Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 6 dokumen yang sesuai dengan query
cover
Jantrio Putra A.K.
"Perkembangan teknologi informasi mendorong perkembangan aplikasi berbasis internet. Pada sistem electronic voting yang menggunakan sistem otentifikasi yang terdapat pada ASP.NET akan memberikan keamanan dari sisi hak akses yang dimiliki pengguna. Dengan mengimplementasikan algoritma rijndael pada sistem otentifikasi akan memberikan sisi aman dari inputan data yang diharapkan dalam pengambilan suara pada sistem electronic voting. Penggunaan hash algoritma SHA 512 yang dapat mengeksekusi enkripsi dan dekripsi data dapat dimanfaatkan karena tidak memakan waktu yang terlalu lama yaitu 5,35 ms untuk enkripsi dan 1,868 ms untuk dekripsi serta memiliki keunggulan diantara hash algoritma yang lain yang digunakan dalam skripsi ini.

The development of information technology encourages the development of internet based application. In electronic voting system that used ASP.NET as the authentication system, the user will have more freedom to access the data. Implementation of the rijndael algorithm in authentication system will give more protection in data input when the vote is held on the electronic voting system.Has algorithm SHA 512, which can done some encryption and decryption, will be used because it don't take much time with 5,35 ms for encryption and 1,868 ms for decryption and have an excess in comparassion with other hash algorithm that will be used in this undergraduate thesis.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Permadi Hodoyo Junramdlan
"Simulasi ini diawali dengan melakukan pembangkitan cipering key sebagai syarat untuk melakukan enkripsi data informasi. Untuk pembangkitan ciphering key pada komunikasi GSM, digunakanlah algoritma A8 yang akan melakukan seluruh komputasi data Ki dan RAND yang dibutuhkan. Setelah itu, ciphering key yang telah diperoleh akan diproses oleh algoritma A5 dengan tujuan mengacak informasi."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S52308
UI - Skripsi Open  Universitas Indonesia Library
cover
Tjandra Satria Gunawan
"ABSTRAK
Pada era digital saat ini, penggunaan teknologi sudah menglobal, bertukar data merupakan hal yang biasa dan mudah dilakukan sehingga data rentan terhadap penyerangan atau manipulasi dari pihak yang tidak bertanggung jawab. Salah satu jenis data yang rentan terhadap penyerangan ini adalah suara digital. Sehingga, diperlukan suatu metode pengamanan data yang kuat dan cepat. Salah satu metode pengamanan yang memenuhi semua kriteria tersebut adalah pengamanan data menggunakan fungsi chaos. Fungsi chaos yang digunakan pada penelitian ini adalah fungsi Normalized Complex Quadratic Map NCQM . Fungsi NCQM memiliki kelebihan yaitu dijamin bersifat chaos ketika parameter fungsinya memiliki nilai absolut yang lebih kecil dari satu. Barisan kunci yang dibangkitkan dengan fungsi NCQM lolos semua 15 uji NIST, hal ini berarti pembangkitan barisan kunci key stream dari fungsi NCQM ini terbukti bersifat acak random . Selain itu, hasil sampel-sampel dari suara digital yang telah terenkripsi ketika diuji dengan histogram dan uji Goodness of Fit terbukti uniform sehingga pengamanan suara digital dengan metode ini kebal terhadap frequency analysis attack. Ruang kunci yang dihasilkan dari metode ini sangat besar yaitu 9,1 1046 untuk kemungkinan kunci pada fungsi NCQM tunggal, dan 3,8 10109 untuk NCQM ganda , sehingga metode ini juga kebal terhadap brute force attack.

ABSTRAK
In this digital era, technology usage has been globalized in which data exchange is common and easy to do, it is vulnerable to be attacked and manipulated from unauthorized parties. One data type that is vulnerable to attack is digital audio. So, we need data security method that secure and fast. One of the methods that match all of those criteria is data security using ldquo chaos rdquo function. ldquo Chaos rdquo function that is used in this research is Normalized Complex Quadratic Map NCQM . NCQM function has advantages that are guaranteed to be ldquo chaos rdquo when the function parameter has absolute value less than one. The key stream that is generated using this NCQM functions passed all 15 NIST tests, this means that the key stream generated by NCQM proved to be random. In addition, samples of encrypted digital sound when tested using histogram and Goodness of Fit test are proved to be uniform so this digital audio security using this method is immune to frequency analysis attack. The key space that is generated from this method is very huge approximately 9,1 1046 possible keys for single NCQM function, and approximately 3,8 10109 for multiple NCQM function , therefore this method is also immune against brute force attack."
2017
S68674
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Fahadh Ilyas
"Citra digital merupakan salah satu jenis data yang sering digunakan sehingga perlu pengamanan yang memadai. Metode pengacakan nilai piksel atau penyisipan nilai piksel pada citra digital adalah metode yang banyak digunakan dalam pengamanan citra digital. Tetapi, mengacak nilai piksel menyebabkan citra digital menjadi citra acak tidak bermakna sehingga dapat menimbulkan kecurigaan pihak ketiga. Penelitian ini menggabungkan metode pengacakan dan penyisipan citra digital dengan alat 3D Cat Map dan Integer Wavelet Transform Haar dua dimensi yang merupakan modifikasi dari penelitian Kanso dan Ghebleh.
Penelitian ini bertujuan untuk mengimplementasikan gabungan metode pengacakan dan penyisipan kemudian mengukur kinerja hasil simulasi secara kuantitatif. Pengukuran pembangun bilangan acak semu menggunakan 15 uji dari National Institute of Standards and Technology NIST dengan tingkat signifikansi menghasilkan pembangun bilangan acak semu yang dibuat dengan 3D Cat Map lolos 15 uji sehingga disimpulkan bilangan yang dihasilkan adalah bilangan yang acak.
Pengukuran kualitas citra digital terenkripsi menggunakan Kolmogorov-Smirnov Test KS Test dan nilai koefisien korelasi menghasilkan semua citra digital terenkripsi lolos KS Test dan memiliki nilai koefisien korelasi mendekati 0 sehingga dapat disimpulkan citra digital terenkripsi merupakan citra digital dengan nilai piksel yang berdistribusi seragam.
Pengukuran kualitas stego image menggunakan Mean Square Error MSE , Peak Signal-to-Noise Ratio PSNR , dan Structural Similarity SSIM menghasilkan semua stego image memiliki nilai MSE yang kecil mendekati 0, nilai PSNR minimal, dan nilai SSIM mendekati 1 sehingga dapat disimpulkan stego image tidak dapat dibedakan secara kasat mata dengan cover image.

Digital image is one type of data that is often used so that need adequate security. The method of randomizing pixel values or insertion of pixel values in digital images is a widely used method of securing digital images. However, randomizing the pixel value causes the digital image to be a non meaningful random image that can lead to third party suspicion. This research combines methods of randomization and digital image insertion with 3D Cat Map and two dimensional Integer Wavelet Transform Haar which is a modification of method from Kanso and Ghebleh.
This study aims to implement a combination of randomization and insertion methods and then measure the performance of simulation results quantitatively. The measurement of a pseudo random number generator using 15 tests from the National Institute of Standards and Technology NIST with a significance level of 0.01 resulted in a pseudo random number generator created with 3D Cat Map passing 15 tests so it was concluded that the resulting number is a random number.
Measurement of the quality of encrypted digital image using Kolmogorov Smirnov Test KS Test and correlation coefficient value resulting in all encrypted digital images pass KS Test and has correlation coefficient value close to 0 so it can be concluded encrypted digital image is digital image with pixel value which is uniformly distributed.
The measurement of stego image quality using Mean Square Error MSE , Peak Signal to Noise Ratio PSNR , and Structural Similarity SSIM resulted in all stego images having small MSE values close to 0, PSNR values of at least 40.06, and SSIM values close to 1 so that it can be concluded that the stego image can rsquo t be distinguished visually from the cover image.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library