Ditemukan 6 dokumen yang sesuai dengan query
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.
Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Lengkap +
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership Universitas Indonesia Library
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.
Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open Universitas Indonesia Library
Prajna
"Autentikasi multi faktor adalah upaya untuk memperkuat autentikasi. Saat ini, penggunaan one time password (OTP) masih menjadi salah satu faktor autentikasi yang digunakan pada aplikasi di Internet. Salah satu jenis OTP adalah yang dibuat menggunakan aplikasi yang dipasang pada perangkat pengguna. Aplikasi tersebut dibuat oleh banyak pengembang dan mengimplementasikan algoritma yang sama. Pada saat ini, yang banyak diimplementasikan adalah algoritma TOTP, yang membutuhkan sebuah kunci rahasia untuk membuat OTP. Apabila pengguna kehilangan perangkatnya, kunci rahasia tersebut tidak bisa diakses lagi dan pengguna berisiko kehilangan akses ke akun-akunnya karena OTP tidak bisa didapatkan kembali. Untuk mencegah hal tersebut, aplikasi-aplikasi di luar sana memiliki metode pemulihan. Namun, aplikasi-aplikasi tersebut menyimpan salinan cadangan pada peladen yang terpusat untuk mendukung pemulihan OTP. Selain cara tersebut, terdapat pendekatan lain untuk melakukan pemulihan dengan penyimpanan salinan cadangan yang terdesentralisasi yang diusulkan oleh Conor Gilsenan, Noura Alomar, Andrew Huang, dan Serge Egelman. Ide tersebut juga sudah diimplementasikan oleh mereka dalam aplikasi Blues 2FA. Namun, aplikasi tersebut belum dirilis ke masyarakat umum. Tugas akhir ini berisi implementasi versi penulis dari spesifikasi yang dibuat oleh mereka, serta analisis dan evaluasi terhadap implementasi tersebut.
Multi factor authentication is a way to make authentication more secure. One time password (OTP) is one of the commonly used multi factor authentication method on the Internet. Users can get OTP from an OTP generator application in their devices. There are many such applications out there, but they use one same algorithm to generate the OTP. Nowadays, the popular algorithm used by those applications is TOTP, which needs a secret key to generate OTP. If users lose their devices, then the secret key will also gone and they may not be able to access their account again because they cannot generate their OTP anymore. As a preventive measure, some applications offer recovery and backup methods with centralized backup. As an alternative, Conor Gilsenan, Noura Alomar, Andrew Huang, and Serge Egelman proposed an idea to make decentralized backup. They already developed an application with their method, named Blues 2FA. But, it is not publicly available yet. This work implements my own version of application based on the requirements from the previous work. Some analyses and evaluations about the implementation also shown in this work."
Lengkap +
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Andy Marhadi Sutanto
"Kriptografi merupakan suatu ilmu yang mempelajari teknik-teknik untuk menyandikan informasi. Dalam tugas akhir ini akan dikaji mengenai Visual Secret Sharing Scheme (VSSS), yang merupakan cabang studi dari kriptografi yang digunakan untuk mengamankan pesan berupa citra digital. Citra digital dienkripsi sehingga menghasilkan beberapa citra digital (transparan) yang kemudian didistribusikan ke sejumlah partisipan (orang) yang ditentukan. Proses dekripsi atau rekonstruksi citra dapat dilakukan dengan memanfaatkan indera penglihatan manusia, yaitu dengan mencetak transparan pada lembar transparan kemudian menumpuknya. Pada tugas akhir ini akan dibahas mengenai bagaimana mengkonstruksi VSSS untuk citra biner, selanjutnya dengan memanfaatkan teknik halftone dan dekomposisi warna, akan dikonstruksi VSSS untuk citra grayscale dan citra warna bersasarkan konstruksi VSSS untuk citra biner tersebut.
Cryptography is a knowledge about several techniques to encode and decode information. In this skripsi, the construction of Visual Secret Sharing Scheme (VSSS) as a branch of cryptography will be discussed., VSSS is used to secure messages in the form of digital images. Digital image will be encrypted to produce a number of digital image (called transparent) which is then distributed to a number of participants (people). Decryption process or image reconstruction can be done by using the human senses of sight,. The result image, namely the transparent, is printed on transparent sheets and then stacked its together to recover the original image. In this skripsi, the discussion is focused on how to construct the VSSS for color image. First the VSSS will be constructed for binary image, then by using the decomposition technique and halftone technique, the VSSS for grayscale and color images based on the construction of VSSS for the binary image will be constructed."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43371
UI - Skripsi Open Universitas Indonesia Library
Dewi Wulandari
"Skema pembagian rahasia merupakan salah satu metode untuk mengamankan suatu rahasia dengan membagi rahasia tersebut menjadi rahasia parsial untuk didistribusikan ke beberapa partisipan. Skema pembagian rahasia dapat dirancang dengan menggunakan bantuan pelabelan ajaib pada graf dimana pada skripsi ini graf yang digunakan adalah graf lingkaran dan pelabelan yang digunakan adalah pelabelan total busur ajaib. Pada skema yang menggunakan pelabelan total busur ajaib, rahasia adalah konstanta k∈Z^+ yang merupakan konstanta ajaib dari pelabelan total busur ajaib yaitu jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut. Untuk mengetahui rahasia yang ada dibutuhkan gabungan rahasia parsial dari beberapa partisipan sedemikian sehingga jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut sama dengan konstanta ajaib k. Pada skripsi ini dijelaskan cara membangun skema pembagian rahasia dengan menggunakan pelabelan total busur ajaib pada graf lingkaran.
Secret sharing scheme is a method for securing a secret by dividing the secret into several partial secret and distributed to several participant. Secret sharing scheme based on graph can be designed using a graph labeling. In this skripsi, cycle graph and edge magic total labeling are used. In the constructed scheme using edge magic total labeling, the secret is constant k∈Z^+, a magic constant of the edge magic total labeling which is the sum of the edge labels with both labels vertices where the vertices are the end vertex of the edge. Thus, to find the secret, a group of participant is needed to collect their partial secret so that the magic constant of the edge magic total labeling is known. This skripsi described how to construct a secret sharing scheme using edge magic total labeling on cycle graph."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56655
UI - Skripsi Membership Universitas Indonesia Library
Dwi Afriani
"Skema pembagian rahasia adalah metode untuk membagikan rahasia ke yaitu himpunan berhingga partisipan dengan sedemikian sehingga jika partisipan-partisipan anggota memenuhi syarat untuk mengetahui rahasia tersebut, maka dengan menggabungkan secara bersama informasi partisipan-partisipan tersebut dapat merekonstruksi rahasia . Namun untuk sembarang partisipan-partisipan anggota yang tidak memenuhi syarat untuk mengetahui rahasia , tidak dapat merekonstruksi rahasia. Secara umum, skema pembagian rahasia terbagi menjadi 2 tahap yaitu tahap distribusi dan tahap rekonstruksi. Pelabelan jarak ajaib pada suatu graf yang berorder n adalah suatu pemetaan bijektif yang memetakan himpunan berhingga tak kosong simpul-simpul ke himpunan bilangan bulat dimana ada suatu konstanta sedemikian sehingga untuk setiap simpul berlaku Σ dengan adalah himpunan simpul yang bertetangga dengan x. Pada skripsi ini, akan dibahas mengenai konstruksi skema pembagian rahasia menggunakan pelabelan jarak ajaib dimana graf yang digunakan adalah graf lengkap multipartit Pada skema ini, nilai konstanta menjadi rahasia yang ingin diketahui.
A secret sharing scheme is a method to share a secret to that is a finite set of participants in such a way that if the participants in A P are qualified to know the secret, then by pooling together their partial information, they can reconstruct the secret . However, for any participants in B P which is not qualified to know the secret , cannot reconstruct the secret. In general, secret sharing scheme is divided into two phases namely distribution phase and reconstruction phase. A distance magic labeling on a graph with order is a bijection with the property that there is a constant such that at any vertex, Σ where is the set of vertices adjacent to. In this skripsi, we discuss the construction of secret sharing schemes using distance magic labeling where the graph is a complete multipartite graph. In this scheme, the value of the constant is a secret that we want to know."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56853
UI - Skripsi Membership Universitas Indonesia Library