Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 54722 dokumen yang sesuai dengan query
cover
Yusuf Messakh
Depok: Universitas Indonesia, 2003
S27462
UI - Skripsi Membership  Universitas Indonesia Library
cover
Suhud Adiyanto
Depok: Universitas Indonesia, 2003
S27468
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Penelitian ini membahas perancangan dan realisasi sistem berupa aplikasi berbasis web untuk enkripsi dan dekripsi data dengan algoritma 3DES dan Twofish yang berfungsi untuk mengamankan sebuah data. Sistem dapat digunakan untuk mencegah tindakan pencurian informasi data dengan cara menyandikan informasi menggunakan teknik kriptografi berupa enkripsi dan dekripsi dengan menggunakan data metode yakni 3DES dan Twofish. Fungsi enkripsi adalah untuk menyandikan data sebenarnya (plaintext) menjadi data sandi (chipertext) dan fungsi dekripsi adalah sebaliknya. 3DES adalah salah satu algoritma enkripsi yang cukup populer dan perkembangan dari DES dengan menggunakan panjang kunci 168 bit, sedangkan Twofish merupakan algoritma dengan panjang kunci bervariasi 128-bit, 192-bit, dan 256-bit. Sistem dirancang dan dibangun berbasis web untuk mempermudah penggunaan yang dapat mulri platform. Implementasi sistem telah dilakukan dengan menggunakan berbagai macam tipe file dengan ukuran tertentu dan aplikasi telah berfungsi dengan baik tanpa mengubah file asli dengan teknik penyandian yang dipilih."
MULTI 1:1 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Universitas Indonesia, 2002
S27355
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahrurrozi Rahman
"Tugas akhir ini membahas sifat-sifat komputer kuantum, algoritma pencarian Grover dan modifikasi yang dilakukan untuk mencari kunci enkripsi data, dan percobaan serta analisis yang dilakukan.
Kesimpulan yang diperoleh dari percobaan adalah bahwa algoritma pencarian Grover dapat digunakan untuk mencari kunci algoritma enkripsi yang menggunakan operasi XOR. Sebanyak 65% dari hasil percobaan yang dilakukan menunjukkan algoritma ini dapat mencari kunci dalam X/4 V ^2n iterasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Pertukaran informasi yang bersifat rahasia melalui media yang umum digunakan seperti internet riskan dilakukan. Salah satu solusi untuk menangani permasalahan tersebut adalah steganografi, yaitu penyisipan pesan pad a media digital seperti citra, audio, ataupun video sehingga pesan yang dipertukarkan tidak mencurigakan. Salah satu metode steganografi yang baik dan berkapasitas besar adalah Bit-Plane Complexity Segmentation (BPCS). Steganografi akan lebih baik bila dikombinasikan dengan teknik enkripsi, salah satunya Advance Encryption Standard (AES). Hasil penelitian menunjukkan bahwa metode steganografi BPCS memiliki kapasitas penyisipan pesan yang besar, mencapai 47% dari ukuran vessel image.Hasii stego image berkualitas baik dengan nilai PSNR di atas 30 dB, walaupun ada beberapa stego image yang memiliki nilai PSNR di bawah 30 dB karena memakai 87 - 99% dari kapasitas maksimaI. Nilai MOS stego image yang diuji seluruhnya di atas 4,12 yang menunjukkan kualitas baik. Namun metode ini tidak tahan terhadap perubahan, sehingga bila stego image ditambahkan Gaussian Noise, pesan yang didekode mengalami perubahan.Hal tersebut memberikan keuntungan bagi pengirim dan penerima pesan untuk menghilangkan bukti. Penggunaan enkripsi AES mengurangi jumlah blok yang terkonjugasi pada proses steganografi BPCS. Walaupun memerlukan sedikit waktu tambahan, namun penggunaan enkripsi AES pada metode steganografi BPCS tentu akan mempersulit eavesdropper dalam mendeteksi dan mengambil pesan rahasia."
620 JURTEL 16:2 (2011)
Artikel Jurnal  Universitas Indonesia Library
cover
Donaldi Sukma Permana
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2003
S27469
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>