Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 54858 dokumen yang sesuai dengan query
cover
Suhud Adiyanto
Depok: Universitas Indonesia, 2003
S27468
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yusuf Messakh
Depok: Universitas Indonesia, 2003
S27462
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maulia Alfiyanih, autthor
"Beberapa bentuk penyimpanan data dan informasi secara digital diantaranya yaitu teks, gambar/citra, audio, dan video. Bentuk penyimpanan digital tersebut sangat lemah aspek keamanannya, khususnya penyimpanan data dan informasi dalam bentuk citra digital. Hal itu dapat terlihat dari banyaknya kasus penyalahgunaan citra digital. Oleh sebab itu, pengamanan terhadap citra digital perlu dilakukan. Salah satu cara pengamanan citra digital di dalam ilmu kriptografi yaitu dengan enkripsi. Algoritma Serpent merupakan algoritma simetris yang bisa digunakan untuk melakukan enkripsi tersebut. Pada Algoritma Serpent terdapat beberapa operasi matematika yang digunakan yaitu permutasi, eksklusif or, modulo, transformasi linier, dan shift. Algoritma Serpent ini merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data dan informasi berbentuk citra digital.

Some from of data and information digital storage are text, image, audio, and video. Form of digital storage has a very weak aspect of safety, especially digital image. It can be seen from many cases of abuse of digital image. Therefore, the security of digital image needs to be done. One of securing digital image on cryptography is encryption. Serpent Algorithm is a symmetric algorithm that can be used to encryption. In the Serpent algorithm, there are some operations of mathematics: permutation, exclusive or, modulo, linear transformation, and shift. Serpent algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S54235
UI - Skripsi Open  Universitas Indonesia Library
cover
Suryadi
"Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis.
Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack.

The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation.
The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Universitas Indonesia, 2002
S27355
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahrurrozi Rahman
"Tugas akhir ini membahas sifat-sifat komputer kuantum, algoritma pencarian Grover dan modifikasi yang dilakukan untuk mencari kunci enkripsi data, dan percobaan serta analisis yang dilakukan.
Kesimpulan yang diperoleh dari percobaan adalah bahwa algoritma pencarian Grover dapat digunakan untuk mencari kunci algoritma enkripsi yang menggunakan operasi XOR. Sebanyak 65% dari hasil percobaan yang dilakukan menunjukkan algoritma ini dapat mencari kunci dalam X/4 V ^2n iterasi."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lawrence, David Herbert, 1885-1930
Middlesex: Penguinbooks, 1955
823.9 L 31
Buku Teks  Universitas Indonesia Library
cover
Anita Christiana
"Fully differential operational amplifier memiliki beberapa kelebihan sehingga seringkali dijadikan pilihan utama dalam perencanaan rangkaian terpadu modern. Sayangnya, fully differential op-amp memiliki kelemahan utama yaitu memerlukan rangkaian umpan balik. Rangkaian umpan balik ini, atau yang biasa disebut common mode feedback, dipakai untuk mengatur keluaran tegangan common mode. Variasi topologi CMFB akan mempengaruhi karakteristik rangkaian fully differential op-amp secara keseluruhan.
Dalam skripsi ini, rangkaian CMFB asli diganti dengan beberapa topologi rangkaian CMFB lain, kemudian dianalisa karakteristik DC. Topologi dengan dua differential pair menghasilkan karakteristik yang lebih baik dibandingkan dengan topologi lain. Rangkaian ini dipakai untuk mengoptimalkan rangkaian fully differential op-amp lebih lanjut. Sebagai perbandingan rangkaian op-amp dengan CMFB asli juga dioptimalisasi.

Fully differential operational amplifier has several advantages, making it the main option in the design of modern integrated circuits. Unfortunately, fully differential op-amp has a major disadvantage too. Fully differential op-amp requires an additional feedback circuit. This feedback circuit, or the so-called common mode feedback, is used to adjust the output common mode voltage. CMFB topology variations will affect circuit characteristics of a fully differential op-amp overall.
In this paper, the original CMFB circuit is replaced with some other CMFB circuit topology. Better characteristics produced by topology with two differential pairs, compared with other topologies. This circuit is used to optimize the circuit fully differential operational amplifier further. As a comparison op-amp with the original CMFB is also optimized.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51311
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>