Hasil Pencarian

Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60 dokumen yang sesuai dengan query
cover
Lilie Suratminto
"Dalam penelitian ada dua hal penting yang menjadi pokok bahasan yaitu tentang makna lambang heraldik dan penggunaan bahasa pada batu makam Belanda di Museum Wayang Jakarta. Mengingat waktu yang terbatas, kali ini yang menjadi sorotan utama hanya pada 5 buah batu makam saja. Alasan pembatasan jumlah batu makam ialah bahwa kelima batu tersebut yang dianggap masih utuh baik simbol-simbol maupun inskripsinya. Kelima batu ini dianggap sudah cukup untuk dipakai sebagai dasar dalam mengungkap makna lambang-lambang heraldik serta penggunaan bahasa pada batu makam sejaman di mana saja.
Pada penelitian ini ditemukan bahwa kelima batu makam tersebut semuanya memakai simbol tanda salib atau yang menyerupai salib (bentuk salib yang sudah distilir), simbol helmet dan zirah, serta perisai. Tanda salib ini dipakai dalam heraldiknya (coat of arms) karena salib dalam budaya kristiani dianggap sebagai tanda penyelamat orang yang meninggal di alam kematian.
Dari kelima buah batu tersebut pada batu makam Gustaaff Willem van Imhoff mempunyai lambang heraldik paling banyak. Ciri-ciri yang menunjukkan bahwa ia berasal dari Friesland (ia lahir di kota Liar di perbatasan Jerman dan Belanda) digambarkan dengan simbol rajawali (adelaar) yang bicephalic artinya rajawali yang berkepala dua yang melihat ke kanan dan ke kiri pada puncak lambangnya. Ini adalah lambang bermakna imperium. Secara historis Van Imhoff dalam menjalankan tugasnya banyak mengalami perang dalam rangka mempertahankan wilayah dan memperluas daerah koloni VOC misalnya di Sri Lanka (Gale) dan juga di daerah VOC di Hindia-Belanda. Sebagai Jenderal infanteri pada batu makamnya digambarkan simbol pedang, perisai, tombak, urnbul-umbul dan genderang perang, tumpukan peluru kanon. Sifat religiusnya terlihat dalam penataan lambang-lambang tersebut bila dilihat dari jauh (long shot) yang berbentuk sebuah lonceng gereja. Perlu ditambahkan bahwa Van Imhoff juga anggota penerjemahan Bibel dalam bahasa Melayu yang sangat tekun dan teliti.
Mengenai ejaan pada inskripsi nampak bahwa pada masa itu belum ada keseragaman. Mengenai perkembangan ejaan dan ucapan dibandingkan dengan bahasa Belanda modem nampak ada gejala auslaut-apocope, misalnya kata ende > en van den > van de . Gejala syncope-apocope terdapat pada kata heere > heer (inlaut-auslaut). Ada sebuah kata yaitu gebergat. Apakah kata ini yang dimaksud adalah kata gebragt (dalam Belanda modern gebragd) jika demikian berarti ada kesalahan dalam memahat kosa kata tersebut. Kalau bukan mungkin ada gejala metathesis.
Dalam penelusuran makna ditemukan adanya gradasi dalam penggunaan kosa kata. Ada kosa kata yang bermakna sangat halus dan juga ada yang bermakna agak kasar. Dalam hal ini perlu diteliti lebih lanjut mengenai pemilihan kosa kata tersebut. Bagaimanapun juga dalam penelitian tentang rnakna lambang heraldik dan penggunaan bahasa pada batu makm ini tetap hares melibatkan sejarawan, arkeolog dan linguist. Dari penelitian lanjutan ini masih ditemukan banyak kekurangan. Oleh karena itu untuk mendapatkan hasil yang maksimal masih diperlukan kajian lanjutan yang lebih luas dan mendalam."
Lengkap +
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2001
LP-Pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Andy Triwinarko
"DoDWAN (Document Dissemination in Wireless Ad hoc Networks) is the middle ware platform created by CASA group of the VALORIA laboratory, that support the model of communication known as "opportunistic content based" in a discontinuous mobile ad hoc networks. This platform was developed using JAVA, known for its portability features, and runs in the Linux system. The first objective of this internship is for studying and implementing the possibilities of porting DoDWAN in the Windows environment. And the second objective is for adding the feature of cryptography which can later be used to add security features to DoDWAN.

DoDWAN (Document Dissémination in Wireless Ad hoc Network) est une plateforme intergicielle qui a été créé par l?équipe CASA du laboratoire VALORIA, qui permet de supporter le modèle de communication dit "opportuniste basé contenus" dans un réseau mobile ad hoc discontinu. Cette plate forme a été développée en JAVA pour sa caractéristique de portabilité, et fonctionne sur le système Linux. Le premier objectif de ce stage est d'étudier et de mettre en oeuvre les possibilités de portage de la plate-forme intergicielle DoDWAN sur le système Windows. Le deuxième objectif est d'ajouter la fonctionnalité de chiffrement qui peut ensuite être utilisé pour ajouter des fonctionnalités de sécurité sur cette plate-forme."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2011
T29582
UI - Tesis Open  Universitas Indonesia Library
cover
Monica Sidarta
"[ ABSTRAK
Penggunaan komputer yang sebelumnya sebatas menjadi alat untuk
membantu komputasi, sekarang digunakan dalam proses mendesain. Dalam
melakukan proses desain dibutuhkan pemahaman akan pengguna dari desain
tersebut sehingga komputasi dilakukan sepanjang proses mendesain. Manusia
memiliki peran yang sangat penting terkait dnegan bagaimana pemenuhan
kebutuhan. Jika demikian bagaimana hubungan yang terdapat dalam pengguna
dan desain komputasi? bagaimana keterkaitan antar elemen yang terdapat dalam
hubungan tersebut? Penelitian ini mencoba melihat keterkaitan manusia dalam
sebuah desain komputasi yang berkembang di zaman sekarang melalui sebuah
observasi empiris dari pengguna. Adanya hubungan antara manusia dengan objek
hasil proses desain komputasi terbukti melalui analisis berdasarkan studi literatur
dan observasi pengguna terhadap desain komputasi pada karya seni River is...,
Korea Selatan. jaringan terdapat dalam pembentukan desain yang akhirnya
menjadi sebuah pola dan terus berkembang dalam desain tersebut dengan alur
yang tidak linear melainkan sirkular.
ABSTRACT The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular, The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular]"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2016
S61922
UI - Skripsi Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Lengkap +
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yusri
"Tugas akhir ini bertujuan untuk mengimplementasikan kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular agar kerahasiaan dan integritas SMS terjaga. Tugas akhir ini menelaah kurva eliptik, metode dasar enkripsi-dekripsi kriptografi kurva eliptik, dan mengimplementasikan sistem kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular dengan menggunakan teknologi J2ME dari Sun Microsystem. Sebuah SMS yang terenkripsi memiliki tingkat kerahasiaan yang tinggi karena selama perjalanan, SMS berada dalam bentuk ciphertext yang tidak dapat dibuka dan dibaca oleh pihak-pihak lain. SMS tersebut juga memiliki integritas data yang cukup tinggi karena perubahan kecil pada sebuah ciphertext dapat terdeteksi dengan mudah. Pengujian dilakukan pada komputer dengan prosesor AMD Duron 800 dan SDRAM 320 MB. Sistem operasi yang digunakan adalah Microsoft Windows XP dan MIDlet dijalankan pada perangkat emulator DefaultColorPhone yang disediakan di J2ME WTK versi 2.0 dari Sun Microsystem. Emulator mengemulasikan prosesor telepon selular dengan kecepatan 4000 bytecodes/millisekon. Parameter-parameter domain yang digunakan adalah secp128r1 dari Certicom. Hasil pengujian menunjukkan rata-rata waktu yang digunakan untuk melakukan enkripsi adalah sekitar 10 detik untuk setiap 15 karakter. Rata-rata waktu yang dibutuhkan untuk melakukan dekripsi adalah setengah dari waktu enkripsi yaitu sekitar 5 detik untuk setiap 15 karakter."
Lengkap +
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Afifah
"ABSTRAK
Teknologi Internet of Things (IoT) menjadi salah satu kebutuhan yang terus meningkat, dan tentunya memunculkan risiko dan tantangan keamanan informasi. Mengingat serangan terhadap perangkat IoT juga semakin meningkat, aspek keamanan menjadi bagian utama dalam implementasi IoT salah satunya adalah teknik kriptografi. Dari segi teknik kriptografi, lightweight cryptography dibutuhkan untuk memenuhi aspek keamanan informasi sekaligus didesain untuk diterapkan pada perangkat IoT. PRESENT merupakan salah satu algoritma block cipher ultra lightweight yang banyak diimplementasikan karena telah teruji ringan dan cepat, serta termasuk dalam salah satu algoritma lightweight yang direkomendasikan pada standar ISO/IEC 29192-2. Namun beberapa peneliti telah melakukan analisis kelemahan algoritma PRESENT terhadap suatu cryptanalysis salah satunya adalah improbable differential cryptanalysis. Improbable differential cryptanalysis merupakan gabungan dari metode impossible differential characteristic dan differential characteristic. Metode improbable differential cryptanalysis ini memanfaatkan karakteristik unik berupa undisturbed bit dari s-box PRESENT untuk membentuk pola dalam melakukan analisis cryptanalysis. Oleh karena itu, pada penelitian ini dilakukan analisis dan pengembangan algoritma modifikasi PRESENT berdasarkan ketahanannya terhadap potensi improbable differential cryptanalysis. Modifikasi algoritma dilakukan dengan mengganti s-box PRESENT menggunakan 9 (sembilan) pilihan s-box yang meliputi 4 (empat) s-box SERPENT, s-box BORON, s-box KLEIN, s-box LED, s-box RECTANGLE, dan s-box NES. Analisa yang dilakukan menggunakan uji Strict Avalanche Criterion (SAC), uji Differential Approximation Probability (DAP), dan analisa terhadap probabilitas karakteristik improbable differential yang dapat dibentuk. Berdasarkan hasil penelitian, substitution box KLEIN menghasilkan nilai uji SAC dan DAP yang paling baik dibandingkan 9 s-box lainnya yaitu memiliki nilai SAC rata-rata sebesar 0.59375 dan nilai DAP tertinggi sebesar 0.25 sebanyak 15. Serta berdasarkan hasil analisa improbable differential, algoritma modifikasi PRESENT yang menggunakan s-box KLEIN memiliki probabilitas terendah yaitu sebesar . Hal ini menunjukkan bahwa algoritma modifikasi PRESENT menggunakan s-box KLEIN memiliki ketahanan yang lebih baik terhadap potensi dilakukannya improbable differential cryptanalysis.

ABSTRACT
Internet of Things (IoT) technology increased for needed, and it raises risks and challenges of information security. Considering that attacks on IoT devices are increasing, security aspects become a part important in the implementation of IoT, one of which is cryptography. In terms of cryptography techniques, lightweight cryptography is needed to comply with the information security aspects and designed to be applied to IoT devices. PRESENT is one of the ultra-lightweight block cipher algorithms that has been implemented because it has been tested small and fast. PRESENT is included in one of the lightweight algorithms recommended in the ISO/IEC 29192-2 standard, but some researchers have analyzed algorithm weaknesses. Improbable differential cryptanalysis is a combination of impossible differential characteristics and differential characteristics. This improbable differential cryptanalysis method uses a unique characteristic consisting of the uninterrupted bits of the PRESENT s-box to create a pattern for conducting cryptanalysis. Therefore, in this research, an analysis of the PRESENT modification algorithm is based on its resistance to improbable differential cryptanalysis potential. Algorithm modification is done by replacing PRESENT S-box using 9 (nine) s-box options, which include 4 (four) SERPENT s-boxes, BORON s-boxes, KLEIN s-boxes, LED s-boxes, RECTANGLE s-boxes, and NES s-boxes. The analysis is performed using Strict Avalanche Criterion (SAC) test, Differential Approximation Probability (DAP) test, and analysis of the probability of improbable differential characteristics that can be formed. Based on the results of the research, KLEIN substitution box produces the best SAC and DAP test values compared to 9 other s-boxes, which have an average SAC value of 0.59375 and the highest DAP value of 0.25 of 15. And based on the results of improbable differential analysis, PRESENT modification algorithm which use the KLEIN s-box has the lowest probability of. This shows that the PRESENT modification algorithm using the KLEIN s-box has better resistance to the potential for improbable differential cryptanalysis.
"
Lengkap +
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ela Bestia
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2009
S5258
UI - Skripsi Open  Universitas Indonesia Library
cover
"Jaringan komputer memungkinkan terjadinya kegiatan pertukaran data dari satu komputer ke komputer lain. Ada beberapa persoalan penting dalam proses pengiriman dan penerimaan data dalam jaringan komputer , yaitu keamanan data ( kerahasiaan , otentikasi, integritas, non-repudiasi). Persoalan tersebut dapat diatasi dengan kriptografi menggunakan MD5 (message Digest 5). MD5 merupakan pengembangan dari alogaritma fungdi hash yang memberikan jaminan bahwa data yang dikirima akan sama dengan data yang diterima. Bahasa pemograman yang berbasis komputer yang menyediakan fungsi hash salah satunya adalah PHP. PHP memiliki prosedur standar untuk mengamankan data-data pada jaringan komputer berupa library khusus untuk mengenkripsi data. Dalam PHP dikenal dua library enkripsi, yaitu MCRYPT dan MHASH. Pada penelitian ini akan dibuat sebuah aplikasi untuk mengenkripsi data berupa string menggunakan fungsi hasH MD5 dengan memanfaatkan library PHP, yaitu MHASH."
Lengkap +
507 JPS 3:2 (2007)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>