Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 149693 dokumen yang sesuai dengan query
cover
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Boyke
"Manusia sangat dimanjakan dengan pesatnya perkembangan teknologi, data atau informasi yang disajikan telah berbentuk data digital sehingga semua informasi dapat disimpan dan dikirim dengan sangat mudah. Namun, masalah keamanan dan kerahasiaan data merupakan sesuatu yang sangat vital pada era digital ini, terutama pada data berbentuk audio, audio digital butuh penanganan khusus karena memiliki karakteristik data berkapasitas besar dan tingkat redundansi yang tinggi. Salah satu teknik mengamankan data adalah dengan kriptografi berbasis fungsi chaos. Teknik ini dipercaya dapat mengamankan data karena fungsi chaos memiliki perilaku acak dan sensitif terhadap nilai dengan perubahan sekecil apapun, adapun fungsi chaos double-scroll yang digunakan pada skripsi ini akan dioperasikan dengan fungsi transformasi non-linear untuk mengubah gelombang pada data audio, sehingga pesan pada data audio akan terjamin keamanannya. Pada skripsi ini akan dibahas bagaimana mengamankan data berbentuk audio menggunakan fungsi chaos double-scroll dengan skema konfusi dan difusi, adapun ruang kunci yang dihasilkan oleh algoritma ini mencapai 1.04x10124 dengan sensitivitas kunci mencapai 10-14 sehingga membuat algoritma ini sulit untuk dipecahkan dengan bruteforce attack. Dengan nilai koefisien korelasi antara audio terenkripsi dan audio asli memiliki nilai -0.000048 mengindikasikan rendahnya hubungan ataupun kemiripan antara keduanya. Hasil uji analisis histogram dan uji goodness of fit memberikan hasil audio terenkripsi berdistribusi uniform sehingga algoritma ini memiliki ketahanan yang baik dari statistical attack. Dilakukan pula uji Peak Signal-to-Noise Ratio pada audio terenkripsi dengan nilai 4.6548 merupakan nilai yang amat kecil mengindikasikan audio terenkripsi terdengar sangat bising. Sehingga, kerahasiaan informasi yang terdapat dalam audio tetap terjaga.

People very spoiled with the rapid development of technology, all information have been digitized so its can be stored and shipped easily. However, the issue of security and confidentiality of data are something very vital in this era, especially the data in audio form. Digital audio need special treatment because it has characteristics of large capacity data and a high level of redundancy. One technique to secure the data is chaos based cryptography. This technique can be trusted to secure the data, due to a chaos function has random behavior, and are very sensitive to the slightest change on initial condition. This paper uses double scroll chaotic function with confusion and diffusion schemes and it will be operated with non linear transformation function to change the signal of audio data so that it can guarantee its security. This paper will discuss how to secure data in audio form using double scroll chaotic function with confusion and diffusion scheme. The algorithm owns large key space 1.04x10124 to make brute force attack impossible. The corelation coefficient test give value of 0.000048 indicates less resemblance between them. Histogram analysis and goodness of fit test shows that the encrypted audio has uniform distribution and thus showed that the algorithm invulnerable to statistical attack. The peak signal to noise ratio test result give value of 4.6548, which means encrypted audio sound very noisy. Thus, the confidentiality of the information contained in audio is maintained."
Depok: Universitas Indonesia, 2017
S66244
UI - Skripsi Membership  Universitas Indonesia Library
cover
Manurung, Hagi Andi
"Seiring pesatnya perkembangan teknologi informasi saat ini, data dalam bentuk citra digital dengan mudah kita kirimkan kepada orang lain menggunakan internet. Akan tetapi, kemudahan tersebut bisa menjadi sebuah ancaman untuk diri kita maupun orang lain. Maka dari itu keamanan sebuah citra digital menjadi sangat penting agar terhindar dari ancaman tersebut. Untuk meningkatkan keamanan citra digital , kita dapat menggunakan sebuah teknik yaitu teknik kriptografi. Pada skripsi ini, teknik kriptografi yang digunakan yaitu menggunakan fungsi Ikeda dalam proses acak baris dan kolom yang dilanjutkan proses difusi menggunakan fungsi Henon, serta dilakukan uji coba dengan kombinasi penggunaan kedua fungsi pada proses acak baris kolom dan difusi. Adapun ruang kunci yang dihasilkan pada algoritma ini mencapai , sehingga algoritma ini bertahan dari serangan bruteforce attack. Sensitivitas kunci mencapai dan sehingga membuat algoritma ini bertahan dari serangan differential attack. Histogram yang dihasilkan oleh proses enkripsi berdistribusi uniform, hal ini ditunjukkan dengan uji goodness of fit untuk semua nilai statistik uji nilai pixel serta nilai maksimal koefisien korelasi tiap tingkat keabuan yang dihasilkan oleh proses enkripsi yaitu hampir mendekati 0 yang berarti bahwa citra terenkripsi tidak memberikan informasi yang cukup mengenai citra asli sehingga membuat algoritma ini bertahan dari serangan statistical attack. Oleh karena itu, algoritma ini cukup baik digunakan untuk menjaga kerahasiaan sebuah citra digital.

Along with the rapid development of information technology today, the data in the form of digital images we easily send to others using the internet. However, the ease can be a threat to ourselves and others. Therefore the security of a digital image becomes very important in order to avoid the threat. To improve the security of digital imagery, we can use a technique that is cryptographic technique. In this research, cryptographic technique used is Ikeda function in random process of row and column which continued by diffusion process using Henon function, and tested with combination of use of both functions in column random process and diffusion. The key space generated in this algorithm reaches , so the algorithm survives the bruteforce attack. Key sensitivity reaches and so as to make this algorithm survive against differential attack. The histogram produced by the uniform distributed encryption process is shown by the goodness of fit test for all the pixel value test values and the maximum value of the correlation coefficient of each gray level generated by the encryption process is 0.0766 close to 0 which means that the encrypted image does not provide sufficient information about the original image so as to make this algorithm survive the attack statistical attack. Therefore, this algorithm is good enough to be used to maintain the confidentiality of a digital image.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Toho Alfredo
Depok: Fakultas Teknik Universitas Indonesia, 1993
S38658
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Aminudin
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1998
S28421
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bimby Altoudi
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1997
S28318
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoyok Ashadi
Depok: Fakultas Teknik Universitas Indonesia, 1995
TA2804
UI - Tugas Akhir  Universitas Indonesia Library
cover
Maria Anggiani
"Dalam proses penyimpanan maupun pengiriman data digital, mengamankan dan menjaga kerahasiaan informasi digital telah menjadi masalah yang krusial dan mendesak yang hingga saat ini terus dikembangkan solusinya. Salah satu bentuk data digital yang membutuhkan teknik pengamanan khusus ialah citra digital, dengan salah satu teknik yang dapat digunakan ialah kriptografi dengan salah satu algoitma yang dapat digunakan ialah algoritma kriptografi berbasis operasi barisan DNA dan kombinasi dari fungsi chaos satu dimensi yaitu logistic-tent map, logistic-sine map, dan tent-sine map. Penggunaan operasi barisan DNA serta logistic-tent map, logistic-sine map, dan tent-sine map dalam algoritma yang dibahas dalam skripsi ini bertujuan untuk menghasilkan tingkat keamanan yang tinggi namun tetap memperhatikan waktu proses enkripsi dan dekripsinya.
Berdasarkan hasil percobaan dan analisis, dapat ditunjukkan bahwa algoritma ini menghasilkan hasil enkripsi yang baik ditunjukkan dengan nilai-nilai pixel-nya yang berdistribusi uniform serta korelasi antar pixel dekat dengan 0, hasil dekripsi yang identik dengan citra aslinya ditunjukkan dengan nilai PSNR yang tinggi, ruang kunci sebesar dengan tingkat sensitivitas kunci dan barisan chaos yang terbukti acak berdasarkan pengujian NIST frequency monobit test dan frequency test within a block.

Protecting a digital information when saving or sending the data over various network has become an urgent and significant topic that many research is still conducted to find a better solution. Among various digital data form, digital image is one that needs a special security technique. One of the techniques is cryptography. Using cryptography, one could use an algorithm using DNA sequences operation and multiple combinations of 1D chaotic maps logistic tent map, logistic sine map and tent sine map which is introduced in this thesis with the purpose to produce a robust, high in security, and fast image cryptography algorithm.
The experimental analysis and results shows that the algorithm has a cipher image whose pixel values near 0 and has uniform distribution and the decrypted image is identical with the corresponding real image shown by the high PSNR value. The algorithm also has key space with the sensitivity of each key is. Also in this thesis, it is proved by NIST test frequency monobit test and frequency test within a block that the chaos sequences are random.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S66138
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahidin
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1999
S28504
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>