Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 22333 dokumen yang sesuai dengan query
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Bekti Santoso
"Kriptografi merupakan suatu ilmu untuk menyandikan suatu informasi. Dalam skripsi ini akan dibahas mengenai Kriptografi Visual, yaitu suatu teknik kriptografi dimana sebuah data berupa gambar atau citra dienkripsi menjadi sejumlah share dengan cara tertentu, sehingga untuk mendekripsinya cukup dengan indera penglihatan manusia, tanpa bantuan komputer, yaitu dengan cara menumpuk sejumlah transparan yang berisi gambar dari hasil enkripsi. Skema Kriptografi Visual menggunakan teori pada Skema Pembagian Data Rahasia (Secret Sharing Scheme). Pada skripsi ini akan dibahas mengenai cara mengkonstruksi Skema Kriptografi Visual, yaitu Skema Kriptografi Visual (k,n) untuk k dan n yang bernilai kecil, Skema Kriptografi Visual (k,k), dan Skema Kriptografi Visual (k,n)."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohammad Nur Aliman Karim
"Pada tulisan ini akan dibahas mengenai sebuah skema dalam kriptografi visual. Skema kriptografi visual ini menggunakan lebih dari satu buah gambar rahasia. Diberikan sembarang graf sederhana dan tidak berarah G=(V,E) yang berfungsi sebagai struktur akses untuk skema kriptografi visual ini, dimana setiap simpul dan setiap busurnya diberikan sembarang gambar. Gambar pada simpulsimpulnya bersifat publik(umum) dan gambar-gambar pada tiap busurnya bersifat rahasia. Gambar pada simpul disebut gambar share. Permasalahannya adalah bagaimana cara menyusun konstruksi gambar agar gambar share dari dua simpul yang bertetangga jika ditumpuk maka akan terlihat gambar rahasia yang berkorespondensi dengan busur pada dua simpul tersebut."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27861
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ela Bestia
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2009
S5258
UI - Skripsi Open  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Jaringan komputer memungkinkan terjadinya kegiatan pertukaran data dari satu komputer ke komputer lain. Ada beberapa persoalan penting dalam proses pengiriman dan penerimaan data dalam jaringan komputer , yaitu keamanan data ( kerahasiaan , otentikasi, integritas, non-repudiasi). Persoalan tersebut dapat diatasi dengan kriptografi menggunakan MD5 (message Digest 5). MD5 merupakan pengembangan dari alogaritma fungdi hash yang memberikan jaminan bahwa data yang dikirima akan sama dengan data yang diterima. Bahasa pemograman yang berbasis komputer yang menyediakan fungsi hash salah satunya adalah PHP. PHP memiliki prosedur standar untuk mengamankan data-data pada jaringan komputer berupa library khusus untuk mengenkripsi data. Dalam PHP dikenal dua library enkripsi, yaitu MCRYPT dan MHASH. Pada penelitian ini akan dibuat sebuah aplikasi untuk mengenkripsi data berupa string menggunakan fungsi hasH MD5 dengan memanfaatkan library PHP, yaitu MHASH."
507 JPS 3:2 (2007)
Artikel Jurnal  Universitas Indonesia Library
cover
Yusri
"Tugas akhir ini bertujuan untuk mengimplementasikan kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular agar kerahasiaan dan integritas SMS terjaga. Tugas akhir ini menelaah kurva eliptik, metode dasar enkripsi-dekripsi kriptografi kurva eliptik, dan mengimplementasikan sistem kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular dengan menggunakan teknologi J2ME dari Sun Microsystem. Sebuah SMS yang terenkripsi memiliki tingkat kerahasiaan yang tinggi karena selama perjalanan, SMS berada dalam bentuk ciphertext yang tidak dapat dibuka dan dibaca oleh pihak-pihak lain. SMS tersebut juga memiliki integritas data yang cukup tinggi karena perubahan kecil pada sebuah ciphertext dapat terdeteksi dengan mudah. Pengujian dilakukan pada komputer dengan prosesor AMD Duron 800 dan SDRAM 320 MB. Sistem operasi yang digunakan adalah Microsoft Windows XP dan MIDlet dijalankan pada perangkat emulator DefaultColorPhone yang disediakan di J2ME WTK versi 2.0 dari Sun Microsystem. Emulator mengemulasikan prosesor telepon selular dengan kecepatan 4000 bytecodes/millisekon. Parameter-parameter domain yang digunakan adalah secp128r1 dari Certicom. Hasil pengujian menunjukkan rata-rata waktu yang digunakan untuk melakukan enkripsi adalah sekitar 10 detik untuk setiap 15 karakter. Rata-rata waktu yang dibutuhkan untuk melakukan dekripsi adalah setengah dari waktu enkripsi yaitu sekitar 5 detik untuk setiap 15 karakter."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maria Anggiani
"Dalam proses penyimpanan maupun pengiriman data digital, mengamankan dan menjaga kerahasiaan informasi digital telah menjadi masalah yang krusial dan mendesak yang hingga saat ini terus dikembangkan solusinya. Salah satu bentuk data digital yang membutuhkan teknik pengamanan khusus ialah citra digital, dengan salah satu teknik yang dapat digunakan ialah kriptografi dengan salah satu algoitma yang dapat digunakan ialah algoritma kriptografi berbasis operasi barisan DNA dan kombinasi dari fungsi chaos satu dimensi yaitu logistic-tent map, logistic-sine map, dan tent-sine map. Penggunaan operasi barisan DNA serta logistic-tent map, logistic-sine map, dan tent-sine map dalam algoritma yang dibahas dalam skripsi ini bertujuan untuk menghasilkan tingkat keamanan yang tinggi namun tetap memperhatikan waktu proses enkripsi dan dekripsinya.
Berdasarkan hasil percobaan dan analisis, dapat ditunjukkan bahwa algoritma ini menghasilkan hasil enkripsi yang baik ditunjukkan dengan nilai-nilai pixel-nya yang berdistribusi uniform serta korelasi antar pixel dekat dengan 0, hasil dekripsi yang identik dengan citra aslinya ditunjukkan dengan nilai PSNR yang tinggi, ruang kunci sebesar dengan tingkat sensitivitas kunci dan barisan chaos yang terbukti acak berdasarkan pengujian NIST frequency monobit test dan frequency test within a block.

Protecting a digital information when saving or sending the data over various network has become an urgent and significant topic that many research is still conducted to find a better solution. Among various digital data form, digital image is one that needs a special security technique. One of the techniques is cryptography. Using cryptography, one could use an algorithm using DNA sequences operation and multiple combinations of 1D chaotic maps logistic tent map, logistic sine map and tent sine map which is introduced in this thesis with the purpose to produce a robust, high in security, and fast image cryptography algorithm.
The experimental analysis and results shows that the algorithm has a cipher image whose pixel values near 0 and has uniform distribution and the decrypted image is identical with the corresponding real image shown by the high PSNR value. The algorithm also has key space with the sensitivity of each key is. Also in this thesis, it is proved by NIST test frequency monobit test and frequency test within a block that the chaos sequences are random.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S66138
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andika Candra Jaya
"ABSTRAK
Steganografi adalah metode pengamanan informasi yang dikembangkan untuk menutupi keberadaan informasi itu alih-alih mengacak informasi tersebut. Permasalahan dari steganografi adalah kapasitas yang terbatas karena keharusan steganografi untuk tidak menimbulkan kecurigaan akibat derau pada medium. Tesis ini membahas teknik yang dapat meningkatkan kapasitas steganografi dengan memanipulasi gambar sedemikian sehingga kapasitas steganografi dapat ditingkatkan dengan teknik-teknik manipulasi yang diijinkan dalam kompetisi fotografi. Teknik manipulasi gambar yang dapat menunjukkan peningkatan kapasitas steganografi gambar antara lain, peningkatan kontras, pengaturan kecerahan, peningkatan kualitas, perubahan dimensi terbatas, dan pemilihan gambar dengan banyak subyek.

ABSTRACT
Steganography is a way to secure information by hiding it as opposed to scrambling said information as in cryptography. The problem with steganography is that it often limited in capacity due to requirement to not raise suspicion regarding the image distortion. This thesis discussed techniques that enhance capacity using image manipulation techniques allowed in photography contests. Capacity-enhancing techniques are equalization, contrast stretching, brightness adjustment, quality improvement, limited image scaling, and choosing images with more subjects"
2018
T54462
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>