Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 73297 dokumen yang sesuai dengan query
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eva Nurpeti
"Penyajian informasi secara digital menjadikannya sangat rentan terhadap penyalahgunaannya. Citra digital adalah salah satu bentuk informasi yang sering dijadikan sasaran kejahatan. Sehingga dibutuhkan teknik yang handal, aman, dan cepat guna pengamanannya. Untuk itu dirancang suatu algoritma enkripsi citra digital berbasis chaos yang dapat meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Algoritma enkripsi tersebut menggunakan logistic map sebagai pembangkit bilangan acak untuk key stream. Diperoleh dari hasil pengujian bahwa ruang kuncinya sebesar 1030, sensitivitas kuncinya 10−16, key stream yang dihasilkan terbukti acak, dan distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform. Sehingga menjadikan algoritma ini sangat sulit dipecahkan oleh brute force attack dan known plaintext attack.

Presentation of information in digital form is highly vulnerable againts information abusing. Digital image is one of digital information which is frequently becomes a target of crime. Therefore, reliable, secure, and fast security technique are required in digital image information. In this study, chaos-based encryption algorithm for digital image is built to improve endurance from brute force and known plaintext attack. The algorithm using logistic map as a random number generator for key stream. According to test and analysis, this algorithm has key space of 1030, key sensitivity up to 10−16, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. So, it can be concluded that, the algorithm is very difficult to be cracked by brute force attack and also known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2013
S54035
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siti Wahyuningsih
"Pengamanan terhadap citra digital guna menghindari berbagai bentuk kejahatan dunia teknologi menjadi aspek yang sangat penting dan mendesak untuk diperhatikan. Salah satu teknik pengamanan yang sering digunakan adalah teknik kriptografi. Salah satu teknik kriptografi yang sedang berkembang saat ini adalah teknik kriptografi berbasis fungsi chaos. Fungsi chaos yang akan digunakan dalam skripsi ini adalah skew tent map dengan dua proses yang akan dilakukan, yaitu proses permutasi dan difusi. Proses permutasi akan mengubah posisi piksel sedangkan proses difusi akan mengubah nilai piksel.
Analisis hasil uji coba dilakukan dengan cara analisis waktu proses enkripsi dan dekripsi, analisis ruang kunci, analisis sensitivitas nilai kunci, koefisien korelasi antara plaintext dan chipertext, uji goodness of fit, dan uji NIST (National Institute of Standard and Technology).
Adapun hasil yang diperoleh yakni waktu proses enkripsi dan dekripsi hampir sama, ruang kuncinya mencapai 1030, sensitifitas kuncinya mencapai 10-16, koefisien korelasi antara plaintext dan chipertext mendekati nol, nilai-nilai piksel chipertext berdistribusi uniform, dan keystream yang digunakan acak. Sehingga hasil enkripsi dengan algoritma yang diusulkan dalam skripsi ini sulit untuk dipecahkan dengan serangan brute force dan known plaintext.

Securing the digital image in order to avoid various forms of world's crime technology aspect is a very important issue and needs to be disscused. The security techniques which are often used are cryptography techniques. One of the cryptography techniques which is being developed today is cryptography technique based on chaos function. Chaos function, which is used on this research, is the skew tent map with two processes applied, the permutation and diffusion processes. Permutation process will change the position of pixels while the diffusion process will change the value of pixels.
Test Analysis results are done by encryption and decryption time analysis, key space analysis, key value sensitivity analysis, correlation coefficient between plaintext and chipertext, the goodness of fit test, and the NIST (National Institute of Standard and Technology) test.
The results are encryption and decryption time are almost same, the key space reach 1030, the key value sensitivity reach 10-16, correlation coefficient between plaintext and chipertext near to zero, the ciphertext pixel values distributed uniformly and keystream which is randomly used. So the result of this proposed encryption algorithm is difficult to be solved with brute force attack and known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56300
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yakobus Suharyono
"ABSTRAK
Teknologi digital mendorong perkembangan pendidikan; pendidikan memacu kemajuan hidup melalui terciptanya berbagai hasil teknologi digital. Kolaborasi literasi digital dan pendidikan memerlukan kemampuan komunikasi yang didasarkan pada kemampuan memperoleh, memanipulasi dan mengemas informasi dan literasi digital yang mencakup literasi informasi dan komunikasi, yang dibangun dan didaya-gunakan secara sinergis. Sebagai penyelaras upaya hominisasi dan humanisasi dalam pendidikan abad ke-21, literasi digital dalam pendidikan mendorong pencapaian digital-citizenship yang memungkinkan pengembangan pendidikan dan pengembangan teknologi digital demi kemajuan hidup manusia.

ABSTRACT
Digital technology encourages educational advancement; conversely, education enhances human life advancement by creation of digital technologies. The collaborativeness of digital literacy and education requires communicative competence of searching, manipulating, packaging and communicating information and digital literacy including information and communication literacies which are appropriately constructed and functioned sinergically. Functioning as a harmonizer of educational hominization and humanization process in the 21st century, digital literacy in education enhances to obtain digital-citizenship which possibly develops either education or digital improvement for the sake of human live advancement."
2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zulfany Nurluthfia
"Pada era digital ini, bertambahnya tingkat kejahatan dunia maya, seperti pencurian, pemalsuan, dan penyalahgunaan informasi yang sifatnya rahasia, telah memicu berkembangnya teknik pengamanan informasi. Dua teknik yang dapat digunakan untuk mengamankan informasi adalah kriptografi dan steganografi.
Tujuan dari skripsi ini adalah menyusun algoritma penyembunyian informasi berupa citra digital dengan menggabungkan dua teknik, yaitu teknik enkripsi menggunakan keystream yang dibangkitkan oleh fungsi logistic map dan teknik penyisipan Least Significant Bit (LSB) berpola 3-3-2.
Dari hasil pengujian dan analisis, ditemukan bahwa algoritma ini memiliki ruang kunci sebesar 1030, sensitivitas kunci hingga 10−16, keystream yang dihasilkan terbukti acak berdasarkan frequency (monobit) test, distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform, dan nilai PSNR antara cover object dengan stego object di kisaran 47.123 − 57.586 yang mana mengindikasikan bahwa stego object yang dihasilkan memiliki kualitas imperceptibility yang baik.

In this digital era, the increasing number of cyber crime, such as theft, forgery, and abuse of secret information, has triggered the development of information security techniques. Two techniques that could be used to secure information are cryptography and steganography.
The purpose of this bachelor thesis is to design an algorithm to hide information in image form using the combination of two techniques, encryption technique with keystream generated by logistic map function and Least Significant Bit (LSB) with 3-3-2 pattern to embed information.
According to various tests and analysis, it is discovered that this algorithm has key space of 1030, key sensitivity up to 10−16, keystream that is proved to be random by frequency (monobit) test, pixel value distribution of encrypted image is uniform, and PSNR between cover object and stego object is in range 47.123 − 57.586 which indicates that the produced stego object has good imperceptibility quality.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S62152
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akbar Delmi
"Steganografi dan Kriptografi merupakan metode yang digunakan untuk mengamankan suatu informasi. Kriptografi yang digunakan memakai prinsip Chaos dengan menggunakan fungsi Chaos Arnold Cat Map untuk menjamin keacakan informasi. Sedangkan pada steganografi, digunakan metode penyisipan Least Significant Bit Matching Revisited (LSBMR). Wilayah penyisipan pesan berada di edge citra digital untuk menjamin pesan tidak terdeteksi pada citra secara visual.
Metode yang digunakan untuk mendeteksi wilayah edge yaitu dengan menggunakan Canny edge Detection. Hasil uji secara kualitatif dan kuantitatif dengan menggunakan Peak Signal to Ratio (PSNR), didapatkan nilai hasil yaitu 72-44 dB untuk data pesan dengan ukuran 10% dari media yang disisipkannya.

Steganography and Cryptography is the method used to secure the information. Cryptography is used the principle of a Chaos by using Cat Arnold Map function to assure randomness. While in steganography, the method is used Least Significant Bit Matching Revisited. Embedding region were on edge digital imagery to ensure the message was not detected in the image by visual.
The method used to detect the edge region by using Canny edge Detection. The test results obtained by Peak Signal to Ratio (PSNR) is 72-44 dB for data messages with a size of 10% of the media cover.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S64769
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>