Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 100756 dokumen yang sesuai dengan query
cover
Andy Marhadi Sutanto
"Kriptografi merupakan suatu ilmu yang mempelajari teknik-teknik untuk menyandikan informasi. Dalam tugas akhir ini akan dikaji mengenai Visual Secret Sharing Scheme (VSSS), yang merupakan cabang studi dari kriptografi yang digunakan untuk mengamankan pesan berupa citra digital. Citra digital dienkripsi sehingga menghasilkan beberapa citra digital (transparan) yang kemudian didistribusikan ke sejumlah partisipan (orang) yang ditentukan. Proses dekripsi atau rekonstruksi citra dapat dilakukan dengan memanfaatkan indera penglihatan manusia, yaitu dengan mencetak transparan pada lembar transparan kemudian menumpuknya. Pada tugas akhir ini akan dibahas mengenai bagaimana mengkonstruksi VSSS untuk citra biner, selanjutnya dengan memanfaatkan teknik halftone dan dekomposisi warna, akan dikonstruksi VSSS untuk citra grayscale dan citra warna bersasarkan konstruksi VSSS untuk citra biner tersebut.

Cryptography is a knowledge about several techniques to encode and decode information. In this skripsi, the construction of Visual Secret Sharing Scheme (VSSS) as a branch of cryptography will be discussed., VSSS is used to secure messages in the form of digital images. Digital image will be encrypted to produce a number of digital image (called transparent) which is then distributed to a number of participants (people). Decryption process or image reconstruction can be done by using the human senses of sight,. The result image, namely the transparent, is printed on transparent sheets and then stacked its together to recover the original image. In this skripsi, the discussion is focused on how to construct the VSSS for color image. First the VSSS will be constructed for binary image, then by using the decomposition technique and halftone technique, the VSSS for grayscale and color images based on the construction of VSSS for the binary image will be constructed."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43371
UI - Skripsi Open  Universitas Indonesia Library
cover
Fitria Ridayanti
"Tugas akhir ini membahas tentang metode pembagian data rahasia, di mana data rahasia yang digunakan berupa citra digital. Metode yang dibahas merupakan gabungan dari skema pembagian data rahasia menggunakan matriks proyeksi yang dikembangkan oleh Bai dan skema pembagian gambar rahasia oleh Thien dan Lin. Skema ini menggunakan threshold (k,n), di mana k ≤ n, yang artinya gambar rahasia dienkripsi menjadi n shadow image shares yang kemudian dibagi kepada n partisipan. Lalu sembarang k dari n image shares didekripsi untuk mengetahui gambar yang dirahasiakan tadi. Jika jumlah image shares kurang dari k, maka gambar rahasia tidak dapat diketahui.

This undergraduate thesis presents a literature survey on an image secret sharing method. The method encoporates secret sharing scheme using matrix projection which is construted by Bai and Thien and Lin’s image secret sharing scheme. This scheme uses (k, n) threshold, where k ≤ n, that means secret image is encrypted to n shadow image shares which is distributed to n participants. Then any k of n image shares can be decrypted to reconstruct the secret image. If the number of image shares is less than k, then secret image can not be reconstructed."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46478
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurfathiya Faradiena Az Zahra
"Skema pembagian rahasia adalah teknik untuk membagi data rahasia menjadi n bagian dengan menggunakan threshold k, n, dimana partisipan dapat dengan mudah merekonstruksi rahasia jika diketahui minimum k bagian, tetapi pengetahuan dari k-1 bagian tidak dapat mengurai rahasia. Skema pembagian rahasia ini diperkenalkan oleh Shamir pada tahun 1979. Permasalahan pada skema pembagian rahasia Shamir adalah tidak tersedianya cara untuk melakukan verifikasi bahwa dealer terbukti jujur dalam membagikan rahasia, dan bagian dari rahasia terbukti valid, begitu juga dengan skema pembagian rahasia pada gambar yang diajukan oleh Thien dan Lin, atau metode konstruksi menggunakan matriks proyeksi yang dipublikasikan oleh Li Bai. Di sisi lain, sebuah protokol yang dikembangkan disebut skema pembagian rahasia yang diverifikasi memperbolehkan setiap partisipan melakukan validasi terhadap bagian rahasia yang diterima, untuk memastikan autentikasi dari rahasia. Sebuah gambar watermark berukuran m x m akan digunakan untuk menentukan akurasi dari gambar hasil rekonstruksi. Berdasarkan permasalahan di atas, pada skripsi ini akan dibahas skema pembagian rahasia yang diverifikasi, dimana matriks proyeksi digunakan untuk mengkonstruksi bagian rahasia dan matriks publik dari gambar watermark. Gambar rahasia akan direpresentasikan dalam sebuah matriks persegi, dan gambar watermark digunakan untuk autentikasi, dimana hasil rekonstruksi gambar watermark menjamin akurasi dari hasil rekonstruksi gambar rahasia.

Secret sharing scheme is a technique to share secret data into n pieces based on a simple k, n threshold scheme. Participants will easily reconstruct the secret if there are minimum k pieces, while knowledge of any k-1 pieces of shares will not be able to decipher the secret. This scheme is introduced by Shamir in 1979. The problem with Shamirs secret sharing scheme is the scheme do not provide any way to verify that the dealer is honest and the shares are indeed valid. Thien and Lin proposed image secret sharing in 2002, and Bai proposed construction scheme using matrix projection in 2006, but both of the schemes do not solve the existing problem. On the other hand, a developed protocol for secret sharing called verifiable secret sharing allows every participant to validate their received piece to confirm the authenticity of the secret. An m x m watermark image is used to verify the accuracy of the reconstructed image. Based on the explanation above, this thesis discuss a proposed scheme based on verifiable secret sharing, in which the matrix projection is used to create image shares and a public matrix from watermark image. The secret are represented as a square matrix, the watermark image is used for verifiability, where the reconstructed watermark image verifies the accuracy of reconstructed secret image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
Widuri Lisu
"Sepanjang satu tahun sebelum pelaksanaan pemilu presiden 2014, banyak wacana yang menyebutkan bahwa sudah saatnya Indonesia beralih dari pemungutan suara dengan menggunakan media kertas (paper voting) pemungutan suara dengan menggunakan media elektronik (e-voting). Dalam skripsi ini dikaji mengenai skema e-voting dalam aplikasi skema secret sharing berbasis Chinese Remainder Theorem (CRT) dengan menggunakan barisan Mignotte. Skema ini hanya difokuskan pada kasus pemungutan suara dengan pilihan “ya” atau “tidak”. Skema e-voting tersebut terdiri dari lima tahap yaitu setup, ballot construction, ballot tallying, vote casting, dan vote counting. Pada tahapan tersebut dikonstruksi barisan Mignotte berdasarkan struktur akses yang telah ditentukan. Hasil akhir dari pemungutan suara diperoleh dengan menggunakan CRT bentuk umum. Kerahasiaan identitas pemilih dan pilihannya dijamin oleh transformasi dari pilihan setiap pemilih.

During a year before the president election 2014 was held, there are some articles suggesting Indonesia to switched from paper voting to e-voting. In this undergraduate thesis is discussed about e-voting scheme in application of secret sharing scheme based on the Chinese remainder theorem (CRT) using the Mignotte sequence. In particular, the scheme will be focused only on the case of yes/no voting. The e-voting scheme consists of five steps i.e. setup, ballot construction, ballot tallying, vote casting, and vote counting. Those steps will be constructed the Mignotte sequence by the access structure which been specified. The final result of the voting is obtained by using general CRT. Secrecy of the voter’s identity and his vote is guaranteed by the transformation of the vote from each voter."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S59580
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dewi Wulandari
"Skema pembagian rahasia merupakan salah satu metode untuk mengamankan suatu rahasia dengan membagi rahasia tersebut menjadi rahasia parsial untuk didistribusikan ke beberapa partisipan. Skema pembagian rahasia dapat dirancang dengan menggunakan bantuan pelabelan ajaib pada graf dimana pada skripsi ini graf yang digunakan adalah graf lingkaran dan pelabelan yang digunakan adalah pelabelan total busur ajaib. Pada skema yang menggunakan pelabelan total busur ajaib, rahasia adalah konstanta k∈Z^+ yang merupakan konstanta ajaib dari pelabelan total busur ajaib yaitu jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut. Untuk mengetahui rahasia yang ada dibutuhkan gabungan rahasia parsial dari beberapa partisipan sedemikian sehingga jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut sama dengan konstanta ajaib k. Pada skripsi ini dijelaskan cara membangun skema pembagian rahasia dengan menggunakan pelabelan total busur ajaib pada graf lingkaran.

Secret sharing scheme is a method for securing a secret by dividing the secret into several partial secret and distributed to several participant. Secret sharing scheme based on graph can be designed using a graph labeling. In this skripsi, cycle graph and edge magic total labeling are used. In the constructed scheme using edge magic total labeling, the secret is constant k∈Z^+, a magic constant of the edge magic total labeling which is the sum of the edge labels with both labels vertices where the vertices are the end vertex of the edge. Thus, to find the secret, a group of participant is needed to collect their partial secret so that the magic constant of the edge magic total labeling is known. This skripsi described how to construct a secret sharing scheme using edge magic total labeling on cycle graph."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56655
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ika Dwi Novitasari
"Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan pesan. Suatu pesan jika hanya disimpan oleh satu orang saja terdapat resiko dimana orang tersebut menyalahgunakan atau memanipulasi pesan. Sedangkan jika terlalu banyak orang yang dapat mengakses pesan, kemungkinan kebocoran pesan menjadi lebih besar. Salah satu studi kriptografi yang digunakan untuk mengatasi masalah ini yaitu skema pembagian rahasia. Skema pembagian rahasia adalah metode mengamankan pesan dengan mendistribusikan pesan tersebut menjadi beberapa bagian kepada partisipan (orang), sedemikian sehingga hanya kombinasi partisipan (orang) tertentu yang dapat membuka isi pesan. Dalam tugas akhir ini dibahas mengenai bagaimana mengkonstruksi skema pembagian rahasia menggunakan matriks proyeksi. Selanjutnya, skema akan diimplementasikan pada pesan berupa string yang diubah ke bentuk kode ASCII (American Standart Code for Information Interchange) dan dapat direpresentasikan sebagai matriks bujur sangkar.

Cryptography is a study of mathematical techniques related to message security. When a message is only saved by one person, there will be a risk that the person will misuse or manipulate the message. Whereas, when too many peope have access to the message, there will be more possibilities of message to be leaked. One of the ways to overcome this problem is by secret sharing scheme. Secret sharing scheme is a method to secure message by distributing it to participants (people), so that only certain combinations of people can open the message. In this undergraduate thesis, the discussion is focused on how to construct secret sharing scheme by using matrix projection. Then, the scheme will be implemented to message in the form of string which has been changed into ASCII (American Standart Code for Information Interchange) and can represented as a square matrix."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52539
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syahidah A`Yun
"ABSTRAK
Keamanan dalam berkomunikasi merupakan komponen yang penting. Akan tetapi keamanan komunikasi bisa terancam seiring berkembangnya kemajuan teknologi. Oleh karena itu, dibutuhkan teknik untuk menjaga agar data rahasia tidak jatuh ke tangan pihak yang tidak bertanggungjawab. Steganografi merupakan salah satu usaha dalam mengamankan data rahasia. Pada skripsi ini, akan diimplementasikan algoritma steganografi dengan teknik pixel indicator, dalam usaha menyembunyikan data rahasia berupa text ke dalam citra digital. Pada piksel dari citra warna berpola Red Green Blue (RGB) akan dipilih indikator untuk menentukan keberadaan data rahasia sesuai aturan dalam tabel indikator. Hasil yang diperoleh menunjukkan bahwa teknik ini dapat menyembunyikan pesan rahasia dan mengembalikan kembali pesan tersebut dengan rata-rata waktu extracting lebih cepat dibandingkan rata-rata waktu embedding. Perbedaan antara citra asli dengan citra yang telah disisipi pesan juga secara kasat mata tidak mengalami perubahaan yang signifikan. Dilihat analisis nilai Peak Signal to Noise Ratio (PSNR) dari data uji berada pada interval ( ) yang berarti nilai PSNR lebih besar dari 40 dB, maka citra yang dihasilkan baik sehingga menjamin keamanan pesan rahasia tersebut.

ABSTRACT
Security is an important thing in commnunication. But it could be threatened as the development of technology advances. Therefore we need some technique to protect the secret data from the irresponsible uses. Steganography is one of method to protect secret data. In this essay, the algorithm of steganography will be implemented with pixel indicator technique for hiding text as secret data into digital image. In pixel of color image with mode of Red Green Blue (RGB) will be selected an indicator to determine the existence of secret data based on the table of indicator. The results show that this technique can hide secret message and retrieve its message with the average time of extracting is faster than the average time of embedding. The difference between cover image and stego image by human visual system not changed significantly. In analysis of the values of Peak Signal to Noise Ratio (PSNR) from experiment data are between 44.87 and 73.68. It mean the values of PSNR are more than 40 dB, so the stego image are good then it guarantee the security of the secret message.
"
2015
S61799
UI - Skripsi Membership  Universitas Indonesia Library
cover
Naro Sondang M.
"Tujuan dari tugas akhir ini adalah menunjukkan bahwa pelabelan total ajaib busur pada graf bintang dapat digunakan dalam membentuk suatu skema secret sharing. Pelabelan adalah suatu fungsi yang memetakan elemen-elemen dari graf ke suatu himpunan bilangan bulat non-negatif. Pelabelan total ajaib busur adalah suatu pelabelan pada busur dari suatu graf sedemikian sehingga bobot dari semua busur pada graf tersebut sama (konstan). Skema secret sharing adalah suatu metoda untuk membagi kode/informasi rahasia menjadi beberapa bagian yang kemudian mendistribusikannya kepada suatu kelompok orang sedemikian sehingga diperlukan beberapa orang yang berbeda dari kelompok tersebut secara bersama-sama untuk dapat menyingkap/membentuk kembali informasi rahasia. Skema secret sharing Shamir yang disebut skema threshold digambarkan secara matematis dalam bentuk interpolasi polynomial untuk mencari bentuk kurva dari suatu fungsi polynomial dengan derajat paling tinggi t-1. Informasi rahasia yang akan dicari adalah fungsi polynomial tersebut, sedangkan informasi rahasia yang telah dibagi adalah beberapa titik koordinat dari fungsi tersebut."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2007
S27746
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>