Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zulfany Nurluthfia
"Pada era digital ini, bertambahnya tingkat kejahatan dunia maya, seperti pencurian, pemalsuan, dan penyalahgunaan informasi yang sifatnya rahasia, telah memicu berkembangnya teknik pengamanan informasi. Dua teknik yang dapat digunakan untuk mengamankan informasi adalah kriptografi dan steganografi.
Tujuan dari skripsi ini adalah menyusun algoritma penyembunyian informasi berupa citra digital dengan menggabungkan dua teknik, yaitu teknik enkripsi menggunakan keystream yang dibangkitkan oleh fungsi logistic map dan teknik penyisipan Least Significant Bit (LSB) berpola 3-3-2.
Dari hasil pengujian dan analisis, ditemukan bahwa algoritma ini memiliki ruang kunci sebesar 1030, sensitivitas kunci hingga 10−16, keystream yang dihasilkan terbukti acak berdasarkan frequency (monobit) test, distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform, dan nilai PSNR antara cover object dengan stego object di kisaran 47.123 − 57.586 yang mana mengindikasikan bahwa stego object yang dihasilkan memiliki kualitas imperceptibility yang baik.

In this digital era, the increasing number of cyber crime, such as theft, forgery, and abuse of secret information, has triggered the development of information security techniques. Two techniques that could be used to secure information are cryptography and steganography.
The purpose of this bachelor thesis is to design an algorithm to hide information in image form using the combination of two techniques, encryption technique with keystream generated by logistic map function and Least Significant Bit (LSB) with 3-3-2 pattern to embed information.
According to various tests and analysis, it is discovered that this algorithm has key space of 1030, key sensitivity up to 10−16, keystream that is proved to be random by frequency (monobit) test, pixel value distribution of encrypted image is uniform, and PSNR between cover object and stego object is in range 47.123 − 57.586 which indicates that the produced stego object has good imperceptibility quality.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S62152
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maria Yus Trinity Irsan
"ABSTRAK
Perlindungan terhadap data digital, yang bersifat sangat rahasia, menjadi sangat penting guna menghindari manipulasi dan perubahan data. Data digital dapat berbentuk teks, citra, dan sebagainya. Pembahasan dalam tesis ini terfokus pada proteksi data dan informasi yang berbentuk citra digital. Proteksi yang diberikan adalah dalam bentuk enkripsi citra digital. Proses enkripsi ini menggunakan new map, ( ) ( ), yang merupakan modifikasi dari logistic map. Selanjutnya, new map tersebut dinamakan MS map. Tesis ini menunjukkan tentang: bagaimana hasil enkripsi citra digital dengan menggunakan MS map dan kinerjanya ditinjau dari segi rata-rata waktu proses enkripsi/dekripsi; keacakan barisan key stream dengan uji NIST, analisis histogram, dan uji goodness of fit; dan tingkat sensitivitas nilai awal, parameter, dan ruang kunci.
Hasilnya menunjukkan bahwa rata-rata waktu proses enkripsi relatif sama dengan rata-rata waktu proses dekripsinya dan lamanya waktu proses bergantung pada jenis dan ukuran citra. Ciphertext (citra terenkripsi) berdistribusi seragam karena beberapa hal, yaitu: lulus uji goodness of fit dan histogramnya berbentuk flat; key stream yang dibangkitkan lulus frequency (monobit) test, frequency within a block test, runs test, dan test for the longest run of ones in a block, yang berarti key stream merupakan barisan yang acak; dan tingkat sensitivitas nilai awal mencapai , parameter dan mencapai , dan ruang kunci mencapai . Jadi, algoritma enkripsi yang dikembangkan dengan menggunakan MS map lebih tahan terhadap brute-force attack dan known plaintext attack.

ABSTRACT
Protection to classified digital data becomes so important in avoiding data manipulation and alteration. Digital data may take form as texts, images, et cetera. The focus of this thesis is in data and information protection of digital images form. Protections that are given in this thesis are in the form of digital image encryption. The encryption process uses a new map, ( ) ( ), which is the modification of logistic map. The new map is called MS map.
This thesis will show: the results of digital image encryption using MS map and how the performance is regarding the average time needed for encryption/decryption process; randomness of key stream sequence with NIST test, histogram analysis and goodness of fit test, initial value and parameter sensitivity level, and key space. The results show that the average encryption process time equals the average decryption process time and it depends to types and sizes of the image. Ciphertext (encrypted image) uniformly distributed since: it passes the goodness of fit and also the histogram is flat; key stream, that are generated, passes frequency (monobit) test, frequency within a block test, runs test, and test for the longest run of ones in a block, which means key stream is a random sequence; and initial value sensitivity reaches , parameter dan reach , and key space reaches . So, that encryption algorithm generated by MS map is more resistant to brute-force attack and known plaintext attack.
"
Depok: Universitas Indonesia, 2016
T44841
UI - Tesis Membership  Universitas Indonesia Library
cover
Raditya Rinaldi
"Logistic map adalah fungsi rekursif yang mememenuhi sifat chaos pada saat tertentu, sehingga dapat digunakan untuk sistem kriptografi. Sedangkan arithmetic coding adalah salah satu metode kompresi lossless compression yang berdasarkan statistik. Penggunaan logistic map akan dikombinasikan dengan arithmetic coding untuk sistem kriptografi citra digital. Skema yang akan digunakan adalah dengan permutasi, kompresi dan difusi sehingga menghasilkan tingkat keamanan yang lebih baik.
Pada tugas akhir ini, akan dibahas tentang logistic map, fungsi chaos, arithmetic coding, implementasi algoritma enkripsi citra digital terkompresi arithmetic coding dengan menggunakan logistic map, dan analisa ketahanan sistem kriptografi tersebut dari berbagai jenis serangan.

Logistic map is a recursive function that qualify chaos criteria while meet certain condition, so can be used to construct a cryptograph system. Meanwhile arithmetic coding is one of lossless compression method that based on statistic approach. The use of logistic map will be combined with arithmetic coding to construct a cryptograph system. Scheme that will be used in this system are permutation, compression and diffusion, so that produce better security and privacy.
In this thesis, topics that will be discussed are logistic map, chaos function, arithmetic coding, algoritm implementation of encypting the compressed image by arithmetic coding with logistic map, and the endurance analysis of this cryptograph system from several attack methods.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S64799
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reskie Audry Pratama
"Perkembangan teknologi, selain memberikan berbagai kemudahan, juga membawa dampak negatif yaitu menurunnya keamanan dalam penyampaian informasi. Oleh karena itu, perlu dilakukan pengamanan informasi, terlebih yang bersifat rahasia. Pengamanan dapat dilakukan dengan dua cara, yaitu kriptografi dan steganografi.
Dalam penelitian ini, akan dilakukan pengamanan informasi berupa suara digital dengan mengkombinasikan kriptografi dan steganografi. Untuk kriptografi menggunakan fungsi chaos Logistic Map dan untuk steganografi menggunakan metode Least Significant Bit LSB Coding. Proses pengamanan memakan rata-rata waktu komputasi 9,631-25,701 detik.
Hasilnya diukur dengan Mean Square Error MSE dan Peak Signal-to-Noise Ratio PSNR . Nilai MSE dan PSNR yang dihasilkan adalah 0,102-0,434 dan 100,230-93,933 dB, di mana nilai tersebut mengindikasikan file suara yang baru sulit dibedakan dengan suara aslinya.

The development of technology, besides giving many advantages, also brings a negative impact. One of them is the decrease of security in information delivery. Therefore, we need to secure especially for secret informations. An information can be secured with two methods, that is cryptography and steganography.
In this research, an information securing of a digital audio using combination of cryptography and steganography will be applied. A chaotic function logistic map is used for cryptography and Least Significant Bit LSB Coding method is used for steganography. The average running time of a security process is 9,631 25,701 seconds.
The result is measured with Mean Square Error MSE and Peak Signal to Noise Ratio PSNR , with the MSE value is 0,102 0,434 and the PSNR value is 100,230 93,933 dB, which indicates the new sound file is difficult to distinguish from the original sound.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Gabe Rizky Perdana Hutagalung
"Pengamanan suara memiliki batasan pada pengacakan informasi yang sembarang pada frequensi domain. Untuk menyelesaikan permasalahan tersebut dikembangkan metode mengunakan Number teoretic transform menggunakan modulus prima. Untuk mendapatkan kualitas kecepatan dan effisiensi memori yang digunakan, bilangan prima yang digunakan adalah Mersen prime. Disisi lain, modifikasi pengamanan pengacakan dengan Multi logistic map dikembangankan dengan beberapa operasi yang diturunkan terhadap field yang digunakan pada penelitian ini. Pengamanan Multi logistic map memungkinkan memperbaiki pembangkit dengan sebuah Logistic map yang akan menghasilkan cycle pada periode tertentu jika gunakan pada domain diskrit.

Encryption in digital sound has limitation with a random value in frequency domain. To solve it, the study will use Number Theoretic Transform over prime modulation. To be the speed up and efficiency maker, in study will using Mersen Prime in the Number Theoretic Transform and other else. Besides that, modifying the encryption from a Logistic Map into Multi Logistic Map will improve the Logistic Map's weakness in security."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-pdf
UI - Skripsi Open  Universitas Indonesia Library