Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 33 dokumen yang sesuai dengan query
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1993
S26900
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akbar Delmi
Abstrak :
Steganografi dan Kriptografi merupakan metode yang digunakan untuk mengamankan suatu informasi. Kriptografi yang digunakan memakai prinsip Chaos dengan menggunakan fungsi Chaos Arnold Cat Map untuk menjamin keacakan informasi. Sedangkan pada steganografi, digunakan metode penyisipan Least Significant Bit Matching Revisited (LSBMR). Wilayah penyisipan pesan berada di edge citra digital untuk menjamin pesan tidak terdeteksi pada citra secara visual. Metode yang digunakan untuk mendeteksi wilayah edge yaitu dengan menggunakan Canny edge Detection. Hasil uji secara kualitatif dan kuantitatif dengan menggunakan Peak Signal to Ratio (PSNR), didapatkan nilai hasil yaitu 72-44 dB untuk data pesan dengan ukuran 10% dari media yang disisipkannya.
Steganography and Cryptography is the method used to secure the information. Cryptography is used the principle of a Chaos by using Cat Arnold Map function to assure randomness. While in steganography, the method is used Least Significant Bit Matching Revisited. Embedding region were on edge digital imagery to ensure the message was not detected in the image by visual. The method used to detect the edge region by using Canny edge Detection. The test results obtained by Peak Signal to Ratio (PSNR) is 72-44 dB for data messages with a size of 10% of the media cover.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S64769
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuliana
Abstrak :

ABSTRAK
Along with the increasing use of the internet in Indonesia, the threat to messages in image media has increased. The confidential data that will be sent requires security so that it can be read by the recipient of the message. For this reason, it is necessary to design a security system for this picture's media message by encrypting and decrypting it then then hiding the message. The algorithm used by combining various cryptographic algorithms and steganography techniques using the LSB method. The test results show the security of the message on the image media, especially in protecting the copyright rights of the image. The original original image measuring 242 kb in the .jpg format will increase in value after adding secret data with a size of 536 kb using the .png format. This system successfully displays secret messages in the image and does not change the cover of the image.
Yogyakarta: Pusat Penelitian dan Pengabdian Pada Masyarakat (P3M) STTA, 2019
600 JIA XI:2 (2019)
Artikel Jurnal  Universitas Indonesia Library
cover
Aria Lesmana
Abstrak :
Pengamanan data digital bertujuan untuk mencegah bocornya isi informasi dalam sebuah komunikasi maupun penyimpanan. Pengamanan data baik dalam komunikasi maupun penyimpanan dapat dicapai menggunakan sebuah teknik kriptografi. Dalam sistem digital, kriptografi sudah umum diterapkan secara simetris dan asimetris. Dalam penelitian ini, digunakan sistem kriptografi yang belum diimplementasi secara luas, yaitu Chaos Cryptography, sistem kriptografi yang menerapkan teori sifat Chaos dalam matematika. Penelitian ini membahas penerapan enkripsi menggunakan teknik kriptografi simetris berbasis permutasi yang dinamakan Permutasi Chaotic Multiputaran (PCMP) untuk diimplementasikan sebagai kriptografi asimetris. PCMP merupakan algoritma permutasi himpunan yang menggunakan perputaran elemen untuk menggeser dan mengacak urutannya menggunakan kunci yang dibuat dengan syarat matematis khusus yang menghasilkan sifat chaotic. Sifat chaos teknik PCMP didapat dari penerapan matematis pembuatan kuncinya yang menggunakan aturan basis modulus dan KPK pada setiap elemen dari sebuah set barisan bilangan bulat positif menurut nilainya dalam urutan sebelum dikalkulasikan dengan seed input, hal ini juga menghasilkan nilai berbeda pada ukuran kunci berbeda walaupun nilainya tetap, sehingga memungkinkan sifat pengacakan yang memenuhi syarat sifat chaotic. Teknik PCMP pada dasarnya berupa kriptografi simetris sehingga menggunakan satu kunci dan dua algoritma berbeda untuk melakukan enkripsi dan dekripsi, tetapi sebagai teknik permutasi algoritma tersebut mengubah urutan sebuah himpunan tanpa mengubah komposisinya, karena itu algoritma PCMP juga dapat mengembalikan himpunan yang dipermutasi ke susunan semula menggunakan fungsi yang sama dengan kombinasi kunci yang cocok. Dalam penelitian tesis ini, diusulkan sebuah metode untuk menghasilkan pasangan kunci asimetris dari teknik PCMP, dengan merancang sebuah algoritma yang memungkinkan untuk membuat kunci dari pasangan suatu himpunan dengan hasil permutasi PCMPnya, dapat dihasilkan sebuah pasangan kunci untuk enkripsi dan dekripsi secara terpisah. Algoritma Pencari Kunci PCMP berfungsi mencari kunci PCMP yang dapat menghasilkan permutasi dari sebuah himpunan awal ke himpunan lain yang berisi nilai elemen sama dengan susunan berbeda. Algoritma ini menghasilkan kunci pasangan asimetris dengan mencari kunci PCMP yang dapat mengubah hasil permutasi kembali ke susunan awalnya, melalui pengujian iteratif dengan algoritma enkripsi dari teknik PCMP, yaitu PCMP Mengecil (PCMP-K). Kunci pasangan yang dihasilkan dapat mempermutasi himpunan hasil enkripsi PCMP kembali ke bentuk awal menggunakan fungsi yang sama. Dalam implementasinya, pasangan kunci asimetris PCMP dapat dihasilkan dengan mencari kunci pembalik untuk hasil permutasi kunci buatan generator kunci PCMP dasar, atau dari sepasang himpunan acak yang merupakan permutasi satu sama lain. Syarat untuk pembuatan kunci pasangan PCMP ini adalah himpunan awal untuk pencarian kunci harus terdiri dari elemen dengan nilai unik tanpa duplikat. Perbedaan metode kunci asimetris PCMP dengan implementasi PCMP dasar adalah penggunaan fungsi tunggal untuk enkripsi dan dekripsi, yang dapat menyederhanakan dan mempercepat proses kriptografi, melalui penggunaan algoritma PCMP Mengecil sebagai fungsi enkripsi yang juga berperan sebagai fungsi dekripsi menggunakan pasangan kunci yang dihasilkan. Dari penggunaan PCMP Mengecil sebagai fungsi kriptografi tunggal didapat peningkatan performa pada waktu dekripsi sebesar 75.87%. Selain itu, hasil enkripsi dari kunci pasangan menghasilkan tingkat kerandoman lebih baik dilihat dari hasil pengukuran Entropi, Chi-Square, Arithmetic Mean, Monte Carlo untuk Pi dan Serial Correlation. ......Digital data security aims to prevent the leakage of information content in a communication or storage. Data security both in communication and storage can be achieved using a cryptographic technique. In digital systems, cryptography is generally applied symmetrically and asymmetrically. In this study, a cryptographic system that has not been widely implemented is used, namely Chaos Cryptography, a cryptographic system that applies the theory of Chaos properties in mathematics. This study discusses the application of encryption using a permutation-based symmetric cryptography technique called Multicircular Chaotic Permutation (PCMP) to be implemented as asymmetric cryptography. PCMP is a set permutation algorithm that uses rotating elements to shift and scramble the order using a key that is created with special mathematical conditions that produce chaotic properties. The chaotic nature of the PCMP technique is derived from the mathematical application of key generation that uses the basic modulus and LCM rules on each element of a set of positive integer sequences according to their values ​​in the order before being calculated with the input seed, this also results in different values ​​at different key sizes even though the values ​​are fixed. , thus enabling randomization properties that meet the chaotic properties condition. The PCMP technique is basically symmetric cryptography so that it uses one key and two different algorithms to perform encryption and decryption, but as a permutation technique the algorithm changes the order of a set without changing its composition, therefore the PCMP algorithm can also return the permuted set to its original arrangement using the function which is the same as the matching key combination. In this thesis research, a method is proposed to generate asymmetric key pairs from PCMP technique, by designing an algorithm that allows to generate a key from a set pair with the PCMP permutation result, can generate a key pair for encryption and decryption separately. The PCMP Key Finder Algorithm functions to find PCMP keys that can produce permutations from an initial set to another set containing the same element values ​​with different arrangements. This algorithm generates an asymmetric key pair by looking for a PCMP key that can change the permutation result back to its initial arrangement, through iterative testing with an encryption algorithm from the PCMP technique, namely Shrinking PCMP (PCMP-K). The resulting key pair can permute the resulting set of PCMP encryption back to its original form using the same function. In its implementation, PCMP asymmetric pair key can be generated by finding the reverser key for permutations made by key generated from the basic PCMP key generator, or from a pair of random sets which are permutations of each other. The condition for generating this PCMP key pair is that the initial set for key searches must consist of elements with unique values ​​without duplicates. The difference between the PCMP asymmetric key method and the basic PCMP implementation is the use of a single function for encryption and decryption, which can simplify and speed up the cryptographic process, through the use of the Shrinking PCMP algorithm as an encryption function which also acts as a decryption function using the generated key pair. By using Shrinking PCMP as a single cryptography function, the performance increase in decryption time is 75.87%. In addition, the encryption results from the paired keys produce a better level of randomness seen from the results of the Entropy, Chi-Square, Arithmetic Mean, Monte Carlo for Pi and Serial Correlation measurements.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aby Haryono
Abstrak :
Perkembangan e-commerce di dunia menimbulkan kebutuhan terhadap sistem pembayaran yang cepat, aman dan rahasia, selain alat pembayaran konvensional seperti transfer tunai dan kartu kredit juga dikembangkan alat pembayaran baru salah satunya adalah Bitcoin, Bitcoin adalah serangkaian kode pemograman yang kemudian diamankan menggunakan kriptografi yang oleh komunitas tertentu digunakan sebagai alat pembayaran. Skripsi ini akan membahas mengenai alat pembayaran Bitcoin berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (Undang-Undang ITE), Undang-Undang No.7 Tahun 2011 tentang Mata Uang (Undang-Undang Mata Uang), Undang-Undang No.8 Tahun 1999 tentang Perlindungan Konsumen serta teori terkait dengan alat pembayaran serta kebendaan. Penelitian ini menggunakan metode penelitian hukum normatif dengan pendekatan undang-undang. Penulis menggunakan bahan hukum primer, seunder, maupun teresier dengan menggunakan pendekatan kualitatif. Bitcoin ataupun alat pembayaran kriptografi lainnya di Indonesia tidak tepat dikatakan sebagai mata uang ataupun benda (barter) melainkan merupakan sistem informasi yang memiliki sifat seperti uang, penyelenggaraan sistem Bitcoin di Indonesia serta penggunaanya di Indonesia juga bertentangan dengan Undang-Undang sehingga Bitcoin seharusnya tidak boleh beroperasi di Indonesia. ...... Developments in the world of e-commerce payment systems raises the need for fast, secure and confidential payment systems, in addition to the conventional means of payment such as cash transfers and credit card payments are also developed new tools one of which is Bitcoin, Bitcoin is a series of programming code that is then secured by the use of cryptographic, certain communities are used as means of payment. This thesis will discuss the Bitcoin payment instruments based on Law No.. 11 of 2008 on Information and Electronic Transactions (ITE Law), Act 7 of 2011 on Currency (Currency Act), Act 8 of 1999 on Consumer Protection and theories associated with tool payments as well as material. This study uses the approach of normative legal research legislation. The author uses primary legal materials, seunder, and teresier using a qualitative approach. Bitcoin payments or other cryptographic tool in Indonesia is not correct to say as currency or objects (barter) but rather an information system that has properties such as money, Bitcoin system implementation in Indonesia as well as its use in Indonesia is also contrary to the Act so that Bitcoin should not be allowed to operate in Indonesia.
Depok: Fakultas Hukum Universitas Indonesia, 2014
S55835
UI - Skripsi Membership  Universitas Indonesia Library
cover
Albertus Ageng Pratama
Abstrak :
ABSTRAK
Sandi Caesar merupakan salah satu algoritma kriptografi tertua didunia. Motode yang dimiliki sangat dasar dan sederhana sehingga mudah untuk ditembus. Peningkatan keamanan algoritma disusun dengan memberikan pergeseran angka yang bervariasi serta menggunakan karakter ASCII. Variasi nilai k dinamakan sebagai Countdown yang artinya nilai k menurun hingga k bernilai 1. Kunci Countdown diperoleh melalui panjang masukan. Pengujian dilakukan pada kecepatan dan tingkat keamanan kriptografi. Pada kecepatan keseluruhan proses kriptografi yang paling cepat dimiliki oleh sandi Caesar pada setiap nilai n masukan yaitu masing masing sebesar 22, 38, dan 234 μs. Pada n bernilai 1000 dan 10000, pengembangan algoritma memiliki perbedaan kecepatan yang kecil yaitu sebesar 1 dan 13 μs. Keamanan kriptografi diuji menggunakan uji kerandoman NIST dengan 3 metode yaitu Uji Frekuensi Monobit, Uji Frekuensi Monobit dalam Suatu Blok, dan Uji Runs. Pada uji frekuensi monobit, terdapat 22 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji frekuensi dalam suatu blok, terdapat 24 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji runs, 24 dari 30 pengujian plaintext disimpulkan bahwa barisan terseebut adalah random. Setelah diujiakan pada ciphertext, didapatkan bahwa 23 dari 30 pengujian merupakan barisan random.
ABSTRACT
Caesar password is one of the oldest cryptographic algorithms in the world. The method you have is very basic and simple so it's easy to penetrate. Improved security algorithms are arranged by giving a varying number of shifts and using ASCII characters. Variations in the value of k are called Countdown, which means the value of k decreases to k value 1. The Countdown key is obtained through input length. Tests are carried out at the speed and level of cryptographic security. At the speed of the entire cryptographic process, the fastest is owned by the Caesar password on each input n value, which is 22, 38, and 234 μs respectively. In n values of 1000 and 10000, the development of algorithms has a small difference in speed which is equal to 1 and 13 μs. Cryptographic security was tested using the NIST standard test with 3 methods namely the The Frequency (Monobit) Test, Frequency Test within a Block, and Runs Test. In the monobit frequency test, there were 22 random rows of 30 plaintexts tested while the ciphertext had 25 random sequences. In the frequency test in a block, there are 24 random rows of 30 plaintexts tested while the ciphertext has 25 random rows. In the runs test, 24 of the 30 plaintext tests concluded that the sequence was random. After testing the ciphertext, it was found that 23 of the 30 tests were random sequences.

2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Novi Dwi Astuti
Abstrak :
Pada era ­big data saat ini, semua data dan informasi tersimpan dalam bentuk digital. Data dan informasi tersebut sangat rawan untuk dicuri, dirusak, atau dimanipulasi. Untuk itu, usaha pengamanan data dan informasi digital merupakan hal yang sangat penting dan mendesak. Lebih khusus lagi jika data dan informasinya bersifat rahasia atau terbatas. Terdapat dua jenis metode pengamanan data, yaitu kriptografi dan steganografi. Penelitian ini bertujuan untuk mengamankan citra digital grayscale ke dalam citra digital warna dengan melakukan teknik enkripsi berbasis chaos dan dilanjutkan dengan melakukan teknik penyisipan LSB. Dalam penelitian ini, fungsi chaos yang digunakan untuk membangkitkan keystream adalah MS map dan teknik penyisipan LSB yang digunakan adalah teknik penyisipan LSB-1, LSB-2, atau LSB-4. Barisan keystream yang dihasilkan oleh MS map terbukti acak dengan melakukan uji keacakan barisan kunci yang dikeluarkan oleh NIST. Sensitivitas kunci dari MS map mencapai 10-17. Ukuran ruang kunci sebesar 6,48 × 10643. Nilai PSNR antara citra awal dan citra terdekripsi adalah tak hingga, artinya teknik enkripsi yang digunakan merupakan teknik enkripsi dengan skema lossless. Nilai PSNR antara cover image dan stego image lebih besar atau sama dengan 40, artinya kualitas stego image yang dihasilkan cukup baik, yakni relatif sama dengan cover image jika dilihat oleh sistem penglihatan manusia.
In this era of big data, all data and information are stored in digital form. The data and information are very vulnerable to being stolen, damaged, or manipulated. For this reason, efforts to secure digital data and information are very important and necessary. More specifically if the data and information are confidential or limited. There are two types of data security methods, namely cryptography and steganography. This study investigated to secure grayscale digital images into color digital images by performing chaos-based encryption techniques and followed by doing LSB insertion techniques. In this study, chaos function employed to generate keystream was MS map, and LSB insertion techniques employed were LSB-1, LSB-2, or LSB-4. The sequence of keystream generated by MS map has been proven to be random through testing the randomness of key sequences issued produced by NIST. The key sensitivity of the MS map reached 10-17. The size of the keyspace was 6,48 × 10643. The PSNR value between the original image and decrypted image was infinite, meaning that the encryption technique employed was an encryption technique with a lossless scheme. The PSNR value between the cover image and the stego image was more than or equals to 40, showed that the quality of the stego image produced was quite good, which was relatively the same as the cover image when viewed by the human visual system.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
Abstrak :
Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama. ......The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image.
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Gatot S.
Abstrak :
Seiring dengan perkembangan teknologi tuntutan akan kualitas layanan dan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Sehingga bermunculah berbagai macam cara untuk mengamankan paket yang dilewatkan pada suatu jaringan, diantaranya adalah IPSec, MPLS-VPN, tunneling, kombinasi dan sebagainya yang tidak melupakan QoS. Untuk pengiriman informasi yang bersifat rahasia diperlukan jaringan yang berada pada kondisi top secret, salah satu caranya dengan membangun MPLS-VPN yang di kombinasikan dengan IPSec. Skripsi ini membahas tentang hubungan antara perbandingan dari implementasi enkripsi AES & 3DES pada IPSec di atas MPLSVPN terhadap parameter QoS yang meliputi delay, jitter, dan throughput. Traffic yang di jadikan acuan yaitu UDP dengan RTP yang berbasis codec G.723.1 (audio) dan codec H.263(video), yaitu dengan menggunakan Netmeeting. Pada pengujian diberikan paramater ketika jaringan tidak dibebani. Alasan pemilihan traffic yang digunakan realtime karena saat dan kedepan nanti banyak yang memanfaatkan IPBASED video Telephony. Dari hasil pengujian didapatkan bahwa pada audio streaming 3DES memberikan QoS lebih baik sebesar 0.03% - 10.78%, sedangkan pada streaming video AES memberikan QoS lebih baik sebesar 2.56 % - 9.36 %, dan pada pengujian transfer data AES juga memberikan QoS lebih baik sebesar 5.24 % - 7.49%.
Along with the development of the technology, demands of the quality of service and security of the confidentiality of the information exchanged in the mutual increasing. So, appear various ways to secure the packet that cross on public network, such as IPSec, MPLS-VPN, tunneling, and so combination QoS. The information is confidential which required a network that is on top secret conditions, one can build with the MPLS-VPN on the combine with IPSec. It discusses the relationship between the comparison of the implementation of AES & 3DES encryption in IPSec on MPLS-VPN QoS parameters, such as delay, delay jitter, and throughput. Traffic in the reference is made to the UDP-based RTP codec G.723.1 (audio) codec and H.263 (video), with using Netmeeting. Those parameters are given in the test when the network is not burdened. Reason of election realtime traffic that is used as the fore later time and take advantage of the many IP-BASED video Telephony. From test results obtained in streaming audio 3DES is better 0.03% - 10.78%, in video streaming AES is better 2.56 % - 9.36 % than 3DES, in testing transfer file AES is better 5.24 % - 7.49% than 3DES.
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51473
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4   >>