Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 198611 dokumen yang sesuai dengan query
cover
Elvian Syafrurizal
"Dalam komunikasi data, dengan meningkatnya jumlah dan keparahan serangan ancaman cyber harian, enkripsi menjadi salah satu alat penting untuk memastikan keamanan data dalam perjalanan. Meskipun AES, terutama AES-256, saat  ini  dianggap  sebagai  penerus  DES  yang  dapat  memberikan  keamanan tersebut, itu tidak akan tetap menjadi status quo. Dengan kemajuan penelitian komputasi kuantum, keamanan  yang diberikan  oleh AES tidak  akan  bertahan lama. Dengan demikian, penelitian untuk enkripsi berbasis chaotic map, Chaotic Encryption Standard (CES) pada akhirnya akan menjadi kandidat prospektif untuk penerus AES. Namun demikian, metode enkripsi seperti CES tidak hanya perlu tahan terhadap upaya cracking, tetapi juga harus mempertahankan informasi yang tersimpan di dalamnya saat sedang ditransfer. Dalam percobaan ini, aliran data yang dienkripsi dalam CES, dalam hal ini CES (PCMPB/K), dibandingkan dengan yang dienkripsi dalam AES-256 dan DES. Semua dijalankan melalui simulasi NS3 dengan jaringan tidak bebas-kesalahan menggunakan UDP sebagai enkapsulasi paket. Hasil percobaan menunjukkan bahwa meskipun CES (PCMPB/K) memang lebih sulit untuk di rusak daripada AES256 dan DES, hal tersebut itu menimbulkan risiko yang lebih tinggi untuk tidak dapat dibaca dalam jaringan tidak bebas-kesalahan karena ukuran bit blok besar yaitu 16 kali dari AES-256 dan 32 kali DES.

In data communication, with increasing number and severity of day to day cyber-threat attacks, encryption becomes one of the crucial tools to ensure the security of data in transit.   Although AES, especially AES-256, currently considered as the successor of DES that can give such security, it will not remain a status quo. With the advancements of quantum computing research, the security provided by AES is not going to stand for long. Thus, the research for chaotic map-based  encryption,  Chaotic  Encryption  Standard  (CES)  will  eventually become  prospective  candidate  for  AES  successor.  Nevertheless,  encryption method like CES not only needs to be resistant to cracking effort, but it also has to retain the information held within while being transferred.   In this experiment, streams of data encrypted in CES, in this case CES(PMCS/E), is compared to the ones encrypted in AES-256 and DES. All are run through an NS3 simulation with non-error free network using UDP as packet encapsulation. The results of the experiment show that even though CES(PMCS/E) is indeed harder to crack than AES256 and DES,   it poses higher risk to be unreadable in a non-error free network due to the large block bit size which is 16 times of the AES-256 and 32 times of the DES."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Boyke
"Manusia sangat dimanjakan dengan pesatnya perkembangan teknologi, data atau informasi yang disajikan telah berbentuk data digital sehingga semua informasi dapat disimpan dan dikirim dengan sangat mudah. Namun, masalah keamanan dan kerahasiaan data merupakan sesuatu yang sangat vital pada era digital ini, terutama pada data berbentuk audio, audio digital butuh penanganan khusus karena memiliki karakteristik data berkapasitas besar dan tingkat redundansi yang tinggi. Salah satu teknik mengamankan data adalah dengan kriptografi berbasis fungsi chaos. Teknik ini dipercaya dapat mengamankan data karena fungsi chaos memiliki perilaku acak dan sensitif terhadap nilai dengan perubahan sekecil apapun, adapun fungsi chaos double-scroll yang digunakan pada skripsi ini akan dioperasikan dengan fungsi transformasi non-linear untuk mengubah gelombang pada data audio, sehingga pesan pada data audio akan terjamin keamanannya. Pada skripsi ini akan dibahas bagaimana mengamankan data berbentuk audio menggunakan fungsi chaos double-scroll dengan skema konfusi dan difusi, adapun ruang kunci yang dihasilkan oleh algoritma ini mencapai 1.04x10124 dengan sensitivitas kunci mencapai 10-14 sehingga membuat algoritma ini sulit untuk dipecahkan dengan bruteforce attack. Dengan nilai koefisien korelasi antara audio terenkripsi dan audio asli memiliki nilai -0.000048 mengindikasikan rendahnya hubungan ataupun kemiripan antara keduanya. Hasil uji analisis histogram dan uji goodness of fit memberikan hasil audio terenkripsi berdistribusi uniform sehingga algoritma ini memiliki ketahanan yang baik dari statistical attack. Dilakukan pula uji Peak Signal-to-Noise Ratio pada audio terenkripsi dengan nilai 4.6548 merupakan nilai yang amat kecil mengindikasikan audio terenkripsi terdengar sangat bising. Sehingga, kerahasiaan informasi yang terdapat dalam audio tetap terjaga.

People very spoiled with the rapid development of technology, all information have been digitized so its can be stored and shipped easily. However, the issue of security and confidentiality of data are something very vital in this era, especially the data in audio form. Digital audio need special treatment because it has characteristics of large capacity data and a high level of redundancy. One technique to secure the data is chaos based cryptography. This technique can be trusted to secure the data, due to a chaos function has random behavior, and are very sensitive to the slightest change on initial condition. This paper uses double scroll chaotic function with confusion and diffusion schemes and it will be operated with non linear transformation function to change the signal of audio data so that it can guarantee its security. This paper will discuss how to secure data in audio form using double scroll chaotic function with confusion and diffusion scheme. The algorithm owns large key space 1.04x10124 to make brute force attack impossible. The corelation coefficient test give value of 0.000048 indicates less resemblance between them. Histogram analysis and goodness of fit test shows that the encrypted audio has uniform distribution and thus showed that the algorithm invulnerable to statistical attack. The peak signal to noise ratio test result give value of 4.6548, which means encrypted audio sound very noisy. Thus, the confidentiality of the information contained in audio is maintained."
Depok: Universitas Indonesia, 2017
S66244
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yun Q. Shi, editor
"Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field of multimedia security. Besides, two related disciplines, steganalysis and data forensics, are increasingly attracting researchers and becoming another new research field of multimedia security. This book, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results. The 7 papers included in this issue deal with the following topics, protection of digital videos, secure watermarking, tamper detection, and steganography."
Berlin: [Springer-Verlag, ], 2012
e20410498
eBooks  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Miftahul Haq
"Citra digital merupakan salah satu media penyimpanan informasi yang sering digunakan saat ini sehingga dibutuhkan suatu skema yang dapat menjaga keamanan informasi pada citra digital. Oleh karena itu, dirancang algoritma enkripsi citra digital berbasis chaos dengan coding DNA dan elliptic curve Diffie-Hellman. Hasil yang diperoleh dari elliptic curve Diffie-Hellman akan digunakan untuk membuat kunci-kunci pada coding barisan DNA. Nilai-nilai piksel pada citra digital diubah menggunakan coding DNA, penjumlahan DNA, dan penjumlahan dengan keystream yang didapat dari fungsi chaos logistik. Selain itu, lokasi piksel diubah menggunakan circular shifting dengan kunci yang didapat dari elliptic curve Diffie-Hellman dan interlave antar channel. Hasilnya didapat algoritma pada skripsi ini memiliki keamanan yang baik dalam menjaga kerahasiaan informasi citra digital.

Digital image is one of the information storage tool that used frequently now, so a scheme is needed to protect its security. In consequence, encryption algorithm of digital image that based on chaos with DNA coding and elliptic curve Diffie Hellman is designed. The result from elliptic curve Diffie Hellman will used to create keys in DNA coding. Pixel values in digital image are changed using DNA coding, DNA addition, and addition using keystream that obtained from chaos logistic map. Furthermore, pixel location is changed using circular shifting with key that obtained from elliptic curve Diffie Hellman and interleave. In the result, algorithm have a good security to protect digital image. "
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Rian Alpajirin
"Fokus utama penelitian ini adalah merancang dan mengembangkan prototipe sistem registrasi IRS berbasis event-driven architecture serta mengevaluasi sistem tersebut dengan eksperimen chaos engineering. Implementasi sistem menggunakan Spring Boot framework, Apache Kafka sebagai event broker, dan Amazon Web Service (AWS) untuk infrastruktur. Pengujian dilakukan dengan melakukan API testing untuk menguji fungsionalitas sistem dan load testing untuk menguji reliability sistem. Terakhir, eksperimen chaos engineering dengan metode chaos monkey dilakukan untuk menguji resilience sistem. Hasil pengujian menunjukkan bahwa fungsionalitas sistem sebagai layanan IRS bekerja dengan baik. Sistem dapat tetap bekerja di bawah tekanan 40.000 mahasiswa yang disimulasikan mengakses sistem bersamaan. Pada kondisi chaos di mana beberapa server dimatikan, sistem masih dapat berfungsi dengan baik dan mahasiswa masih dapat menggunakan layanan registrasi IRS tanpa masalah.

The main focus of this research is to design and develop a prototype of an event-driven architecture based course registration service, and to evaluate the system with chaos engineering. The system was implemented using Spring Boot as its framework, Apache Kafka as the event broker, and Amazon Web Service (AWS) for infrastructure. The testing was done by implementing API testing for evaluating the system’s functionality and load testing to evaluate system’s reliability. Finally, a chaos engineering experiment was carried out to evaluate the resilience of the system. The result shows that the system can deliver its functionality as a course plan registry pretty well. The system was able to work under the pressure of 40.000 student simulated to access the system simultaneously. In the chaos condition where several server were taken down, the system still performs well and able to provide the service without any problem for the students."
Depok: Fakultas Ilmu Kompuer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>