Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 12 dokumen yang sesuai dengan query
cover
Anisah Muharini
"ABSTRAK
Usaha perlindungan terhadap citra digital merupakan hal yang penting dan
mendesak abad ini, karena dapat memperkecil usaha manipulasi citra digital
tesebut untuk hal yang negatif. Usaha tersebut dapat dilakukan dengan
penyandian(enkripsi) menggunakan algoritma Rivest Code 6 (RC6), yakni suatu
algoritma block cipher yang menggunakan kunci simetri. Algoritma RC6 ini
dikenal dengan kesederhanaannya juga variasi panjang kunci yang dapat
digunakan untuk melakukan enkripsi maupun dekripsi. Oleh karena itu
diharapkan sandi(ciphertext) dari implementasi program algoritma RC6 ini sulit
dipecahkan sehingga citra digital dapat terlindungi dengan baik.

ABSTRACT
Efforts in securing digital image is something that important and urgent today
because it can reduce risk of digital image manipulation. These efforts can be
done with an encryption using Rivest Code 6 algorithm, a block cipher algorithm
which use symmetric key. This Algorithm recognized by its simplicity.With RC6,
user can choose the length of key that will be used for encryption and decryption.
Hope that ciphertext from implementation of this algorithm can be well protected
from any manipulation.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S42377
UI - Skripsi Open  Universitas Indonesia Library
cover
Fahrurrozi Rahman
"Tugas akhir ini membahas sifat-sifat komputer kuantum, algoritma pencarian Grover dan modifikasi yang dilakukan untuk mencari kunci enkripsi data, dan percobaan serta analisis yang dilakukan.
Kesimpulan yang diperoleh dari percobaan adalah bahwa algoritma pencarian Grover dapat digunakan untuk mencari kunci algoritma enkripsi yang menggunakan operasi XOR. Sebanyak 65% dari hasil percobaan yang dilakukan menunjukkan algoritma ini dapat mencari kunci dalam X/4 V ^2n iterasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jantrio Putra A.K.
"Perkembangan teknologi informasi mendorong perkembangan aplikasi berbasis internet. Pada sistem electronic voting yang menggunakan sistem otentifikasi yang terdapat pada ASP.NET akan memberikan keamanan dari sisi hak akses yang dimiliki pengguna. Dengan mengimplementasikan algoritma rijndael pada sistem otentifikasi akan memberikan sisi aman dari inputan data yang diharapkan dalam pengambilan suara pada sistem electronic voting. Penggunaan hash algoritma SHA 512 yang dapat mengeksekusi enkripsi dan dekripsi data dapat dimanfaatkan karena tidak memakan waktu yang terlalu lama yaitu 5,35 ms untuk enkripsi dan 1,868 ms untuk dekripsi serta memiliki keunggulan diantara hash algoritma yang lain yang digunakan dalam skripsi ini.

The development of information technology encourages the development of internet based application. In electronic voting system that used ASP.NET as the authentication system, the user will have more freedom to access the data. Implementation of the rijndael algorithm in authentication system will give more protection in data input when the vote is held on the electronic voting system.Has algorithm SHA 512, which can done some encryption and decryption, will be used because it don't take much time with 5,35 ms for encryption and 1,868 ms for decryption and have an excess in comparassion with other hash algorithm that will be used in this undergraduate thesis.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Raja Leni Murzaini
"Algoritma Diffie-Hellman digunakan dalam pembentukan kunci rahasia yang berdasarkan polinomial Chebyshev. Kemudian kunci rahasia tersebut digunakan pada proses enkripsi dan dekripsi.

Diffie-Hellman algorithm is used in generating the secret key based on Chebyshev polynomials. Then the secret key is used for encryption and decryption process."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
T30083
UI - Tesis Open  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"Penelitian pada tesis ini bertujuan untuk merancang suatu metode enkripsi end-toend untuk komunikasi suara melalui jaringan seluler seperti GSM yang tidak tergantung dari perangkat handphone, sistem operasi, dan perangkat jaringan. Metode yang diajukan adalah enkripsi suara pada domain frekuensi untuk menjaga agar sinyal hasil enkripsi masih tetap berada dalam rentang frekuensi suara yang bisa diteruskan oleh jaringan GSM/2G/3G. Metode ini berbeda dengan metode yang digunakan dalam penelitian-penelitian sebelumnya, dimana mereka menggunakan metode enkripsi berbasis waktu yang bekerja pada rate rendah agar hasil enkripsi bisa disampaikan lewat jaringan GSM. Metode yang ditawarkan disimulaikan menggunakan matlab.
Hasil simulasi menunjukkan bahwa enkripsi suara pada domain frekuensi memiliki karakteristik yang sangat berbeda dengan sinyal aslinya dan bisa diteruskan sepenuhnya melalui jaringan GSM. Metode ini kemudian diimplementasikan dalam FPGA xilinx menggunakan dua prosesor microblaze pada board Atlys. Hasil rekonstruksi modul FFT/IFFT di FPGA Xilinx memiliki deviasi yang bervariasi namun relative kecil, maksimum -10,42 dB, dibanding sinyal aslinya.
Hasil implementasi prototipe menunjukkan bahwa, melalui proses FFTEnkripsi-IFFT dan FFT-Dekripsi-IFFT di modul FPGA, sinyal suara dari pengirim bisa direkonstruksi di handphone penerima secara waktu nyata meskipun dalam kondisi tidak sinkron. Namun, dalam pengembangan prototipe lebih lanjut, tingkat kepresisian modul FFT/IFFT perlu ditingkatkan, serta perlu ditambahkan modul sinkronisasi dan echo canceller.

This research aims in designing a method for implementing end-to-end voice encryption over mobile network such as GSM that independent to phone devices, operating system and network devices. The proposing method is an encryption system in domain frequency to keep the encryption signal remain within the range of sound frequencies that can be transmitted through GSM/2G/3G. This method differs compare to the method used in the previous studies, in which they use the time-based encryption method to get a low rate encrypted data so the results can be communicated via GSM network. We simulated the method using Matlab.
The simulation results showed that the voice encryption on the frequency domain characteristics is very different from the original signal and can be passed completely through the GSM network.This method was implemented in the xilinx FPGA using microblaze dual core processor on the Atlys board.
The results of the signal reconstruction using FFT/IFFT module in FPGA xilinx varied in a relatively small deviation, maximum -10.42 dB, compared to the original signal. Performance analysis of the prototype showed the sender speech can be reconstructed real time in the mobile handset of the receiver side, even in the unsynchronized condition. However, in a further prototype development, the precision level of the FFT/IFFT module needs to be improved, meanwhile the synchronization module and echo canceller need to be added.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T38708
UI - Tesis Membership  Universitas Indonesia Library
cover
Permadi Hodoyo Junramdlan
"Simulasi ini diawali dengan melakukan pembangkitan cipering key sebagai syarat untuk melakukan enkripsi data informasi. Untuk pembangkitan ciphering key pada komunikasi GSM, digunakanlah algoritma A8 yang akan melakukan seluruh komputasi data Ki dan RAND yang dibutuhkan. Setelah itu, ciphering key yang telah diperoleh akan diproses oleh algoritma A5 dengan tujuan mengacak informasi."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S52308
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2   >>