Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 58750 dokumen yang sesuai dengan query
cover
Mildianto
"Untuk meningkatkan keamanan data dalam komunikasi berbasis internet misa1nya chatting, diperlukan proses enskripsi pada data yang dikirimkan sehingga tidak dapat di akses oleh pihak yang tidak diinginkan.
Sistem kriptografi RSA mcrupakan sistem kunci publik yang handal dan dapat diterapkan untuk mengatasi permasalahan keamanan data pada jaringan. Algoritma RSA ini mempunyai dua buah kunci dalarn prosesnya yaitu kunci publik untuk mengenskripsi dan kunci privat untuk mendeskripsil karena sifatnya yang privat maka hanya orang tertentu saja yang dapat membaca data tersebut yaitu yang mempunyai kunci privat.
Skripsi ini merupakan implementasi algoritma RSA pada sistem komumkasi berbasls internet, dalam hai ini adalah chatting. Dari basil uji coba terlihat bahwa data yang dikirimkan sama dengan yang diterima, kemudian kerahasiaan data juga terjamin, serta penerima juga dapat meyakinkan bahwa pengirim adatah benar-benar orang yang dimaksud."
Depok: Fakultas Teknik Universitas Indonesia, 2001
S39931
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dadi W. Damarjati
"Untuk meningkatkan keamanan data dalam kamunikasi berbasis jaringan komputer, diperlukan proses enskripsi pada data yang dikirimkan sehingga informasi yang terkandung didalamnya tidak dapat diketahui oleh pihak yang tidak diingjnkan. Secara umum berdasarkan jenis kunci yang digunakan dalam proses enkripsi dan dekripsi terdapat dua jenis kriptografl yahu krlptografi slmetrik dan kriptografi asimetrik. Masing-masing jenis kriptografl tersebut memiliki kelebihan dan kekurangan tersendiri. Kriptografi hybrid key rnerupakan suatu sistem kriptografi yang mengabungkan kelebihan-kelebihan yang dimiliki oleh kriptografi simetrik dan asimetrik Sehingga didapatkan kriptografi yang cepat dan aman dipakai dalam jaringan kornputer. Skripsi ini merupakan implementasi algoritma DES dan RSA pada sistem eakripsi hybrid key. Dari hasil uji coba terlihat bahwa data yang dienkrip sama dengan yang didekrip, kemudian kerahasiaan data juga terjamin, serta waktu enkripsi dekripsi yang singkat."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39785
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dyani Mustikarini
"Skripsi ini berisi mengenai konsep dasar, perancangan dan implementasi enkripsi data dengan RSA yang diterapkan pada private cloud Infrastucture as a Service (IaaS). Tujuan dari skripsi ini menganalisa keamanan pengiriman data dan waktu dari implementasi kriptografi RSA pada sistem Eucalyptus private cloud. Pengiriman data pada sistem virtualisasi private cloud membutuhkan enkripsi untuk mengantisipasi serangan dari man-in-the-middle sehingga penyerang tidak mengetahui isi data dengan mudah.
Hasil penelitian menunjukkan bahwa waktu eksekusi program RSA dipengaruhi oleh ukuran data dan nilai kunci RSA yang dibangkitkan. Peningkatan ukuran data akan mempengaruhi peningkatan waktu eksekusi program RSA. Peningkatan waktu eksekusi untuk format .txt sebesar 31,44%, untuk format .doc sebesar 24,83% dan untuk format .pdf sebesar 24,85%. Nilai d untuk kunci privat RSA yang besar akan sangat mempengaruhi waktu eksekusi karena membutuhkan waktu dekripsi yang lebih lama.
Sedangkan nilai e yang besar untuk kunci publik RSA tidak terlalu signifikan mempengaruhi waktu enkripsi menjadi lebih lama namun tetap berkontribusi terhadap waktu eksekusi RSA. Keamanan pengiriman data pada sistem private cloud dibutuhkan terutama dengan RSA 2048 bit dan sistem padding, namun pada skripsi ini hanya digunakan enkripsi plain RSA.

This thesis contains about fundamental concept, the design and the implementation of data encryption using RSA which is applied on private cloud Infrastucture as a Service (IaaS). The purposes of this thesis are to analyze the the data transfer security and the time of RSA cryptography appliance on Eucalyptus private cloud system. Secret data transfer on private cloud virtualization requires encryption in order to anticipated the attack from man-in-the-middle so that the attacker won?t know the contents of data easily.
The result of this research prove that RSA execution time influented by the size of data and the value of the generated RSA keys. Data size increment will influence the execution times of RSA. The increment time for .txt is 31,44%, increment time for .doc is 24,83%, and increment time for .pdf is 24,85%. Large values of d for RSA private key greatly affect the execution time because need a longer decryption time.
However, the large value of e for public keys isn?t influence the encryption time significantly but still contributes the execution time. The security of data transfer on private cloud system is needed especially using RSA 2048 bit and padding system appliance,however this thesis only implement plain RSA encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43449
UI - Skripsi Open  Universitas Indonesia Library
cover
Rizki Yugitama
"Tesis ini membahas mengenai pengembangan Algoritma KASUMI dengan Penerapan fungsi F MISTY1 dan S-box AES. Algoritma hasil pengembangan diberi nama KAMIES. Untuk membandingkan tingkat keamanan KASUMI dan KAMIES dilakukan beberapa pengujian pada masing-masing komponen. Komponen yang dilakukan pengujian diantaranya adalah fungsi F yang terdiri dari FI, FL dan FO, kemudian S-box yang terdiri dari S7, S8, dan S9 yang terdapat pada masing-masing algortima. Metode pengujian yang digunakan diantaranya Bit Independence Criterion BIC dan Strict Avalanche Criterion SAC pada fungsi F sedangkan pada S-box digunakan metode pengujian Avalanche Criterion AC , SAC, BIC, XOR Table, LAT dan Nonlinearity.
Hasil yang didapat dari penelitian ini membuktikan bahwa penerapan F MISTY1 dan S-box AES memiliki pengararuh terhadap tingkat keamanan algoritma KASUMI. Hal ini berdasarkan hasil pengujian Strict Avalanche Criterion SAC dan Avalanche Weight Distribution AWD pada algoritma keseluruhan KASUMI dan KAMIES yang menunjukkan bahwa KAMIES memiliki nilai difusi yang lebih baik dibandingkan KASUMI.

This thesis discusses the development of KASUMI Algorithm with Application of F Function MISTY1 and S box AES. The result of development algorithm is named KAMIES. To compare the level of security KASUMI and KAMIES performed some testing on each component. Components that are tested are F functions consisting of FI, FL and FO, then S boxes consisting of S7, S8, and S9 are present in each algortima. Test methods which used include Bit Independence Criterion BIC and Strict Avalanche Criterion SAC on F function while in S box used Avalanche Criterion AC , SAC, BIC, XOR Table, LAT and Nonlinearity testing methods.
The results obtained from this study prove that the application of F MISTY1 and S box AES have influence to the security level of KASUMI algorithm. This is based on the results of Strict Avalanche Criterion SAC and Avalanche Weight Distribution AWD testing on the overall algorithm of KASUMI and KAMIES which shows that KAMIES have better value than KASUMI.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T48628
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1993
S38304
UI - Skripsi Membership  Universitas Indonesia Library
cover
Merysa Amanda
"Algoritma Diffie-Hellman adalah algoritma yang menggunakan kunci publik dalam proses pembentukkan kunci rahasia. Pada tugas akhir ini akan dipelajari pembentukkan kunci rahasia dengan algoritma Diffie-Hellman berdasarkan fungsi polinomial Chebyshev.

Diffie-Hellman algorithm is used to obtain a secret key by using a public key. This final project will study how to obtain a secret key by Diffie-Hellman algorithm based on Chebyshev polynomial."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
S1738
UI - Skripsi Open  Universitas Indonesia Library
cover
Lismanto
"Masalah penjadwalan kuliah adalah masalah optimasi yang komputasinya rumit karena terdapat sejumlah ruangan dengan kapasitas tertentu, sejumlah dosen, serta sejumlah mahasiswa yang akan mendefinisikan kendala hard dan soft (Salwani, 2007). Penjadwalan kuliah pernah dilakukan dengan Simulated anneling (Elfitriadi, 2001), tabu search (Herlina, 2000 ) dan iterated local search (Lourenco, Martin dan Stutzle, 2002). Simulated anneling kurang efektif dalam pencarian solusi kendala hard, algoritma genetika tidak menjamin solusi optimal global, sedangkan iterated local search kurang efektif dalam optimasi kendala soft. Dalam skripsi ini, pembuatan jadwal dilakukan
dengan menggabungkan algoritma genetika dan iterated local search disebut dengan algoritma memetika. Penambahan iterated local seacrh inilah yang memungkinkan dalam pencarian jadwal terbaik (optimal global). Data yang digunakan diperoleh dari departemen Matematika UI semester genap tahun 2008 dan hasilnya yaitu seluruh kendala hard cepat terpenuhi dan mencapai solusi optimal global dengan waktu komputasi pada komputer dual core 3.0GHz, 2GB RAM yang kurang dari 2 menit"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2008
S27770
UI - Skripsi Open  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1993
S26900
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>