Hasil Pencarian

Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 13 dokumen yang sesuai dengan query
cover
Adly Gilang Kurnia
"Secara global, perangkat Apple terutama iOS memiliki 24.7% smartphone market share. Hal ini reputasi perangkat iOS menjadi perangkat paling aman dibandingkan Android. Hal ini seiring dengan barang bukti yang dominan dalam kasus forensik digital. Tantangan yang dihadapi oleh pemeriksa forensik pada perangkat iOS adalah bagaimana mendapatkan akses kedalam perangkat tersebut. Perangkat iOS yang terkunci memiliki dua kondisi yang berbeda, yaitu After First Unlock (AFU) dan Before First Unlock (BFU). Oleh karena itu diperlukan suatu penelitian untuk mengetahui informasi apa saja yang dapat diperoleh pada perangkat iOS yang terkunci. Penelitian ini bertujuan untuk melakukan akusisi dan analisa terhadap kondisi perangkat terkunci tersebut. Perangkat yang digunakan pada penelitian ini menggunakan iPhone 11 dengan iOS versi 17.4.1 dan menggunakan tools Cellebrite UFED Premium untuk melakukan akuisisi. Hasil akuisisi dari perangkat tersebut didapatkan informasi bahwa pada kondisi BFU jumlah data yang dapat dipulihkan sekitar 61.31% dan pada kondisi AFU sekitar 97.45% dibandingkan dengan akuisisi Full File System (FFS). Pemeriksaan nilai hash menunjukkan integritas data yang sangat baik, yaitu pada BFU 98.57% dan AFU 89.84% memiliki nilai hash yang sama terhadap akuisisi FFS. Hasil dari tahapan pengujian dan analisis dibuatkan alur instruksi kerja yang diharapkan menjadi referensi.

Globally, Apple devices, particularly iOS with a 24.7% smartphone market share, are increasingly encountered as digital forensic evidence. The rank is probably affected by iOS reputation that is the most secure mobile device. This aligns with the dominance of such devices as evidence. A key challenge for forensic examiners with iOS devices is gaining access to them. Locked iOS devices come in two distinct states: After First Unlock (AFU) and Before First Unlock (BFU). Therefore, research is needed to determine the information recoverable from locked iOS devices. This study aims to acquire and analyze data from such locked devices in both AFU and BFU states. An iPhone 11 running iOS 17.4.1 was used for the study, and Cellebrite UFED Premium was employed for data acquisition. The data acquisition process yielded 61.31% files from the BFU device and 97.45% files from the AFU device compared to Full File System (FFS) acquisition result. Hash value verification indicated excellent data integrity, with 98.57% and 89.84% of files in BFU and AFU devices, respectively, matching the hash values obtained from the FFS acquisition. A work instruction flow was made from the examination and analysis results that is expected to be a reference."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andika Davi Yudhistira
"Menurut laporan tahunan oleh Badan Sandi Negara pada tahun 2023, Indonesia memiliki jumlah sumber serangan siber tertinggi, dengan lebih dari 1 juta serangan, yang telah meningkat cukup pesat dibandingkan dengan 3 tahun terakhir. Beberapa platform media online telah melaporkan insiden semacam ini selama tiga tahun terakhir. Di antara 10 institusi yang terlibat dalam insiden ini, telah dikonfirmasi bahwa 6 di antaranya adalah institusi Fintech. Faktor insiden itu beragam, termasuk kurangnya kesadaran pengguna yang mengakses situs web tidak resmi di luar situs web produksi perusahaan. Tindakan ini akhirnya terbukti merugikan perusahaan. Oleh karena itu, studi ini menyoroti pentingnya RADIUS (Remote Authentication Dial-In User Service) sebagai alat keamanan komprehensif yang berkontribusi untuk mengurangi akses tidak sah dan memperkuat pertahanan jaringan terhadap ancaman yang muncul. Penelitian ini berfokus pada XYZ, Perusahaan Fintech, menggunakannya sebagai studi kasus. Pembahasan utama dalam makalah ini berfokus pada pemanfaatan server daloRADIUS untuk menyelesaikan masalah otorisasi terkait keamanan jaringan. Pi-hole DNS Server juga digunakan dalam penelitian ini untuk memblokir akses ke situs ilegal seperti pornografi dan perjudian online. Hasil penelitian ini merupakan bukti keberhasilan kombinasi komponen server daloRADIUS, router RADIUS dan DNS Server Pi-hole dalam memblokir pengguna yang terdeteksi mengakses situs ilegal dan juga diamati terkait penggunaan sumber daya Server daloRADIUS dalam rentang penggunaan mulai dari 10 pengguna aktif hingga 300 pengguna aktif.

According to the annual report by the National Encryption Agency in 2023, Indonesia had the highest number of cyber-attack sources, with over 1 million attacks, which has increased quite rapidly compared to the last 3 years. Several online media platforms have reported incidents of this nature over the past three years. Among the 10 institutions implicated in the present incident, it has been confirmed that 6 of them are Fintech institutions. The incident's factors are various, including the user's lack of awareness who accessed an unofficial website outside the company's production website. This act ultimately proved to be detrimental to the company. Therefore, this study highlights the importance of RADIUS (Remote Authentication Dial-In User Service) as a comprehensive security tool that contributes to mitigating unauthorized access and strengthening network defenses against emerging threats. This research focuses on XYZ, a Fintech Company, using it as a case study. The main discussion in this paper focuses on utilizing the daloRADIUS server to resolve authorization concerns regarding network security. Pi-hole DNS Server is also used in this research to block access to illegal sites such as pornography and online gambling. The results of this research are proof of the success of a combination of daloRADIUS server components, RADIUS router and Pi-hole DNS Server in blocking users who are detected accessing illegal sites and are also observed regarding the use of daloRADIUS Server resources in a usage range ranging from 10 active users to 300 active users."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zegar Pradipta Putra
"Peningkatan penggunaan internet di Indonesia telah menyebabkan meningkatnya ancaman siber, terutama serangan Advanced Persistent Threat (APT) yang menargetkan sistem Industrial Control System (ICS). Endpoint Detection and Response (EDR) adalah solusi keamanan yang penting untuk mendeteksi dan merespon serangan ini. Penelitian ini bertujuan untuk mengevaluasi efektivitas Elasticsearch sebagai alat EDR dalam mendeteksi serangan APT di lingkungan ICS. Fokusnya adalah pada akurasi dan efektivitas deteksi serangan menggunakan prebuilt rules Elasticsearch, serta pengembangan rules baru untuk meningkatkan kinerja deteksi. Penelitian ini menggunakan metode eksperimental dengan menerapkan Elasticsearch pada lingkungan ICS yang dibangun berdasarkan kerangka kerja GRFICS v2.0. Serangan APT disimulasikan menggunakan Caldera Adversary Emulation Platform. Evaluasi dilakukan terhadap kemampuan deteksi Elasticsearch sebelum dan sesudah penyesuaian rules. Dari 16 skenario serangan yang diuji, prebuilt rules Elasticsearch mampu mendeteksi 5 serangan, sedangkan 11 serangan lainnya memerlukan penyesuaian rules. Setelah penambahan rules baru, tingkat deteksi mencapai 100% true positive. Waktu rata-rata untuk mendeteksi serangan (MTTD) adalah 446.354 menit. Elasticsearch menunjukkan potensi yang signifikan sebagai alat EDR sumber terbuka untuk mendeteksi serangan APT di lingkungan ICS. Penelitian ini merekomendasikan pengembangan lebih lanjut pada konfigurasi Elasticsearch untuk meningkatkan akurasi dan efektivitas deteksi serangan.

The increasing use of the internet in Indonesia has led to a rise in cyber threats, particularly Advanced Persistent Threats (APT) targeting Industrial Control Systems (ICS). Endpoint Detection and Response (EDR) is a crucial security solution for detecting and responding to these attacks. The increasing use of the internet in Indonesia has led to a rise in cyber threats, particularly Advanced Persistent Threats (APT) targeting Industrial Control Systems (ICS). Endpoint Detection and Response (EDR) is a crucial security solution for detecting and responding to these attacks. The study uses an experimental method by implementing Elasticsearch in an ICS environment built on the GRFICS v2.0 framework. APT attacks are simulated using the Caldera Adversary Emulation Platform. Evaluation is conducted on Elasticsearch's detection capabilities before and after rule adjustments. Out of 16 attack scenarios tested, Elasticsearch's prebuilt rules detected 5 attacks, while 11 required rule adjustments. After adding new rules, the detection rate reached 100% true positive. The average time to detect an attack (MTTD) was 446,354 minutes. Elasticsearch demonstrates significant potential as an open-source EDR tool for detecting APT attacks in an ICS environment. This research recommends further development of Elasticsearch configurations to enhance the accuracy and effectiveness of attack detection."
Lengkap +
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diar Eka Risqi Hidayatullah
"Keamanan informasi merupakan aspek penting dan didukung oleh laporan yang dikeluarkan oleh Internal Audit Foundation yang berjudul Risk in Focus 2024 Global Summary disebutkan bahwa risiko paling besar yang akan dihadapi di tahun 2024 adalah Cybersecurity and Data Security dengan skor 73% untuk rata-rata worldwide. Berdasarkan report yang dikeluarkan oleh International Business Machine (IBM) berjudul Cost of a Data Breach Report 2023 dibutuhkan waktu rata - rata 204 hari untuk mengetahui adanya kebocoran data yang dialami pada instansi atau organisasi terdampak, serta membutuhkan waktu 73 hari untuk menanggulangi kebocoran data tersebut. Dalam rangka mewujudkan digitalisasi tersebut dilakukan implementasi sistem Audit Management System (AMS) yang dapat mengakomodir proses audit mulai dari tahap Planning, Execution, dan Reporting serta proses tindak lanjut rekomendasi baik yang dihasilkan dari audit internal maupun audit eksternal. Penggunaan AMS tidak terlepas dari risiko, akses menuju AMS dapat dilakukan tanpa Virtual Private Network (VPN). Dalam penelitian ini dilakukan risk assessment berbasis standar ISO/IEC 27005:2022 dengan mengusulkan metode penghitungan konsekuensi berdasarkan klasifikasi data yang ada dalam sistem dan metode peghitungan kemungkinan berdasarkan proses bisnis yang memiliki dampak ke kerentanan sistem serta risiko yang perlu dimitigasi akan digunakan ISO/IEC 27002:2022 sebagai standar untuk mengantisipasi risiko yang terjadi. Hasil pemeriksaan risiko diketahui terdapat 24 risiko dengan 1 risiko level sangat tinggi, 3 risiko level tinggi, 8 risiko dengan level sedang, 11 risiko dengan level rendah, dan 1 risiko dengan level sangat rendah yang terdapat pada departemen audit internal XYZ.

Information security is an important aspect and supported by a report issued by the Internal Audit Foundation entitled Risk in Focus 2024 Global Summary. Biggest risk that will be faced in 2024 is Cybersecurity and Data Security with a score of 73% for the global average. Based on a report issued by International Business Machine (IBM) entitled Cost of a Data Breach Report 2023, takes an average of 204 days to find out about a data leak by an affected agency or organization, and takes 73 days to overcome the data leak. In order to realize this digitalization, an Audit Management System (AMS) system was implemented which can accommodate the audit process starting from the Planning, Execution and Reporting stages as well as follow-up process for recommendations process. Using AMS is not without risks, access to AMS can be done without a Virtual Private Network (VPN). In this research, a risk assessment was carried out based on the ISO/IEC 27005:2022 standard by proposing a method for calculating consequences based on the classification of data in the system and a method for calculating possibilities based on business processes that have an impact on system vulnerabilities and risks that need to be mitigated. ISO/IEC 27002:2022 will be used to anticipate risks. Results of the risk examination revealed that there were 24 risks with 1 very high level risk, 3 high level risks, 8 medium level risks, 11 low level risks, and 1 very low level risk in the XYZ internal audit department."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Charles Lim
"ABSTRAK
Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam
kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh
perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable
telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan.
Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi
keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk
menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode
tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan
bahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnya
dalam mengekstrak kode tersembunyi dari packed binary executable. Khususnya
pada packed benign executable menghasilkan nilai similarity rata-rata mencapai
92% bila dibandingkan dengan benign executable original sedangkan 70% sampel
malware berhasil diekstraksi dan terdeteksi sebagai unpacked.

ABSTRACT
Binary packer has been commonly used to protect the original code inside the binary
executables being detected as malicious code by anti-malware software. Various
methods of unpacking packed binary executables have been extensively studied,
several unpacking approaches have been proposed. Some of these solutions depends
on various assumptions, which may limit their effectiveness. A new method of
flux-based memory analysis technique is proposed to determine the end of unpacking
routine to allow hidden code extraction from the packed binary executables. Our
experiments show that our method provides better performance than previous works
in extracting the hidden code from the packed binary executable. In particular, experiments
on packed benign executable exhibit an average of 92% on similarity
compared with the original benign executable while 70% of extracted hidden code
from malware samples detected as unpacked.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2019
D2551
UI - Disertasi Membership  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Lydia Sari
"Skema Multiple Input Multiple Output (MIMO) menjadi topik penelitian penting dalam bidang telekomunikasi nirkabel, karena memiliki kapasitas tinggi tanpa memerlukan tambahan bandwidth serta ketahanannya terhadap multipath fading. Permasalahan yang timbul pada MIMO adalah diperlukannya suatu skema agar setiap antena pemancar dapat digunakan untuk mengirimkan aliran data yang berbeda pada saat bersamaan, dan aliran data yang berbeda-beda tersebut dapat dipisahkan secara tepat di bagian penerima. Permasalahan lain pada sistem MIMO adalah pengkodean yang tepat untuk aliran data jamak sehingga data dapat diterima secara handal.
Untuk mengatasi permasalahan tersebut, pada penelitian ini diajukan penggabungan arsitektur berlapis Vertical Bell Laboratories Space-Time Multiple Input Multiple Output (V-BLAST MIMO) serta pengkodean Rate Compatible Punctured Convolutional (RCPC). Penggunaan V-BLAST memungkinkan pengiriman data yang berbeda pada setiap antena, dan kode RCPC memberikan proteksi terhadap kesalahan kanal. Untuk mempermudah perhitungan parameter kode RCPC, digunakan kode konvolusional ekivalen. Kriteria Zero Forcing (ZF) dan Minimum Mean Squared Error (MMSE) digunakan untuk mengekstrak setiap sub-aliran informasi yang tiba di penerima.
Penelitian ini menghasilkan kode RCPC menggunakan kode konvolusional ekivalen dengan periode puncturing Pc = 2 hingga 6, serta kode RCPC tanpa kode konvolusional ekivalen dengan periode puncturing Pc = 6. Hasil lainnya adalah persamaan BER untuk RCPC V-BLAST MIMO pada kanal fading Nakagami-m. Kanal fading Nakagami-m digunakan karena memiliki karakteristik empiris yang sesuai dengan pola fading secara general. Persamaan BER sistem dinyatakan dalam persamaan matematis yang modular, yang terdiri atas kinerja BER subsistem modulasi M-QAM multikanal, subsistem V-BLAST MIMO, dan subsistem RCPC dengan modulasi M-QAM dan kanal Nakagami-m.
Simulasi numerik yang dilakukan menunjukkan bahwa peningkatan periode puncturing Pc akan meningkatkan jarak bebas kode dfree, sehingga memperbaiki BER sistem. Peningkatan dfree juga dapat dicapai dengan meletakkan bit yang di-puncture pada satu kolom dalam matriks puncturing, tanpa mengubah Pc. BER sistem juga akan semakin baik dengan penambahan jumlah antena, dimana penambahan jumlah antena penerima akan meningkatkan BER dengan lebih signifikan dibandingkan dengan penambahan jumlah antena pemancar. Semakin tinggi Pc yang digunakan, perbaikan BER yang dihasilkan oleh penambahan antena akan semakin kecil. Penggunaan deteksi berbasis MMSE akan meningkatkan BER sistem pada kisaran 0,5 hingga 1 dB dibandingkan deteksi berbasis ZF.

The Multiple Input Multiple Output (MIMO) system has been the subject of rigorous research in the wireless telecommunication field, due to its ability to increase capacity without necessitating extra bandwidth and its robustness against multipath fading. There are two main problems arising in this system. The first is the need to find a scheme to send different information symbols simultaneously using multiple transmit antennas, as well as enabling the extraction of those symbols in the receiver. The second problem is finding a correct coding type for multiple information streams to provide robustness against channel errors.
To solve these problems, this research proposes the integration of Vertical Bell Laboratories Space-Time Multiple Input Multiple Output (V-BLAST MIMO) scheme and Rate Compatible Punctured Convolutional (RCPC) encoding. The use of V-BLAST scheme will enable the transmission of different data streams simultaneously using the multiple transmit antennas, while RCPC codes protect the data against channel errors. To simplify the calculation of RCPC code parameters, equivalent convolutional codes are used. Zero Forcing (ZF) and Minimum Mean Squared Error (MMSE) criteria are used to extract the different data streams arriving in the receiver.
In this research RCPC codes using equivalent convolutional codes which puncturing periods are Pc = 2 to 6, and an RCPC code without equivalent convolutional code which Pc = 6 are obtained. A mathematical formulation of BER for RCPC V-BLAST in Nakagami-m fading channel is derived and numerically simulated. The Nakagami-m model is used as its empirical characteristics match those of general fading pattern. The mathematical BER of the system is stated as a modular equation, consisting of the subsystems BER.
The numerical simulations results show that the increase of Pc will increase the free distance of the codes dfree, which in turn will increase the system BER. The increase of dfree can also be obtained by placing the punctured bits in one column of the puncturing matrix, without changing the Pc. Increasing the number of antennas will also improve the system BER. The increased number of receive antennas will contribute more significantly to the BER improvement compared to the increase of transmit antennas. The larger the Pc used, the BER improvement yielded by increasing the antenna numbers will be more insignificant. The use of MMSE-based detection will improve the system BER by 0.5-1 dB compared to the ZF-based detection.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2010
D995
UI - Disertasi Open  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
Lengkap +
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Bisyron Wahyudi
"ABSTRAK
Salah satu komponen penting dalam Sistem Monitoring Keamanan Jaringan adalah Intrusion Detection System IDS yang berfungsi untuk mendeteksi setiap potensi serangan yang mengancam keamanan jaringan. Keunggulan sebuah IDS ditentukan oleh kemampuannya untuk mendeteksi serangan siber secara akurat dan mudah beradaptasi terhadap perubahan lingkungan sistem yang terus berkembang. Sebuah IDS yang akurat mampu mendeteksi berbagai jenis serangan secara tepat dengan sedikit kesalahan deteksi false alarm .Penelitian ini merancang dan mengimplementasikan metode machine learning ke dalam IDS yang digunakan untuk mendeteksi serangan dalam jaringan sebenarnya secara akurat dan cepat. Dalam pengembangan model machine learning untuk IDS ini digunakan dataset KDDCUP rsquo;99 dan NSL-KDD. Dengan melakukan analisis pemilihan fitur diperoleh subset 28 fitur dari total 41 fitur dataset KDD yang paling relevan dan dapat diimplementasikan dalam jaringan sebenarnya. Dalam pengembangan model machine learning diperoleh hasil bahwa metode terbaik adalah menggunakan SVM.Pada tahap implementasi digunakan metode multi-stage detection yang memberikan hasil deteksi serangan yang lebih cepat dan akurat. Hasil ujicoba model IDS yang telah dikembangkan menggunakan metode machine learning dengan implementasi multi-stage detection mampu mendeteksi serangan dengan tingkat akurasi sampai 99,37 . Lebih jauh lagi, kecepatan proses deteksi meningkat dengan rata-rata 24 pada data testing dan rata-rata 10 pada lingkungan jaringan sebenarnya.

ABSTRACT
An important component in Network Security Monitoring System is Intrusion Detection System IDS . IDS serves to detect any potential attacks that threaten network security. The reliability of an IDS is determined by its ability to detect cyber attacks accurately, and to dynamically adapt to ever-evolving system environment changes. An accurate IDS is able to detect different types of attacks appropriately with minimum false alarm.This research designs and implements machine learning method into IDS to detect actual network attacks accurately and quickly. In the development of machine learning model for IDS, KDDCUP 39;99 and NSL-KDD dataset are used. By performing feature selection analysis, a subset of 28 most relevant features of a total of 41 features of KDD dataset is obtained and can be implemented in the actual network. In the development of machine learning model it is found that the best method for our approach is by using SVM.In the implementation phase the proposed multi-stage detection method provides faster and more accurate attack detection. The experiments also show that combining machine learning method with multi-stage detection implementation improves detection accuracy up to 99.37 . Further, the proposed method increases the average speed of detection process up to 24 in data testing and up to 10 average in the real network environment."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2498
UI - Disertasi Membership  Universitas Indonesia Library
cover
Magfirawaty
"ABSTRAK
Pada penelitian ini dilakukan perancangan random number generator RNG berbasis discrete time DT chaos dengan menggunakan modifikasi chaos satu dimensi sebagai fungsi deterministik pada proses destilasi. Sistem chaos satu dimensi 1D merupakan sistem dinamik sederhana yang banyak diterapkan dalam pembangkitan bilangan acak. Pada penelitian awal, kami telah mengkombinasikan ring oscillator RO sebagai sumber entropi dari RNG dengan logistic map sebagai fungsi deterministik. Telah dilakukan beberapa penelitian terkait dengan menggunakan sistem chaos 1D, yang mampu menghasilkan rangkaian bit acak secara statistik. Pada penelitian ini kami melakukan modifikasi logistic map yang akan diaplikasikan sebagai RNG berbasis DT chaos. Logistic map merupakan sistem chaos yang sering diterapkan pada sistem kripto. Selain karena mudah diimplementasikan pada perangkat keras, logistic map juga memiliki tingkat keamanan yang lebih baik dibandingkan sistem chaos fungsi nonlinier lainnya. Modifikasi menghasilkan dua persamaan deterministik baru yaitu MLP I dan MLP II, yang mampu mengolah data real, -1, 1 untuk menghasilkan luaran berupa bilangan potisif dan negatif, -1, 1 . Dengan menggunakan pembuktian secara empiris dan teoritis, didapatkan fungsi ekstraktor dengan nilai tertentu untuk mengubah bilangan real yang dihasilkan oleh fungsi deterministik menjadi rangkaian bit dengan nilai entropi tinggi. Hasil uji keacakan dengan menggunakan NIST 800-22 menunjukkan bahwa rangkaian bit yang diperoleh dinyatakan acak dengan nilai proporsi yang dihasilkan untuk seluruh uji berada pada interval 0.9804-0.9994 dengan P-value>. Jika dibandingkan dengan zigzag map sebagai fungsi deterministik pada RNG berbasis DT chaos, MLP II mampu menghasilkan rangkaian bit yang lebih acak dibandingkan zigzag map tanpa post-processing. Pengujian keacakan menggunakan uji DieHard menunjukkan bahwa 80 Mbit output MLP II dinyatakan acak dengan P-value = 0, 1 . Implementasi metode RNG berbasis DT chaos dengan fungsi MLP II menggunakan ZedBoard Zynq 7000 memperlihatkan jumlah source yang digunakan lebih efisien dibandingkan RNG berbasis DT chaos dengan fungsi zigzag map yaitu look up tables LUT sebanyak 2 , flip flop FF sebanyak 1 dan digital signal processing DSP sejumlah 4.5 .

ABSTRACT
This research designs a discrete time DT chaos based random number generator RNG , which uses one-dimension chaos modification as deterministic function in the destillation process. One-dimensional chaos 1D is a simple dynamic system, which is widely applied to generate random numbers. In the preliminary research, we have combined ring oscillator RO as the RNG entropy source with logistic map as a deterministic function. We have done some related research using a 1D chaos system, which is capable to generate random bits statistically. Our work modifies logistic map that will be applied as DT chaos-based RNG. The logistic map is a chaotic system that is usually applied in the cryptosystem. In addition to easy hardware implementation, the logistic map also has a better level of security than other nonlinear chaos function. The modification performed yields two new deterministic equations, namely MLP I and MLP II, which are capable to process data of real numbers, -1, 1 , and generate positive and negative numbers, -1, 1 . Through empirical and theoretical verification the extractor function is obtained with a certain value to convert the real number that is generated by a deterministic function into a sequence of bits which has high entropy value. Through NIST 800-22 randomness test it is revealed that the obtained bit sequence is random with the proportion values at intervals 0.9804-0.9994 and P-value > ? . Comparing with the zigzag map as a deterministic function in the DT chaos-based RNG, MLP II map generates more random bit sequence than the zigzag map. Furthermore as much as 80Mbit MLP II output passed the Diehard test with P-value = 0, 1 . Implementation of the DT chaos-based RNG method with the MLP II function using ZedBoard Zynq 7000 shows the number of sources used more efficient than the DT chaos-based RNG with the zigzag map function of 2 look up tables LUT , flip flop FF as much as 1 and digital signal processing DSP of 4.5 ."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2501
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2   >>