Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 56285 dokumen yang sesuai dengan query
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"Penelitian pada tesis ini bertujuan untuk merancang suatu metode enkripsi end-toend untuk komunikasi suara melalui jaringan seluler seperti GSM yang tidak tergantung dari perangkat handphone, sistem operasi, dan perangkat jaringan. Metode yang diajukan adalah enkripsi suara pada domain frekuensi untuk menjaga agar sinyal hasil enkripsi masih tetap berada dalam rentang frekuensi suara yang bisa diteruskan oleh jaringan GSM/2G/3G. Metode ini berbeda dengan metode yang digunakan dalam penelitian-penelitian sebelumnya, dimana mereka menggunakan metode enkripsi berbasis waktu yang bekerja pada rate rendah agar hasil enkripsi bisa disampaikan lewat jaringan GSM. Metode yang ditawarkan disimulaikan menggunakan matlab.
Hasil simulasi menunjukkan bahwa enkripsi suara pada domain frekuensi memiliki karakteristik yang sangat berbeda dengan sinyal aslinya dan bisa diteruskan sepenuhnya melalui jaringan GSM. Metode ini kemudian diimplementasikan dalam FPGA xilinx menggunakan dua prosesor microblaze pada board Atlys. Hasil rekonstruksi modul FFT/IFFT di FPGA Xilinx memiliki deviasi yang bervariasi namun relative kecil, maksimum -10,42 dB, dibanding sinyal aslinya.
Hasil implementasi prototipe menunjukkan bahwa, melalui proses FFTEnkripsi-IFFT dan FFT-Dekripsi-IFFT di modul FPGA, sinyal suara dari pengirim bisa direkonstruksi di handphone penerima secara waktu nyata meskipun dalam kondisi tidak sinkron. Namun, dalam pengembangan prototipe lebih lanjut, tingkat kepresisian modul FFT/IFFT perlu ditingkatkan, serta perlu ditambahkan modul sinkronisasi dan echo canceller.

This research aims in designing a method for implementing end-to-end voice encryption over mobile network such as GSM that independent to phone devices, operating system and network devices. The proposing method is an encryption system in domain frequency to keep the encryption signal remain within the range of sound frequencies that can be transmitted through GSM/2G/3G. This method differs compare to the method used in the previous studies, in which they use the time-based encryption method to get a low rate encrypted data so the results can be communicated via GSM network. We simulated the method using Matlab.
The simulation results showed that the voice encryption on the frequency domain characteristics is very different from the original signal and can be passed completely through the GSM network.This method was implemented in the xilinx FPGA using microblaze dual core processor on the Atlys board.
The results of the signal reconstruction using FFT/IFFT module in FPGA xilinx varied in a relatively small deviation, maximum -10.42 dB, compared to the original signal. Performance analysis of the prototype showed the sender speech can be reconstructed real time in the mobile handset of the receiver side, even in the unsynchronized condition. However, in a further prototype development, the precision level of the FFT/IFFT module needs to be improved, meanwhile the synchronization module and echo canceller need to be added.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T38708
UI - Tesis Membership  Universitas Indonesia Library
cover
Aria Lesmana
"ABSTRAK
Tujuan utama dari keamanan komunikasi adalah mencegah data pesan dari akses pihak ketiga. Solusi dari masalah tersebut adalah menerapkan enkripsi End-to-end. Algoritma enkripsi Elliptic Curve Cryptography (ECC) cocok digunakan sebagai metode enkripsi End-to-end pada sistem komunikasi digital termasuk aplikasi chat. ECC adalah jenis kriptografi kunci publik yang mendasarkan keamanannya pada permasalahan matematis dari kurva eliptik, ECC mempunyai tingkat keamanan yang setara dengan RSA menggunakan kunci berukuran lebih kecil. Penelitian ini membahas perancangan dan implementasi dari algoritma enkripsi dan dekripsi yang menerapkan kriptografi ECC sebagai metode enkripsi End-to-end pada aplikasi chat. Algoritma ini menggunakan operasi matematika dan nilai parameter dari kurva eliptik untuk menghasilkan kunci serta ciphertextnya dan juga melakukan dekripsi. Dari hasil ujicoba dan analisa implementasi enkripsi dan dekripsi menggunakan algoritma ECC, algoritma tersebut cocok digunakan sebagai metode enkripsi End-to-end, karena ukuran kunci yang relatif ringan dan operasi matematika yang menggunakan parameter khusus yang berbeda-beda. Hasil pengujian enkripsi dan dekripsi menggunakan parameter kurva eliptik secp192r1 dan secp192k1 yang mempunyai ukuran kunci sekitar 2192 bit, menghasilkan kunci dan ciphertext paling ringan dan paling cepat diproses, dengan angka nilai keduanya berukuran sepanjang 58 digit.

ABSTRACT
The main purpose of communication security is to prevent message data from third party access. The solution to this problem is to implement End-to-end encryption. Elliptic Curve Cryptography (ECC) encryption algorithm is suitable for use as an End-to-end encryption method on digital communication systems including chat applications. ECC is a type of public key cryptography that bases its security on mathematical problems from elliptic curves, ECC has a level of security equals to RSA while using smaller keys. This study discusses the design and implementation of encryption and decryption algorithms that apply ECC cryptography as an End-to-end encryption method in chat applications. This algorithm uses mathematical operations and parameter values from the elliptic curve to generate keys and their ciphertext and also decrypt them. From the results of testing and analyzing the implementation of encryption and decryption using the ECC algorithm, the algorithm is suitable for use as an End-to-end encryption method, because of the relatively light key size and mathematical operations that use different parameters. The results of encryption and decryption testing using elliptic curve parameters secp192r1 and secp192k1 which have a key size of about 2192 bits, produce the lightest and fastest to process ciphertext and keys, with the value of both measuring 58 digits.

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yusuf Messakh
Depok: Universitas Indonesia, 2003
S27462
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yushu Zhang
"This book gives a comprehensive and systematic review of secure compressive sensing (CS) for applications in various fields such as image processing, pattern recognition, Internet of things (IoT), and cloud computing. It will help readers grasp the knowledge of secure CS and its applications, and stimulate more readers to work on the research and development of secure CS. It discusses how CS becomes a cryptosystem, followed by the corresponding designs and analyses. The application of CS in multimedia data encryption is presented, in which the general design framework is given together with several particular frameworks including parallel CS, involvement of image processing techniques, and double protection mechanism. It also describes the applications of CS in cloud computing security and IoT security, i.e., privacy-preserving reconstruction in cloud computing and secure low-cost sampling in IoT, respectively."
Singapore: Springer Singapore, 2019
e20502525
eBooks  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>