uses double scroll chaotic function with confusion and diffusion schemes and it will be operated with non linear transformation function to change the signal of audio data so that it can guarantee its security. This paper will discuss how to secure data in audio form using double scroll chaotic function with confusion and diffusion scheme. The algorithm owns large key space 1.04x10124 to make brute force attack impossible. The corelation coefficient test give value of 0.000048 indicates less resemblance between them. Histogram analysis and goodness of fit test shows that the encrypted audio has uniform distribution and thus showed that the algorithm invulnerable to statistical attack. The peak signal to noise ratio test result give value of 4.6548, which means encrypted audio sound very noisy. Thus, the confidentiality of the information contained in audio is maintained."
Depok: Universitas Indonesia, 2017
S66244
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elvian Syafrurizal
"Dalam komunikasi data, dengan meningkatnya jumlah dan keparahan serangan ancaman cyber harian, enkripsi menjadi salah satu alat penting untuk memastikan keamanan data dalam perjalanan. Meskipun AES, terutama AES-256, saat  ini  dianggap  sebagai  penerus  DES  yang  dapat  memberikan  keamanan tersebut, itu tidak akan tetap menjadi status quo. Dengan kemajuan penelitian komputasi kuantum, keamanan  yang diberikan  oleh AES tidak  akan  bertahan lama. Dengan demikian, penelitian untuk enkripsi berbasis chaotic map, Chaotic Encryption Standard (CES) pada akhirnya akan menjadi kandidat prospektif untuk penerus AES. Namun demikian, metode enkripsi seperti CES tidak hanya perlu tahan terhadap upaya cracking, tetapi juga harus mempertahankan informasi yang tersimpan di dalamnya saat sedang ditransfer. Dalam percobaan ini, aliran data yang dienkripsi dalam CES, dalam hal ini CES (PCMPB/K), dibandingkan dengan yang dienkripsi dalam AES-256 dan DES. Semua dijalankan melalui simulasi NS3 dengan jaringan tidak bebas-kesalahan menggunakan UDP sebagai enkapsulasi paket. Hasil percobaan menunjukkan bahwa meskipun CES (PCMPB/K) memang lebih sulit untuk di rusak daripada AES256 dan DES, hal tersebut itu menimbulkan risiko yang lebih tinggi untuk tidak dapat dibaca dalam jaringan tidak bebas-kesalahan karena ukuran bit blok besar yaitu 16 kali dari AES-256 dan 32 kali DES.

In data communication, with increasing number and severity of day to day cyber-threat attacks, encryption becomes one of the crucial tools to ensure the security of data in transit.   Although AES, especially AES-256, currently considered as the successor of DES that can give such security, it will not remain a status quo. With the advancements of quantum computing research, the security provided by AES is not going to stand for long. Thus, the research for chaotic map-based  encryption,  Chaotic  Encryption  Standard  (CES)  will  eventually become  prospective  candidate  for  AES  successor.  Nevertheless,  encryption method like CES not only needs to be resistant to cracking effort, but it also has to retain the information held within while being transferred.   In this experiment, streams of data encrypted in CES, in this case CES(PMCS/E), is compared to the ones encrypted in AES-256 and DES. All are run through an NS3 simulation with non-error free network using UDP as packet encapsulation. The results of the experiment show that even though CES(PMCS/E) is indeed harder to crack than AES256 and DES,   it poses higher risk to be unreadable in a non-error free network due to the large block bit size which is 16 times of the AES-256 and 32 times of the DES."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftahul Haq
"Citra digital merupakan salah satu media penyimpanan informasi yang sering digunakan saat ini sehingga dibutuhkan suatu skema yang dapat menjaga keamanan informasi pada citra digital. Oleh karena itu, dirancang algoritma enkripsi citra digital berbasis chaos dengan coding DNA dan elliptic curve Diffie-Hellman. Hasil yang diperoleh dari elliptic curve Diffie-Hellman akan digunakan untuk membuat kunci-kunci pada coding barisan DNA. Nilai-nilai piksel pada citra digital diubah menggunakan coding DNA, penjumlahan DNA, dan penjumlahan dengan keystream yang didapat dari fungsi chaos logistik. Selain itu, lokasi piksel diubah menggunakan circular shifting dengan kunci yang didapat dari elliptic curve Diffie-Hellman dan interlave antar channel. Hasilnya didapat algoritma pada skripsi ini memiliki keamanan yang baik dalam menjaga kerahasiaan informasi citra digital.

Digital image is one of the information storage tool that used frequently now, so a scheme is needed to protect its security. In consequence, encryption algorithm of digital image that based on chaos with DNA coding and elliptic curve Diffie Hellman is designed. The result from elliptic curve Diffie Hellman will used to create keys in DNA coding. Pixel values in digital image are changed using DNA coding, DNA addition, and addition using keystream that obtained from chaos logistic map. Furthermore, pixel location is changed using circular shifting with key that obtained from elliptic curve Diffie Hellman and interleave. In the result, algorithm have a good security to protect digital image. "
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tjandra Satria Gunawan
"ABSTRAK
Pada era digital saat ini, penggunaan teknologi sudah menglobal, bertukar data merupakan hal yang biasa dan mudah dilakukan sehingga data rentan terhadap penyerangan atau manipulasi dari pihak yang tidak bertanggung jawab. Salah satu jenis data yang rentan terhadap penyerangan ini adalah suara digital. Sehingga, diperlukan suatu metode pengamanan data yang kuat dan cepat. Salah satu metode pengamanan yang memenuhi semua kriteria tersebut adalah pengamanan data menggunakan fungsi chaos. Fungsi chaos yang digunakan pada penelitian ini adalah fungsi Normalized Complex Quadratic Map NCQM . Fungsi NCQM memiliki kelebihan yaitu dijamin bersifat chaos ketika parameter fungsinya memiliki nilai absolut yang lebih kecil dari satu. Barisan kunci yang dibangkitkan dengan fungsi NCQM lolos semua 15 uji NIST, hal ini berarti pembangkitan barisan kunci key stream dari fungsi NCQM ini terbukti bersifat acak random . Selain itu, hasil sampel-sampel dari suara digital yang telah terenkripsi ketika diuji dengan histogram dan uji Goodness of Fit terbukti uniform sehingga pengamanan suara digital dengan metode ini kebal terhadap frequency analysis attack. Ruang kunci yang dihasilkan dari metode ini sangat besar yaitu 9,1 1046 untuk kemungkinan kunci pada fungsi NCQM tunggal, dan 3,8 10109 untuk NCQM ganda , sehingga metode ini juga kebal terhadap brute force attack.

ABSTRAK
In this digital era, technology usage has been globalized in which data exchange is common and easy to do, it is vulnerable to be attacked and manipulated from unauthorized parties. One data type that is vulnerable to attack is digital audio. So, we need data security method that secure and fast. One of the methods that match all of those criteria is data security using ldquo chaos rdquo function. ldquo Chaos rdquo function that is used in this research is Normalized Complex Quadratic Map NCQM . NCQM function has advantages that are guaranteed to be ldquo chaos rdquo when the function parameter has absolute value less than one. The key stream that is generated using this NCQM functions passed all 15 NIST tests, this means that the key stream generated by NCQM proved to be random. In addition, samples of encrypted digital sound when tested using histogram and Goodness of Fit test are proved to be uniform so this digital audio security using this method is immune to frequency analysis attack. The key space that is generated from this method is very huge approximately 9,1 1046 possible keys for single NCQM function, and approximately 3,8 10109 for multiple NCQM function , therefore this method is also immune against brute force attack."
2017
S68674
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Rian Alpajirin
"Fokus utama penelitian ini adalah merancang dan mengembangkan prototipe sistem registrasi IRS berbasis event-driven architecture serta mengevaluasi sistem tersebut dengan eksperimen chaos engineering. Implementasi sistem menggunakan Spring Boot framework, Apache Kafka sebagai event broker, dan Amazon Web Service (AWS) untuk infrastruktur. Pengujian dilakukan dengan melakukan API testing untuk menguji fungsionalitas sistem dan load testing untuk menguji reliability sistem. Terakhir, eksperimen chaos engineering dengan metode chaos monkey dilakukan untuk menguji resilience sistem. Hasil pengujian menunjukkan bahwa fungsionalitas sistem sebagai layanan IRS bekerja dengan baik. Sistem dapat tetap bekerja di bawah tekanan 40.000 mahasiswa yang disimulasikan mengakses sistem bersamaan. Pada kondisi chaos di mana beberapa server dimatikan, sistem masih dapat berfungsi dengan baik dan mahasiswa masih dapat menggunakan layanan registrasi IRS tanpa masalah.

The main focus of this research is to design and develop a prototype of an event-driven architecture based course registration service, and to evaluate the system with chaos engineering. The system was implemented using Spring Boot as its framework, Apache Kafka as the event broker, and Amazon Web Service (AWS) for infrastructure. The testing was done by implementing API testing for evaluating the system’s functionality and load testing to evaluate system’s reliability. Finally, a chaos engineering experiment was carried out to evaluate the resilience of the system. The result shows that the system can deliver its functionality as a course plan registry pretty well. The system was able to work under the pressure of 40.000 student simulated to access the system simultaneously. In the chaos condition where several server were taken down, the system still performs well and able to provide the service without any problem for the students."
Depok: Fakultas Ilmu Kompuer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Moon, Francis C.
New York: John Wiley & Sons, 1992
003.7 MOO c
Buku Teks  Universitas Indonesia Library
cover
Albert Wirya S.
"Kondisi hidup orang-orang yang diidentifikasi ?gila? di masyarakat sangat bergantung pada diskursus kegilaan yang berkembang. Di Indonesia, diskursus kegilaan menyebabkan banyak keluarga melakukan pemasungan pada anggota keluarga mereka sendiri. Diskursus kegilaan yang membatasi gerak seseorang selama bertahun-tahun ini dibentuk oleh gabungan kekuasaan dan pengetahuan dalam struktur sosial masyarakat sehingga menghasilkan rezim kebenaran. Pemikiran kriminologi konstitutif dipakai untuk menganalisis rezim kebenaran dalam diskursus kegilaan ini yang merugikan hidup dua subjek terpasung di Indonesia. Penelitian ini menunjukkan bahwa diskursus kegilaan yang mengusung rezim kebenaran rasionalisme dan menghasilkan pendisiplinan tubuh bagi orang ?gila? adalah aksi kejahatan yang harus ditanggulangi melalui diskursus penggantian. Agen-agen manusia dapat membangun bersama diskursus penggantian yang menggunakan teori kekacauan dan pemikiran psikologi eksistensialis.

The life condition of people who are identified as ?mad? in society intensely depend upon the development of discourse of madness. In Indonesia, the discourses of madness cause many families to commit confinement (pasung) upon their own family member. The discourses of madness, which limit the movement of a person during many years, are created by the combination of power and knowledge in social structure thus creating a regime of truth. The constitutive criminology theory is used to analyze the regime of truth in madness discourses that harm the live of two confinement (pasung) subjects in Indonesia. This research shows that discourses of madness, which carry rationalism regime of truth and cause body discipline on "mad" people, are a crime that has to be resolved by replacement discourses. Human agencies can build together a replacement discourse using the chaos theory and the existentialist psychology principle.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2015
S61491
UI - Skripsi Membership  Universitas Indonesia Library
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
Alfi Rahmati Zidan
"Di era digital ini, data menjadi salah satu aspek penting bagi setiap orang, perusahaan, bahkan pemerintahan. Di internet, data yang dimiliki perusahaan atau pemerintah dapat diakses oleh semua orang, sehingga keamanan data sangat beresiko untuk diretas. Oleh karena itu, untuk melindungi data tersebut dibutuhkan metode agar data tetap aman dari sekelompok orang yang ingin mencurinya. Metode yang dapat digunakan adalah kriptografi dan steganografi. Penelitian ini bertujuan untuk membuat metode menyembunyikan teks digital atau citra digital kedalam suatu cover object berupa citra digital menggunakan kriptografi (enkripsi/dekripsi) dan steganografi (embedding/extracting). Metode enkripsi dan embedding tersebut berbasis fungsi chaos MSDT Map dan teknik LSB dengan pola 3-3-2. Barisan bilangan yang dibangkitkan oleh fungsi chaosMSDT Map dinyatakan acak, karena telah lolos 15 uji di dalam NIST test dengan menggunakan aplikasi National Institute of Standards and Technology (NIST) test. Hasil analisis sensitivitas kunci terhadap nilai awal mencapai 10−16. Hasil embedding adalah stego image dengan kualitasnya diukur menggunakan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR). Rata-rata kualitas dari stego image yang dihasilkan dari teks digital maupun citra digital berkualitas baik dengan nilai MSE rata-rata tergolong kecil dan rata-rata nilai PSNR diatas 40 dB. Nilai tersebut menunjukkan bahwa stego image yang dihasilkan tidak dapat dibedakan secara kasat mata dengan cover image. Selain itu, untuk kualitas teks terekstrak diukur menggunakan nilai MSE dan selisih karakter antara teks asli dengan nilai MSE. Sedangkan, untuk kualitas citra terekstrak diukur menggunakan nilai MSE dan nilai PSNR. Diperoleh hasil nilai MSE 0 dan selisish karakter 0 untuk teks terekstrak. Nilai tersebut menunjukkan bahwa teks terekstrak sama persis dengan teks asli. Sedangkan, untuk hasil nilai MSE 0 dan PSNR 100 untuk citra digital menunjukkan citra digital sama persis dengan citra asli.

In this digital era, data becomes one of the important aspects for everyone, company, and even government. On the internet, data owned by companies or governments can be accessed by irresponsible people. Therefore, to protect the data, a method is needed to keep the data safe from a group of people who want to steal it. The methods that can be used are cryptography and steganography. This research aims to make a method of hiding digital text or digital images into digital images using cryptography (encryption / decryption) and steganography (embedding / extracting). The encryption and embedding methods based on chaotic MSDT Map function and LSB techniques with 3-3-2 pattern. Sequence of numbers generated by chaotic function MSDT Map is declared random, because it has passed 15 tests in the NIST test using the National Institute of Standards and Technology (NIST) test. The results of the analysis of key sensitivity to initial values reach 10−16. The result of embedding is a stego image with its quality measured using Mean Square Error (MSE) and Peak Signal-to-Noise Ratio (PSNR). The average quality of a stego image produced from digital text and digital image is good quality with an average of MSE value is relatively small and the average of PSNR value above 40 dB. This value shows that the resulting stego image cannot be distinguished visibly from the cover image. Other than that, the quality of extracted text is measured using the MSE value and the difference in character between the original text and the MSE value. Meanwhile, the extracted image quality measured using MSE value and PSNR value. The results of MSE value is 0 and the character is 0 difference for extracted text shows the extracted text is exactly the same as the original text. Meanwhile, for the results of the MSE is 0 and PSNR is 100 values for digital images show that the digital image is exactly the same as the original image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>