Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 38309 dokumen yang sesuai dengan query
cover
Albertus Ageng Pratama
"ABSTRAK
Sandi Caesar merupakan salah satu algoritma kriptografi tertua didunia. Motode yang dimiliki sangat dasar dan sederhana sehingga mudah untuk ditembus. Peningkatan keamanan algoritma disusun dengan memberikan pergeseran angka yang bervariasi serta menggunakan karakter ASCII. Variasi nilai k dinamakan sebagai Countdown yang artinya nilai k menurun hingga k bernilai 1. Kunci Countdown diperoleh melalui panjang masukan. Pengujian dilakukan pada kecepatan dan tingkat keamanan kriptografi. Pada kecepatan keseluruhan proses kriptografi yang paling cepat dimiliki oleh sandi Caesar pada setiap nilai n masukan yaitu masing masing sebesar 22, 38, dan 234 μs. Pada n bernilai 1000 dan 10000, pengembangan algoritma memiliki perbedaan kecepatan yang kecil yaitu sebesar 1 dan 13 μs. Keamanan kriptografi diuji menggunakan uji kerandoman NIST dengan 3 metode yaitu Uji Frekuensi Monobit, Uji Frekuensi Monobit dalam Suatu Blok, dan Uji Runs. Pada uji frekuensi monobit, terdapat 22 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji frekuensi dalam suatu blok, terdapat 24 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji runs, 24 dari 30 pengujian plaintext disimpulkan bahwa barisan terseebut adalah random. Setelah diujiakan pada ciphertext, didapatkan bahwa 23 dari 30 pengujian merupakan barisan random.

ABSTRACT
Caesar password is one of the oldest cryptographic algorithms in the world. The method you have is very basic and simple so it's easy to penetrate. Improved security algorithms are arranged by giving a varying number of shifts and using ASCII characters. Variations in the value of k are called Countdown, which means the value of k decreases to k value 1. The Countdown key is obtained through input length. Tests are carried out at the speed and level of cryptographic security. At the speed of the entire cryptographic process, the fastest is owned by the Caesar password on each input n value, which is 22, 38, and 234 μs respectively. In n values of 1000 and 10000, the development of algorithms has a small difference in speed which is equal to 1 and 13 μs. Cryptographic security was tested using the NIST standard test with 3 methods namely the The Frequency (Monobit) Test, Frequency Test within a Block, and Runs Test. In the monobit frequency test, there were 22 random rows of 30 plaintexts tested while the ciphertext had 25 random sequences. In the frequency test in a block, there are 24 random rows of 30 plaintexts tested while the ciphertext has 25 random rows. In the runs test, 24 of the 30 plaintext tests concluded that the sequence was random. After testing the ciphertext, it was found that 23 of the 30 tests were random sequences.

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agung Widodo
"Memasuki era transformasi digital, pertukaraan informasi menjadi aspek paling vital bagi hampir seluruh organisasi, terlebih lagi informasi rahasia dan strategis. Beragam preseden buruk tentang kebocoran informasi rahasia dan strategis di Indonesia menjadi tamparan keras yang harus dijawab dengan solusi efektif. Instansi XYZ telah mengembangkan aplikasi enkripsi file ABC pada tahun 2020 untuk menjawab tantangan pengamanan informasi rahasia khususnya yang ditransmisikan pada kanal elektronik. Hingga tahun 2022, aplikasi ABC telah diimplementasikan secara terbatas dan rencananya, skala implementasi akan diperluas secara nasional. Selang 2 tahun masa operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Aplikasi ABC, namun belum melakukan kajian mendalam terhadap keamanan rangkaian protokol yang digunakan dalam Aplikasi tersebut. Pada peneitian ini dilakukan analisis keamanan protokol registrasi, verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi Aplikasi ABC dengan pendekatan verifikasi formal menggunakan Scyther Tool. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan autentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan umum pada pada autentikasi khususnya untuk kriteria synchronization dan agreement. Berdasarkan kelemahan tersebut, peneliti mengajukan desain konseptual protokol yang mampu mengatasi kelemahan-kelemahan yang teridentifikasi. Hasilnya, desain protokol yang diajukan peneliti terbukti provably secure berdasarkan hasil pengujian dan memenuhi empat kriteria keamanan pada aspek kerahasiaan informasi dan autentikasi entitas dan isi pesan.

In the era of digital transformation, information exchange, especially confidential and strategic information has become the most vital aspect for almost all organizations. Various bad precedents regarding classified and strategic information leaks in Indonesia have become a slap in the face that must be acknowledge and answered with effective solutions. In 2020, XYZ Agency developed a file encryption application (ABC Application) to address the challenge of securing confidential information, especially those transmitted on electronic channels. Until 2022, the ABC Application has been implemented in a limited scope and its implementation is planned to be expanded nationally. After 2 years of operation, the XYZ Agency has conducted a study on the security of the algorithm used in ABC Application, but unfortunately has not conducted an in-depth study regarding the security of the protocol suite used in the Application. In this research, a security analysis of ABC application protocol suites, namely the registration protocol, user verification, key generation, and key request for the encryption-decryption process protocol was conducted through formal verification approach using the Scyther Tool. The analysis focuses on aspects of guaranteeing confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results showed that these protocols meet the security criteria for the transmitted confidential information but have general weaknesses in the authentication aspect, especially for synchronization and agreement criteria. Based on these identified weaknesses, We proposed a robust conceptual protocol design to overcome these weaknesses. As a result, the proposed design was proved to be provably secure based on the test results and met the four security criteria in the aspects of information confidentiality and authentication in terms of entity authentication and message content integrity. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rodriguez Breil Soenoto
"Penyandian blok merupakan salah satu jenis enkripsi yang sering digunakan untuk komunikasi aman, karena dapat diimplementasikan dengan mudah dan praktis. Namun, sandi blok hanya dapat mengenkripsi satu blok data dengan ukuran tertentu. Oleh karena itu, penggunaan sandi blok disertai dengan mode-mode operasi, yang membagi data ke dalam beberapa blok dan melibatkan masukan-masukan lain. Dalam tulisan ini, beberapa mode operasi sandi blok dari skema enkripsi AES diimplementasikan dalam bahasa C dan dianalisis dari segi keamanan, performa, dan penggunaan sumber daya. Hasil perbandingan ini akan dapat digunakan sebagai pertimbangan untuk memilih metode enkripsi untuk beberapa kasus komputasi dimana sistem memiliki kemampuan terbatas dan performa lebih diutamakan.

Block ciphers are a type of encryption often used for secure communication, due to its ease of implementation and practicality. However, block ciphers can only encrypt one block of data at a time of a specific size. Therefore, block cipher implementations employ a mode of operation, that divides data into several blocks and involves other inputs. In this paper, several block cipher modes of operation with the AES cryptoscheme are implemented in the C programming language and analyzed from the security, performance, and resource perspectives. The results can then be used as information in determining an encryption method for a particular computation use case where system capabilities are limited and performance is an important factor."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fauzan Deri Syawalino
"Seiring berjalannya waktu, era digitalisasi sudah semakin menjamur menuju berbagai macam faktor dalam kehidupan manusia, tak terkecuali dalam faktor finansial. Adapun salah satu bentuk kemajuan teknologi dalam sudut pandang finansial adalah dengan maraknya bank digital yang diyakini dapat memudahkan para nasabah untuk melakukan kegiatan di dalamnya secara online seperti pembuatan rekening hingga transaksi transfer uang tanpa harus mengunjungi kantor fisik. Karena seluruh aktivitas yang ada akan dilakukan sepenuhnya secara online, maka pihak bank digital telah mengimplementasikan algoritma enkripsi kriptografi untuk melindungi informasi pribadi dan data kredensial para nasabah bank digital tersebut. Namun, di lain sisi, algoritma enkripsi yang ada saat ini pun sudah cukup bervariatif. Dengan ini, akan dilakukan suatu penelitian yang akan mengkaji algoritma enkripsi kriptografi yang telah diimplementasikan oleh salah satu Bank Digital di Indonesia. Penelitian ini akan membahas algoritma enkripsi apa yang telah dipilih untuk mengamankan data-data kredensial terkait. Nantinya, pada akhir penelitian ini akan dilakukan analisis terhadap keamanan dari algoritma enkripsi tersebut dengan menghitung nilai Avalanche Effect yang ada. Adapun algoritma enkripsi tersebut dapat memiliki performa yang baik apabila menghasilkan nilai Avalanche Effect cenderung mendekati 50%.

As the time goes by, the era of digitalization has increasingly taken all over the place towards various factors in human life, including financial. One massive example of technological improvement from a financial point of view is the rise of digital banks which are believed to bring convenience for customers to carry out activities online such as creating accounts and transfer transactions without having to visit a physical office. Since all existing activities will be carried out entirely online, the digital bank has implemented a cryptographic encryption algorithm to protect the personal information and credential data of the digital bank's customers. However, on the other hand, the existing encryption algorithms are quite varied. Therefore, this study will be carried out which will examine the cryptographic encryption algorithm that has been implemented by one of the digital banks in Indonesia. This research will discuss which encryption algorithm has been chosen to secure all existing credential data. Later, at the end of this study, an analysis of the security of the encryption algorithm will be carried out by calculating the Avalanche Effect value. The encryption algorithm can have good performance if it produces an Avalanche Effect with value closer to 50%."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Preventing fault attacks without sacrificing performance is nontrivial and this is the subject of this book. Part I deals with side-channel analysis and its relevance to fault attacks. The chapters in Part II cover fault analysis in secret key cryptography, with chapters on block ciphers, fault analysis of DES and AES, countermeasures for symmetric-key ciphers, and countermeasures against attacks on AES. Part III deals with fault analysis in public key cryptography, with chapters dedicated to classical RSA and RSA-CRT implementations, elliptic curve cryptosystems and countermeasures using fault detection, devices resilient to fault injection attacks, lattice-based fault attacks on signatures, and fault attacks on pairing-based cryptography. Part IV examines fault attacks on stream ciphers and how faults interact with countermeasures used to prevent power analysis attacks. Finally, Part V contains chapters that explain how fault attacks are implemented, with chapters on fault injection technologies for microprocessors, and fault injection and key retrieval experiments on a widely used evaluation board."
Berlin: Springer-Verlag, 2012
e20409533
eBooks  Universitas Indonesia Library
cover
"This Festschrift volume, published in honor of Jean-Jaques Quisquater on the occasion of his 65th Birthday, contains 33 papers from colleagues all over the world and deals with all the fields to which Jean-Jaques dedicated his work during his academic career. Focusing on personal tributes and re-visits of Jean-Jaques Quisquater's legacy, the volume addresses the following central topics: symmetric and asymmetric cryptography, side-channels attacks, hardware and implementations, smart cards, and information security. In addition there are four more contributions just "as diverse as Jean-Jacques' scientific interests"."
Berlin : Springer-Verlag, 2012
e20410614
eBooks  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>