Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 15 dokumen yang sesuai dengan query
cover
Genta Nazwar Tarempa
"Pemalsuan produk telah menjadi isu global saat ini, tidak terkecuali di Indonesia. Menurut Masyarakat Indonesia Anti Pemalsuan (MIAP) pada tahun 2020 diperkirakan kerugian ekonomi yang disebabkan oleh peredaran produk palsu mencapai lebih dari Rp291 triliun. Dalam rangka mengatasi isu pemalsuan, beragam cara telah dilakukan oleh produsen maupun peneliti. Banyak skema telah dikembangkan seperti skema anti pemalsuan menggunakan RFID atau NFC, skema Tag Reapplication Detection, skema Physical Unclonable Structures, dan lainnya namun belum mampu menyelesaikan isu pemalsuan secara menyeluruh termasuk pemalsuan dengan skenario penggunaan kembali label produk asli pada produk palsu.
Pada penelitian ini akan diusulkan sebuah skema anti pemalsuan berbasis perceptual image hash dengan menggunakan label NFC, QR code dan protokol autentikasi online. Skema ini bekerja dengan membuat relasi antara produk dan informasi produk yang tersimpan di dalam label NFC. Relasi ini dibuat dengan memanfaatkan gambar / citra dari bentuk atau motif produk yang merupakan ciri khas suatu produk. Tujuannya adalah agar produk tidak mudah dipalsukan dan dapat diketahui keaslian dari produknya. Skema ini dibangun dengan menggunakan label NFC untuk menyimpan informasi produk. Label NFC ini memiliki fitur Counter yang nilainya akan bertambah secara otomatis apabila label ini dibaca. Hal ini bertujuan untuk melacak dan menelusuri serta memastikan keaslian dari produk. Proses autentikasinya menggunakan protokol autentikasi online yang akan terhubung dengan server produsen, sehingga informasi produk yang tersimpan dalam label NFC akan diverfikasi secara langsung dengan informasi produk yang tersimpan pada database produsen. Di samping itu, skema ini juga memanfaatkan kombinasi dua algoritma perceptual image hash yaitu Average Hash (AHash) dan Difference Hash (DHash) sebagai fitur pengamanan terhadap citra relasi antara produk dengan informasi produk yang tersimpan dalam label NFC, sehingga citra relasi tidak mudah untuk dipalsukan yang dapat mengakibatkan “kekeliruan” informasi. Lalu sebagai “pelengkap” fitur keamanan tambahan, QR code digunakan untuk memicu perubahan status penjulan produk, sehingga memudahkan dalam mendeteksi bahwa produk telah terjual dan dijual oleh penjual yang sah. Usulan skema anti pemalsuan berbasis perceptual image hash ini akan difokuskan pada studi kasus batik tulis yang memiliki motif batik yang berbeda. Motif batik tulis ini akan menjadi citra relasi yang menghubungkan produk dengan informasi produk dalam label NFC. Untuk mengetahui keamanan dari skema anti pemalsuan ini, penulis melakukan analsis keamanan dengan mengacu pada praktik umum dalam mengevaluasi sistem autentikasi produk serta analisis keamanan secara matematis. Hasilnya adalah skema ini mampu mendeteksi dan tahan terhadap pemalsuan.

Product counterfeiting has become a global issue today and also in Indonesia. According to the Masyarakat Indonesia Anti Pemalsuan (MIAP) in 2020 estimated that economic losses caused by the circulation of counterfeit products will reach more than IDR 291 trillion. In order to overcome the issue of counterfeiting, various methods have been used by producers and researchers. Many schemes have been developed such as anti-counterfeiting schemes using RFID or NFC, Tag Reapplication Detection schemes, Physical Unclonable Structures schemes, and others but have not been able to completely solve the issue of counterfeiting including counterfeiting with scenarios of reuse of original product labels on counterfeit products. In this study, a perceptual image hash-based anti-counterfeiting scheme will be proposed using NFC tags, QR codes and online authentication protocols. This scheme works by creating a relation between the product and the product information stored in the NFC tag. This relation is created by utilizing images of the shape or motive of the product which is the fingerprint of a product. The goal is that the product is not easily counterfeited and the authenticity of the product can be known. This scheme is built using NFC tags to store product information. This NFC tag has a Counter feature whose value will increase automatically when this tag is read. It aims to track and trace and ensure the authenticity of the product. The authentication process uses an online authentication protocol that will connect to the producer's server, so that product information stored in the NFC tag will be verified directly with product information stored in the producer's database. In addition, this scheme also utilizes a combination of two perceptual image hash algorithms, namely Average Hash (AHash) and Difference Hash (DHash) as a security feature for the image of the relationship between the product and product information stored in the NFC tag, so that the image of the relationship is not easy to fake. which may result in “mis” information. Then as a "complementary" additional security feature, a QR code is used to trigger a change in the sales status of the product, making it easier to detect that the product has been sold and sold by a legitimate seller. The proposed anti-counterfeiting scheme based on the perceptual image hash will focus on case studies of batik tulis with different batik motives. This batik tulis motive will be an image of the relation that connects the product with product information in the NFC tag. To find out the security of this anti-counterfeiting scheme, the author conducts a security analysis with reference to the general practice of evaluating product authentication systems and mathematical security analysis. The result is that the scheme is capable of detecting and resisting counterfeiting."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aldinisa Rahma Sabillah
"ABSTRAK
Dalam penelitian ini, dibahas penerapan Algoritma Winnowing dalam Pengembangan Sistem Penilaian Pengucapan Bahasa Jepang (SIPENILAI). Algoritma Winnowing adalah sebuah algoritma berbasis fingerprint yang digunakan untuk menilai tingkat kemiripan dari dua buah teks. Masukkan dari sistem ini berupa suara yang kemudian diubah menjadi teks dengan speech recognition Julius. Pertama, dokumen yang telah ditangkap oleh Julius akan diproses untuk mendapatkan nilai hash masing-masing. Setiap kata memiliki nilai hash yang berbeda, digunakan algoritma Rolling Hash untuk mencari nilai hash tersebut. Dari kumpulan nilai hash dipilih nilai hash minimum sebagai fingerprint. Kedua dokumen teks yang telah diwakili fingerprint, akan dibandingkan kesamaannya menggunakan Cosine Similarity. Akurasi yang didapatkan sistem mencapai 90.33%.

ABSTRACT
In this research, discussed the application of the Counteract Algorithm in the Development of Japanese Language Assessment System (SIPENILAI). Counteracting Algorithm is a fingerprint-based algorithm used to assess the degree of similarity of two texts. Julius. First, documents that have been taken by Julius will be processed to get their respective hash values. Each word has a different hash value, used the Rolling Hash algorithm to find the hash value. From the collection of hash values the minimum hash value is chosen as the fingerprint. The two text documents that have the fingerprint represented, will be compared offered using Cosine Similarity. The accuracy obtained by system is 90.33%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuda Chandra Wiguna
"Perkembangan dunia digital telah membuat beberapa aspek kehidupan secara teknis berubah, dari beberapa metode konvensional menjadi modern. Modernisasi pada era digital ini tentu memudahkan pekerjaan yang dahulunya membutuhkan sumberdaya manusia yang terbilang masif menjadi tereduksi karena adanya teknologi. Hadirnya teknologi blockchain dapat menjadi solusi ditengah minimnya keamanan data akan peretesan dan manipulasi data. Ethereum sebagai platform yang berbasis blockchain dan tingginya keamanan data melalui algoritma hasing mencoba menyelesaikan hal-hal yang menjadi perhatian belakangan ini. Kemudian algoritma hashing ini diterapkan ke beberapa pemodelan seperti website bebbasis data yang bertujuan untuk meningkatan integeritas database agar tidak mudah disusupi dan dimanipulasi. Algoritma Ethereum Keccak-256 akan diuji dengan mencoba beberapa jenis parameter agar mendapatkan variabel yang optimal untuk diimplementasikan dalam proyek voting elektronik agar lebih baik dalam kredibilitas dan integritas.
Hasil dari variasi percobaan kedua bahwa difficulty yang ideal ialah 10.000.000 dibandingkan dengan dua variasi lainnya. Namun, difficulty ini belum lah sepenuhnya dikatakan ideal jika menggunakan nilai difficulty lainnya. Dengan menggunakan variasi difficulty, maka blok dapat diverifikasi selama 440,872ms untuk difficulty 100.000, 20,188ms untuk difficulty 1.000.000, dan 0,222ms untuk difficulty. 10.000.000.Pada difficulty 100.000, waktu yang dibutuhkan untuk menyelesaikan algoritma hash merupakan variasi yang paling lama dengan rata-rata waktu hash per blok 80,291ms untuk 1 satu thread process, 240,457ms untuk 2 dua thread process, dan 440,872ms untuk 4 empat thread process.

The development of the digital world has made some aspects of life technically change, from some conventional methods to being modern. Modernization in this digital era would facilitate the work that formerly require human resources that are somewhat massive to be reduced due to the technology. The presence of blockchain technology can be a solution amid the lack of data securities will hacking and data manipulation. Ethereum as a blockchain based platform and high security securities through a hasing algorithm trying to solve things of concern lately. Then the hashing algorithm is applied to some modeling such as website based data that aims to increase the integrity of the database so as not to be easily infiltrated and manipulated. The Ethereum Algorithm Keckak 256 will be tested by attempting several types of parameters to obtain the optimal variable to be implemented in electronic voting projects to make better credibility and integrity.
The result of experimental variation that the ideal difficulty is 10,000,000 compared to the other two variations. However, this difficulty is not yet fully said to be ideal if using other difficulty values. By using variations of difficulty, the blocks can be verified for 440.872ms for 100,000 difficulty, 20.188ms for 1,000,000 difficulty, and 0.222ms for difficulty. 10.000.000. On difficulty 100,000, the time required to complete the hash algorithm is the longest variation with the average hash time per block 80,291ms for 1 one thread process, 240,457ms for 2 two thread process, and 440,872 ms for 4 four thread process.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Gifari Ramadhan
"Penelitian ini membahas tentang pengembangan sistem penilaian ujian lisan (SIPENILAI) pengucapan bahasa Jepang menggunakan algoritma winnowing. Winnowing merupakan algoritma dengan basis fingerprint yang digunakan untuk mengukur tingkat kemiripan teks. Masukan sistem penilaian ujian lisan (SIPENILAI) adalah suara yang pada proses selanjutnya diubah dalam bentuk teks dengan speech recognition Julius. Keluaran Julius adalah teks berkarakter Jepang. Pada teks tersebut dilakukan proses romanisasi untuk mengubah karakter ke bentuk romaji. Pemodelan bahasa N-gram diterapkan pada algoritma winnowing dan Julius. Sistem penilaian menggunakan variasi parameter winnowing n=2, p=2 dan w=2 dan perhitungan cosine similarity yang menghasilkan akurasi sebesar 91,94%. Diamati faktor-faktor yang mempengaruhi akurasi setiap pengguna. Dalam melakukan penilaian, sistem berjalan dengan kecepatan sebesar 35,49 KB/s.

This research discusses the development of oral examination grading system (SIPENILAI) for Japanese pronunciation using winnowing algorithm. Winnowing is a fingerprint-based algorithm that is used to measure text similarity rate. The oral examination grading system (SIPENILAI) receives speech input, then it is converted into text with Julius speech recognition. The output of Julius is text with Japanese characters. Romanization process is carried out to convert the Japanese character to the romaji form. N-gram language modeling is applied to winnowing algorithm and Julius. The accuracy rate is 91,94% by using n = 2, p = 2 and w = 2 winnowing parameters and cosine similarity. In this research, factors that influence the accuracy rate are observed. The system executes the process with speeds of 35,49 KB/s.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Susila Windarta
"Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas.

This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources."
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Helmi Arrazy
"SIMPLE-O atau Sistem Penilaian Esai Otomatis merupakan sebuah proyek yang dikembangkan oleh Departemen Teknik Elektro, Universitas Indonesia sejak tahun 2007. Penelitian ini membahas penerapan algoritma winnowing dan algoritma ASCII-Based Hashing pada pengembangan SIMPLE-O untuk ujian bahasa Jepang. Sistem dikembangkan dengan menggunakan bahasa pemrograman Python. Beberapa penelitian sebelumnya pernah menggunakan algoritma winnowing untuk mengembangkan SIMPLE-O. Namun yang membedakannya pada penelitian ini adanya penggantian algoritma hashing yang biasa digunakan, yaitu dari Rolling Hash menjadi algoritma ASCII-Based Hashing. Algoritma hashing tersebut termasuk kedalam algoritma LSH (Locality-sensitive hashing). Proses penilaian membutuhkan dua data input, yaitu jawaban mahasiswa (peserta ujian) dan kunci jawaban dosen. Kedua data input yang masih dalam bahasa Jepang akan diromanisasi menjadi teks romaji (huruf latin), setelah itu akan diproses oleh algoritma winnowing dan algoritma hashing untuk menghasilkan fingerprint. Maksud dari penelitian ini adalah untuk mencoba mendapatkan akurasi sistem yang paling tinggi. Dari hasil penelitian, didapatkan rata-rata akurasi nilai total sistem sebesar 87.10% jika parameter winnowing untuk setiap data input diseragamkan (n = 2 dan w = 2). Akurasi tersebut mengalami peningkatkan sebesar 0.24% dari hasil penelitian sebelumnya yang bernilai 86.86%. Namun jika parameter winnowing disesuaikan menggunakan nilai kombinasi yang paling terbaik, maka rata-rata akurasi nilai total sistem yang didapatkan adalah 92.74%. Akurasi tersebebut mengalami peningkatan sebesar 1.82% dari hasil penelitian sebelumnya yang bernilai 90.92%. Untuk akurasi total per mahasiswa dapat mencapai 99.95%, dan akurasi pernomor untuk tiap sampel mahasiswa berkisar dari 69.55% hingga 100%.

SIMPLE-O or Automated Essay Grading System is a project developed by the Department of Electrical Engineering, University of Indonesia since 2007. This research discusses the implementation of the winnowing algorithm and the ASCII-Based Hashing algorithm in the development of SIMPLE-O for the Japanese language exam. The system was developed using the Python programming language. Several previous research have used the winnowing algorithm to develop SIMPLE-O. But what distinguishes it in this research is the replacement of the hashing algorithm that is commonly used, namely from Rolling Hash to ASCII-Based Hashing algorithm. ASCII-Based Hashing is one of the LSH (Locality-sensitive hashing) algorithm. The grading process requires two input data, namely the examinee's answers and lecturers' answer keys. The two-input data that are still in Japanese will be romanized into romaji text (Latin letters), after that it will be processed by the winnowing algorithm and hashing algorithm to generate fingerprints. The purpose of this research is to try to get the highest system accuracy. From the research results. The average accuracy of the total system value is 87.10% if the winnowing parameters for each input data are equated (n = 2 and w = 2). The accuracy increased by 0.24% from the results of previous research which were worth 86.86%. However, if the winnowing parameter is adjusted using the best combination value, then the average accuracy of the total system value obtained is 92.74%. The accuracy has increased by 1.82% from the results of previous research which were worth 90.92%. The total accuracy of each student can reach 99.95%, and the accuracy of each number for each student sample ranges from 69.55% to 100%."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Susila Windarta
"ABSTRAK
Salah satu aspek pengamanan informasi yang diberikan oleh kriptografi adalah
layanan keutuhan data (data integrity). Layanan keutuhan data salah satunya dipenuhi
oleh fungsi hash kriptografis. Saat ini banyak fungsi hash yang dikonstruksi
berdasarkan konstruksi Merkle-Damgård, di antaranya keluarga Secure Hash Algorithm
(SHA). Serangan yang berhasil dilakukan oleh Wang dkk. (2005) terhadap
sifat collision resistant pada SHA1 menuntut adanya konstruksi fungsi hash yang
baru. Pada tahun 2007, Charles dkk. mengusulkan konstruksi fungsi hash yang
berdasarkan graf ekspander. Salah satu graf ekspander yang diusulkan adalah graf
ekspander Lubotzky Phillips Sarnak (LPS).
Konstruksi, aspek keamanan, serangan serta modifikasi terhadap fungsi hash
tersebut dibahas pada tesis ini. Serangan tersebut berdasar pada Tillich dan Zemor
(2008) yang berhasil menemukan tumbukan (collision) secara efisien. Modifikasi
dilakukan dengan mengganti setiap elemen pada himpunan generator graf dengan
kuadratnya. Modifikasi tersebut mengakibatkan serangan untuk menentukan tumbukan
yang berdasar Tillich dan Zemor (2008) lebih sulit untuk dilakukan.

Abstract
One aspect of information security that given by cryptography is data integrity.
Cryptographic hash function can be used to obtain data integrity. Today many hash
functions are constructed based on the Merkle-Damgård construction, including family
of Secure Hash Algorithm (SHA). The consequence of successful attack carried
out by Wang et al. (2005) on collision-resistant properties of SHA1 is the need
of new construction for hash function. In 2007, Charles et al. proposed construction
of hash functions based on expander graphs. In the proposal, one of expander graph
used is Lubotzky Phillips Sarnak (LPS) expander graph.
The construction of hash function based on LPS expander graph, its security
aspects, an attack and modification on the hash function are discussed in this thesis.
The attack is based on Tillich and Zemor (2008) who managed to find a collision
efficiently. Modification is done by replacing each element in graph generator set
with the square of the element, hence collision attack based on Tillich and Zemor
(2008) is more difficult to do."
2011
T26783
UI - Tesis Open  Universitas Indonesia Library
cover
Gembong, Edhi Setyawan
"The development of digital electronic devices that can communicate with each other causing the need for data security or data protection. However, in the many digital electronic devices are not equipped with security or protection of the data. In this study has the main objective to design an embedded system that can be added to the digital electronic devices to provide security or protection of the data. As the initial phase of the study, in this paper have measured performance data security in embedded systems with Arduino using a cryptographic algorithm SHA-1 hash function. Performance of SHA-1 hash calculation using linear regression approach of measurement results show for 1 byte of data takes time 2,505 ms. Each additional 1 byte of data calculation time hash function SHA-1 increased 0.0715 ms."
Kementerian Komunikasi dan Informatika ,
384 JPPKI 5:3 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Erna Wulandari
"Dalam penelitian ini membahas mengenai rancangan sistem penilaian ujian lisan (SIPENILAI) otomatis pada bahasa Jepang menggunakan algoritma rabin karp. Algoritma rabin karp merupakan algoritma yang digunakan untuk melakukan pencarian dan perhitungan jumlah kata yang sama dalam setiap kata kunci yang dilakukan perbandingan. Algoritma rabin karp digunakan karena mempunyai kelebihan yaitu dapat melakukan pencocokan string yang bervariasi dengan lama waktu yang cepat. Algoritma rabin karp melakukan pencocokan string berdasarkan nilai hash pada teks dan nilai hash pada pola. Input pada sistem ini ialah berupa suara yang akan diubah menjadi teks bahasa Jepang dengan menerapkan proses romanisasi untuk mengubah karakter ke bentuk romaji. Pada sistem ini, algoritma rabin karp menerapkan model Bahasa N-gram. Sistem penilaian ujian lisan (SIPENILAI) otomatis ini dilakukan pengujian pertama dengan menggunakan Google Speech API dengan variasi parameter terbaik n=2 dan p=2 dan perhitungan cosine similarity yang diuji oleh 43 mahasiswa yang menghasilkan akurasi sebesar 88.35%. Dalam melakukan penilaian, sistem berjalan dengan kecepatan rata-rata sebesar 337.05 millisecond atau 0.337 second.

This research discusses design of automatic grading system for Japanese-Language examination (SIPENILAI) using rabin karp algorithm. Rabin-Karp algorithm is used to search and calculate the same number of words in each keyword that is compared. Rabin Karp algorithm has the advantage that can perform string matching that varies with a very fast time. Rabin-Karp algorithm perform string matching hash value based on the text and the pattern hash value. The system receives speech or voice input, then it is converted into Japanese text with Google speech recognition. In this system, Rabin Karp algorithm applies N-gram Language model. The accuracy rate for SIPENILAI were tested by 43 students is 88.35% by using Google Speech API, by using best variation of parameters n=2 and p=2 and cosine similarity. The system executes processes with an average speed of 337.05 milliseconds or 0.337 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>