Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 151117 dokumen yang sesuai dengan query
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mirsal Alif
"Telemedicine telah menjadi teknologi baru karena mereka menawarkan layanan kesehatan jarak jauh untuk pasien yang sakit atau mereka yang khawatir akan terkena penyakit. Lebih lanjut, telemedicine dapat memberikan perawatan rutin tanpa risiko tertular Covid-19. Meskipun pengobatan jarak jauh menawarkan banyak potensi manfaat, tantangannya adalah mendorong orang untuk menggunakannya. Penelitian terkait adopsi telemedicine di Indonesia masih terbatas, sehingga masih kurangnya pemahaman mengenai niat perilaku mereka dalam menggunakan telemedicine. Salah satu teori yang paling banyak digunakan untuk menjelaskan adopsi telemedicine adalah Unified Theory of Acceptance and Use of Technology (UTAUT). Namun, variabel jenis kelamin dan usia belum pernah diterapkan dalam model UTAUT untuk menganalisis perilaku penggunaan telemedicine, khususnya untuk kasus di Indonesia setelah masa wabah Covid-19. Selain itu, penelitian ini menunjukkan pentingnya kedua variabel dalam konteks perawatan kesehatan yang meningkat karena banyaknya kebutuhan. Survei dilakukan dengan menyebarkan kuesioner online melalui Google Forms kepada 139 responden Indonesia yang pernah menggunakan telemedicine. Hasil penelitian menunjukkan bahwa ekspektasi kinerja, pengaruh sosial, dan kondisi fasilitas berpengaruh signifikan terhadap niat perilaku menggunakan telemedicine. Ekspektasi usaha tidak berhubungan signifikan dengan niat perilaku karena gagal mewakili penilaian subyektif pengguna bahwa telemedicine akan mudah dan tanpa usaha. Selain itu, Ekspektasi Kinerja, Ekspektasi Upaya, Pengaruh Sosial, dan Kondisi Fasilitasi tidak dipengaruhi secara signifikan oleh variabel moderasi jenis kelamin dan usia. Untuk Implikasi Manajerial dapat menjadi sarana bagi pengembang aplikasi startup. Temuan ini juga menunjukkan bahwa penyedia telemedicine harus mengelola harapan kinerja penggunanya, memfasilitasi kondisi, dan terutama pengaruh sosial karena itu adalah nilai tertinggi untuk meningkatkan niat menggunakan telemedicine.

Telemedicine has become an emerging technology since they offer remote healthcare services for infected patients or those who are worried about being infected. Furthermore, telemedicine can provide routine care without the risk of contracting Covid-19. Although telemedicine offers many potential benefits, the challenge was to encourage people to use them. Research related to telemedicine adoption in Indonesia is still limited, so there is still a lack of understanding regarding their behavior intentions in using telemedicine. One of the most widely used theories to explain telemedicine adoption is the Unified Theory of Acceptance and Use of Technology (UTAUT). However, gender and age variables have never been applied in the UTAUT model to analyze telemedicine use behavior, especially for cases in Indonesia after the Covid-19 outbreak. In addition, this research points out the importance of both variables in the healthcare context increasing the need for examining this feature. The survey was conducted by distributing online questionnaires via Google Forms to 139 Indonesian respondents who have used telemedicine. The results show that performance expectancy, social influence, and facilitating conditions significantly affect behavior intention to use telemedicine. Effort Expectancy is not significantly associated with behavioral intention since it fails to represent the user's subjective assessment that telemedicine will be easy and effortless. Moreover, Performance Expectancy, Effort Expectancy, Social Influence, and Facilitating Conditions is not significantly affected by both gender and age moderating variables. For the Managerial Implication, it can be a means for startup application developers. The findings also suggest that telemedicine providers should manage their users’ performance expectancy, facilitating conditions, and mainly social influence since it was the highest value to increase the intention to use telemedicine."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Darrell Yonathan
"Penelitian ini membahas mengenai impelementasi smart contract pada teknologi blockchain menggunakan Ethereum yang di impelementasikan untuk penyimpanan data telemedicine. Tujuan dari penggunaan teknologi blockchain pada sistem rekam gambar telemedicine ini adalah untuk mengamankan dan menjaga integritas data agar data pasien dapat disimpan lebih aman. Blockchain memiliki kemampuan untuk melakukan verifikasi data yang disimpan kedalam jaringannya sehingga keaslian data dapat terverifikasi. Pada penelitian ini, diperkenalkan sebuah sistem blokchain yang digunakan untuk mengelola dan mengamankan basis data pada telemedicine. Proses penelitian ini terdiri dari perancangan sistem blockchain serta pengujian performa jaringan tes Rinkeby yang merupakan salah satu jaringan tes pada blockchain. Implementasi sistem blockchain ini dilakukan pada sebuah halaman website yang bisa melakukan penambahan data ke sistem blockchain dan pengambilan data dari sistem blockchain. Fungsi Get mendapatkan waktu eksekusi yang jauh lebih cepat daripada fungsi Set dikarenakan fungsi Get tidak membutuhkan verifikasi untuk mengambil datanya. Pada iterasi yang dilakukan yaitu 1, 10, dan 100, waktu terlama rata-rata ada pada iterasi 100 apabila dibandingkan dengan iterasi lain. Sehingga semakin banyak iterasi, waktu rata-rata eksekusi menjadi lebih lama karena adanya pending transaksi. Selain itu banyaknya data pada string berbanding lurus dengan biaya gas yang harus ditanggung. Pada pengujian yang dilakukan, semakin banyak karakter yang disimpan maka semakin banyak biaya gas yang harus dibayar. Pada pengujian didapatkan persentase kenaikan biaya yaitu sebesar 0.36% per karakter. Pada pengujian yang dilakukan didapatkan juga bahwa pengujian fungsi get memiliki waktu yang lebih cepat dibanding fungsi set yaitu 24.4 kali lebih cepat.

This study discusses the implementation of smart contracts on blockchain technology using Ethereum which is implemented for telemedicine data storage. The purpose of using blockchain technology in this telemedicine image recording system is to secure and maintain data integrity so that patient data can be stored more securely. Blockchain has the ability to verify the data that will be stored in the network so that the authenticity of the data can be verified. In this study, a blockchain system is introduced that is used to manage and secure databases on telemedicine. The research process consists of designing a blockchain system and testing the performance of the Rinkeby test network which is one of the test networks on the blockchain. The implementation of this blockchain system is carried out on a website page that can add data to the blockchain system and retrieve data from the blockchain system. The Get function gets a much faster execution time than the Set function because the Get function does not require verification to retrieve its data. In the iterations carried out, namely 1, 10, and 100, the longest time on average was at 100 iterations when compared to other iterations. So the more iterations, the longer the average execution time due to pending transactions. In addition, the amount of data in the string will be directly proportional to the gas costs that must be borne. In the tests carried out, the more characters that will be stored, the more gas costs must be paid. In the test, the percentage increase in costs is 0.34% per character. In the tests carried out, it was also found that the get function test has a faster time than the set function, which is 24.4 times faster."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Budhijakto Atrnosasmito
"Upaya untuk menghubungkan antara kebutuhan suatu produk dengan aktivitas produksinya, membutuhkan suatu manajemen sistem logistik yang efektif, efisien dan saling menguntungkan antara kedua belah pihak Dalam konsep manajemen sistem logistik diperlukan strategi untuk menyeimbangkan antara demand yang terjadi dengan kemampuan produksi dan distribusi. Konsep pengembangan model sistem logistik dilakukan dengan pendekatan dinamika sistem, di mana proses yang terjadi dalam aktivitas sistem logistik pada suatu waktu akan berpengaruh pada proses aktivitas selanjutnya, dan terus akan berfluktuasi mengikuti kondisi yang terjadi. Skenario yang dirancang dalam proses pemenuhan pesanan terdiri dari : skenario prioritas pemenuhan pesanan dan pesanan tunda berdasakan jarak, berdasarkan daerah yang memberikan keuntungan terbesar, kombinasi antar dua skenario di atas, dan skenario yang merancang optimalisasi akumulasi keuntungan yang mungkin didapat. Untuk menguji validitas model, dilakukan simulasi dengan memasukkan sejumlah data masukan, yaitu data logistik dari P.T Semen Cibinong. Analisa model dilakukan dengan membandingkan kecenderungan (trend) yang terjadi untuk masing-masing variabel dari tiap skenario. Untuk skenario yang memberikan prioritas pemenuhan pesanan berdasarkan jarak, pesanan tunda terbanyak berasal dari daerah dengan jarak terjauh, sedangkan untuk skenario yang memberikan prioritas berdasarkan keuntungan dari tiap daerah (region), pesanan tunda terbanyak berasal dari daerah yang memberikan keuntungan terkecil. Dan untuk skenario yang memberikan prioritas pemenuhan pesanan berdasarkan optimalisasi keuntungan yang didapat, jumlah pesanan tunda bervariasi untuk masing-masing daerah, karena fungsi yang digunakan adalah fungsi optimalisasi akumulasi keuntungan yang didapat.Berdasarkan hasil simulasi, akumulasi keuntungan yang didapat untuk skenario 1 adalah Rp.10.860.000.000 dengan sisa pesanan tunda sebanyak 36.116 ton, untuk skenario 2 adalah Rp.11.200.000.000 dengan sisa pesanan tunda sebanyak 37.925 ton, untuk skenario 3 adalah Rp.9.982.000A00 dengan sisa pesanan tunda sebanyak 8907 ton, untuk skenario 4 adalah Rp.10.770.000.000 dengan sisa pesanan tunda sebanyak 46.991 ton, untuk skenario 5 adalah 4.12.800.000.000 dengan sisa pesanan tunda sebanyak 45.490 ton."
Fakultas Teknik Universitas Indonesia, 2000
T705
UI - Tesis Membership  Universitas Indonesia Library
cover
Siti Wahyuningsih
"Pengamanan terhadap citra digital guna menghindari berbagai bentuk kejahatan dunia teknologi menjadi aspek yang sangat penting dan mendesak untuk diperhatikan. Salah satu teknik pengamanan yang sering digunakan adalah teknik kriptografi. Salah satu teknik kriptografi yang sedang berkembang saat ini adalah teknik kriptografi berbasis fungsi chaos. Fungsi chaos yang akan digunakan dalam skripsi ini adalah skew tent map dengan dua proses yang akan dilakukan, yaitu proses permutasi dan difusi. Proses permutasi akan mengubah posisi piksel sedangkan proses difusi akan mengubah nilai piksel.
Analisis hasil uji coba dilakukan dengan cara analisis waktu proses enkripsi dan dekripsi, analisis ruang kunci, analisis sensitivitas nilai kunci, koefisien korelasi antara plaintext dan chipertext, uji goodness of fit, dan uji NIST (National Institute of Standard and Technology).
Adapun hasil yang diperoleh yakni waktu proses enkripsi dan dekripsi hampir sama, ruang kuncinya mencapai 1030, sensitifitas kuncinya mencapai 10-16, koefisien korelasi antara plaintext dan chipertext mendekati nol, nilai-nilai piksel chipertext berdistribusi uniform, dan keystream yang digunakan acak. Sehingga hasil enkripsi dengan algoritma yang diusulkan dalam skripsi ini sulit untuk dipecahkan dengan serangan brute force dan known plaintext.

Securing the digital image in order to avoid various forms of world's crime technology aspect is a very important issue and needs to be disscused. The security techniques which are often used are cryptography techniques. One of the cryptography techniques which is being developed today is cryptography technique based on chaos function. Chaos function, which is used on this research, is the skew tent map with two processes applied, the permutation and diffusion processes. Permutation process will change the position of pixels while the diffusion process will change the value of pixels.
Test Analysis results are done by encryption and decryption time analysis, key space analysis, key value sensitivity analysis, correlation coefficient between plaintext and chipertext, the goodness of fit test, and the NIST (National Institute of Standard and Technology) test.
The results are encryption and decryption time are almost same, the key space reach 1030, the key value sensitivity reach 10-16, correlation coefficient between plaintext and chipertext near to zero, the ciphertext pixel values distributed uniformly and keystream which is randomly used. So the result of this proposed encryption algorithm is difficult to be solved with brute force attack and known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56300
UI - Skripsi Membership  Universitas Indonesia Library
cover
Saras Ayu Heidiana
"Kemudahan dalam mengakses atau mendapatkan berbagai macam informasi digital menjadikan citra digital salah satu objek yang rentan di manipulasi. Teknik kriptografi dapat diterapkan untuk menjaga keaslian dan keamanan citra digital. Suatu algoritma enkripsi berbasis chaos dirancang untuk meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Pada skripsi ini, fungsi chaos yang digunakan dalam algoritma enkripsi ialah sine map yang akan digunakan sebagai pembangkit bilangan acak untuk mendapatkan keystream. Daya tahan dan kinerja algoritma dilihat berdasarkan waktu proses enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, serta analisis keacakan. Hasil yang diperoleh yakni sensitivitas kunci mencapai 10-16, ruang kunci mencapai 1030, keystream yang random, serta distribusi nilai piksel dari citra terenkripsi uniform. Hal ini menunjukkan bahwa algoritma enkripsi citra digital dengan menggunakan fungsi chaos sine map tahan terhadap brute force attack dan known plain text attack.

Ease of access or obtain various kinds of digital information makes the digital image is one object that is susceptible of manipulation. Cryptographic techniques can be applied to maintain the authenticity and security of digital image. A chaosbased encryption algorithm is designed to increase resistance to brute-force attack and known plain text attack. In this research, chaos function that is used in encryption algorithm is sine map that will be used as a random number generator to generate the keystream. Durability and performance of the algorithm are observed based on key sensitivity analysis, key space analysis, histogram analysis, and analysis of randomness. The results are the algorithm has key space of 􀍳􀍲􀬷􀬴, key sensitivity up to 􀍳􀍲−􀬵􀬺, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. It shows that the digital image encryption algorithm using chaos function sine map resistant to brute-force attack and known plain text attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56341
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>