Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 155586 dokumen yang sesuai dengan query
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Manurung, Hagi Andi
"Seiring pesatnya perkembangan teknologi informasi saat ini, data dalam bentuk citra digital dengan mudah kita kirimkan kepada orang lain menggunakan internet. Akan tetapi, kemudahan tersebut bisa menjadi sebuah ancaman untuk diri kita maupun orang lain. Maka dari itu keamanan sebuah citra digital menjadi sangat penting agar terhindar dari ancaman tersebut. Untuk meningkatkan keamanan citra digital , kita dapat menggunakan sebuah teknik yaitu teknik kriptografi. Pada skripsi ini, teknik kriptografi yang digunakan yaitu menggunakan fungsi Ikeda dalam proses acak baris dan kolom yang dilanjutkan proses difusi menggunakan fungsi Henon, serta dilakukan uji coba dengan kombinasi penggunaan kedua fungsi pada proses acak baris kolom dan difusi. Adapun ruang kunci yang dihasilkan pada algoritma ini mencapai , sehingga algoritma ini bertahan dari serangan bruteforce attack. Sensitivitas kunci mencapai dan sehingga membuat algoritma ini bertahan dari serangan differential attack. Histogram yang dihasilkan oleh proses enkripsi berdistribusi uniform, hal ini ditunjukkan dengan uji goodness of fit untuk semua nilai statistik uji nilai pixel serta nilai maksimal koefisien korelasi tiap tingkat keabuan yang dihasilkan oleh proses enkripsi yaitu hampir mendekati 0 yang berarti bahwa citra terenkripsi tidak memberikan informasi yang cukup mengenai citra asli sehingga membuat algoritma ini bertahan dari serangan statistical attack. Oleh karena itu, algoritma ini cukup baik digunakan untuk menjaga kerahasiaan sebuah citra digital.

Along with the rapid development of information technology today, the data in the form of digital images we easily send to others using the internet. However, the ease can be a threat to ourselves and others. Therefore the security of a digital image becomes very important in order to avoid the threat. To improve the security of digital imagery, we can use a technique that is cryptographic technique. In this research, cryptographic technique used is Ikeda function in random process of row and column which continued by diffusion process using Henon function, and tested with combination of use of both functions in column random process and diffusion. The key space generated in this algorithm reaches , so the algorithm survives the bruteforce attack. Key sensitivity reaches and so as to make this algorithm survive against differential attack. The histogram produced by the uniform distributed encryption process is shown by the goodness of fit test for all the pixel value test values and the maximum value of the correlation coefficient of each gray level generated by the encryption process is 0.0766 close to 0 which means that the encrypted image does not provide sufficient information about the original image so as to make this algorithm survive the attack statistical attack. Therefore, this algorithm is good enough to be used to maintain the confidentiality of a digital image.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maria Yus Trinity Irsan
"ABSTRAK
Perlindungan terhadap data digital, yang bersifat sangat rahasia, menjadi sangat penting guna menghindari manipulasi dan perubahan data. Data digital dapat berbentuk teks, citra, dan sebagainya. Pembahasan dalam tesis ini terfokus pada proteksi data dan informasi yang berbentuk citra digital. Proteksi yang diberikan adalah dalam bentuk enkripsi citra digital. Proses enkripsi ini menggunakan new map, ( ) ( ), yang merupakan modifikasi dari logistic map. Selanjutnya, new map tersebut dinamakan MS map. Tesis ini menunjukkan tentang: bagaimana hasil enkripsi citra digital dengan menggunakan MS map dan kinerjanya ditinjau dari segi rata-rata waktu proses enkripsi/dekripsi; keacakan barisan key stream dengan uji NIST, analisis histogram, dan uji goodness of fit; dan tingkat sensitivitas nilai awal, parameter, dan ruang kunci.
Hasilnya menunjukkan bahwa rata-rata waktu proses enkripsi relatif sama dengan rata-rata waktu proses dekripsinya dan lamanya waktu proses bergantung pada jenis dan ukuran citra. Ciphertext (citra terenkripsi) berdistribusi seragam karena beberapa hal, yaitu: lulus uji goodness of fit dan histogramnya berbentuk flat; key stream yang dibangkitkan lulus frequency (monobit) test, frequency within a block test, runs test, dan test for the longest run of ones in a block, yang berarti key stream merupakan barisan yang acak; dan tingkat sensitivitas nilai awal mencapai , parameter dan mencapai , dan ruang kunci mencapai . Jadi, algoritma enkripsi yang dikembangkan dengan menggunakan MS map lebih tahan terhadap brute-force attack dan known plaintext attack.

ABSTRACT
Protection to classified digital data becomes so important in avoiding data manipulation and alteration. Digital data may take form as texts, images, et cetera. The focus of this thesis is in data and information protection of digital images form. Protections that are given in this thesis are in the form of digital image encryption. The encryption process uses a new map, ( ) ( ), which is the modification of logistic map. The new map is called MS map.
This thesis will show: the results of digital image encryption using MS map and how the performance is regarding the average time needed for encryption/decryption process; randomness of key stream sequence with NIST test, histogram analysis and goodness of fit test, initial value and parameter sensitivity level, and key space. The results show that the average encryption process time equals the average decryption process time and it depends to types and sizes of the image. Ciphertext (encrypted image) uniformly distributed since: it passes the goodness of fit and also the histogram is flat; key stream, that are generated, passes frequency (monobit) test, frequency within a block test, runs test, and test for the longest run of ones in a block, which means key stream is a random sequence; and initial value sensitivity reaches , parameter dan reach , and key space reaches . So, that encryption algorithm generated by MS map is more resistant to brute-force attack and known plaintext attack.
"
Depok: Universitas Indonesia, 2016
T44841
UI - Tesis Membership  Universitas Indonesia Library
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Siti Wahyuningsih
"Pengamanan terhadap citra digital guna menghindari berbagai bentuk kejahatan dunia teknologi menjadi aspek yang sangat penting dan mendesak untuk diperhatikan. Salah satu teknik pengamanan yang sering digunakan adalah teknik kriptografi. Salah satu teknik kriptografi yang sedang berkembang saat ini adalah teknik kriptografi berbasis fungsi chaos. Fungsi chaos yang akan digunakan dalam skripsi ini adalah skew tent map dengan dua proses yang akan dilakukan, yaitu proses permutasi dan difusi. Proses permutasi akan mengubah posisi piksel sedangkan proses difusi akan mengubah nilai piksel.
Analisis hasil uji coba dilakukan dengan cara analisis waktu proses enkripsi dan dekripsi, analisis ruang kunci, analisis sensitivitas nilai kunci, koefisien korelasi antara plaintext dan chipertext, uji goodness of fit, dan uji NIST (National Institute of Standard and Technology).
Adapun hasil yang diperoleh yakni waktu proses enkripsi dan dekripsi hampir sama, ruang kuncinya mencapai 1030, sensitifitas kuncinya mencapai 10-16, koefisien korelasi antara plaintext dan chipertext mendekati nol, nilai-nilai piksel chipertext berdistribusi uniform, dan keystream yang digunakan acak. Sehingga hasil enkripsi dengan algoritma yang diusulkan dalam skripsi ini sulit untuk dipecahkan dengan serangan brute force dan known plaintext.

Securing the digital image in order to avoid various forms of world's crime technology aspect is a very important issue and needs to be disscused. The security techniques which are often used are cryptography techniques. One of the cryptography techniques which is being developed today is cryptography technique based on chaos function. Chaos function, which is used on this research, is the skew tent map with two processes applied, the permutation and diffusion processes. Permutation process will change the position of pixels while the diffusion process will change the value of pixels.
Test Analysis results are done by encryption and decryption time analysis, key space analysis, key value sensitivity analysis, correlation coefficient between plaintext and chipertext, the goodness of fit test, and the NIST (National Institute of Standard and Technology) test.
The results are encryption and decryption time are almost same, the key space reach 1030, the key value sensitivity reach 10-16, correlation coefficient between plaintext and chipertext near to zero, the ciphertext pixel values distributed uniformly and keystream which is randomly used. So the result of this proposed encryption algorithm is difficult to be solved with brute force attack and known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56300
UI - Skripsi Membership  Universitas Indonesia Library
cover
Saras Ayu Heidiana
"Kemudahan dalam mengakses atau mendapatkan berbagai macam informasi digital menjadikan citra digital salah satu objek yang rentan di manipulasi. Teknik kriptografi dapat diterapkan untuk menjaga keaslian dan keamanan citra digital. Suatu algoritma enkripsi berbasis chaos dirancang untuk meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Pada skripsi ini, fungsi chaos yang digunakan dalam algoritma enkripsi ialah sine map yang akan digunakan sebagai pembangkit bilangan acak untuk mendapatkan keystream. Daya tahan dan kinerja algoritma dilihat berdasarkan waktu proses enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, serta analisis keacakan. Hasil yang diperoleh yakni sensitivitas kunci mencapai 10-16, ruang kunci mencapai 1030, keystream yang random, serta distribusi nilai piksel dari citra terenkripsi uniform. Hal ini menunjukkan bahwa algoritma enkripsi citra digital dengan menggunakan fungsi chaos sine map tahan terhadap brute force attack dan known plain text attack.

Ease of access or obtain various kinds of digital information makes the digital image is one object that is susceptible of manipulation. Cryptographic techniques can be applied to maintain the authenticity and security of digital image. A chaosbased encryption algorithm is designed to increase resistance to brute-force attack and known plain text attack. In this research, chaos function that is used in encryption algorithm is sine map that will be used as a random number generator to generate the keystream. Durability and performance of the algorithm are observed based on key sensitivity analysis, key space analysis, histogram analysis, and analysis of randomness. The results are the algorithm has key space of 􀍳􀍲􀬷􀬴, key sensitivity up to 􀍳􀍲−􀬵􀬺, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. It shows that the digital image encryption algorithm using chaos function sine map resistant to brute-force attack and known plain text attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56341
UI - Skripsi Membership  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>