Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 109820 dokumen yang sesuai dengan query
cover
Fitria Ridayanti
"Tugas akhir ini membahas tentang metode pembagian data rahasia, di mana data rahasia yang digunakan berupa citra digital. Metode yang dibahas merupakan gabungan dari skema pembagian data rahasia menggunakan matriks proyeksi yang dikembangkan oleh Bai dan skema pembagian gambar rahasia oleh Thien dan Lin. Skema ini menggunakan threshold (k,n), di mana k ≤ n, yang artinya gambar rahasia dienkripsi menjadi n shadow image shares yang kemudian dibagi kepada n partisipan. Lalu sembarang k dari n image shares didekripsi untuk mengetahui gambar yang dirahasiakan tadi. Jika jumlah image shares kurang dari k, maka gambar rahasia tidak dapat diketahui.

This undergraduate thesis presents a literature survey on an image secret sharing method. The method encoporates secret sharing scheme using matrix projection which is construted by Bai and Thien and Lin’s image secret sharing scheme. This scheme uses (k, n) threshold, where k ≤ n, that means secret image is encrypted to n shadow image shares which is distributed to n participants. Then any k of n image shares can be decrypted to reconstruct the secret image. If the number of image shares is less than k, then secret image can not be reconstructed."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46478
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ika Dwi Novitasari
"Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan pesan. Suatu pesan jika hanya disimpan oleh satu orang saja terdapat resiko dimana orang tersebut menyalahgunakan atau memanipulasi pesan. Sedangkan jika terlalu banyak orang yang dapat mengakses pesan, kemungkinan kebocoran pesan menjadi lebih besar. Salah satu studi kriptografi yang digunakan untuk mengatasi masalah ini yaitu skema pembagian rahasia. Skema pembagian rahasia adalah metode mengamankan pesan dengan mendistribusikan pesan tersebut menjadi beberapa bagian kepada partisipan (orang), sedemikian sehingga hanya kombinasi partisipan (orang) tertentu yang dapat membuka isi pesan. Dalam tugas akhir ini dibahas mengenai bagaimana mengkonstruksi skema pembagian rahasia menggunakan matriks proyeksi. Selanjutnya, skema akan diimplementasikan pada pesan berupa string yang diubah ke bentuk kode ASCII (American Standart Code for Information Interchange) dan dapat direpresentasikan sebagai matriks bujur sangkar.

Cryptography is a study of mathematical techniques related to message security. When a message is only saved by one person, there will be a risk that the person will misuse or manipulate the message. Whereas, when too many peope have access to the message, there will be more possibilities of message to be leaked. One of the ways to overcome this problem is by secret sharing scheme. Secret sharing scheme is a method to secure message by distributing it to participants (people), so that only certain combinations of people can open the message. In this undergraduate thesis, the discussion is focused on how to construct secret sharing scheme by using matrix projection. Then, the scheme will be implemented to message in the form of string which has been changed into ASCII (American Standart Code for Information Interchange) and can represented as a square matrix."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52539
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurfathiya Faradiena Az Zahra
"Skema pembagian rahasia adalah teknik untuk membagi data rahasia menjadi n bagian dengan menggunakan threshold k, n, dimana partisipan dapat dengan mudah merekonstruksi rahasia jika diketahui minimum k bagian, tetapi pengetahuan dari k-1 bagian tidak dapat mengurai rahasia. Skema pembagian rahasia ini diperkenalkan oleh Shamir pada tahun 1979. Permasalahan pada skema pembagian rahasia Shamir adalah tidak tersedianya cara untuk melakukan verifikasi bahwa dealer terbukti jujur dalam membagikan rahasia, dan bagian dari rahasia terbukti valid, begitu juga dengan skema pembagian rahasia pada gambar yang diajukan oleh Thien dan Lin, atau metode konstruksi menggunakan matriks proyeksi yang dipublikasikan oleh Li Bai. Di sisi lain, sebuah protokol yang dikembangkan disebut skema pembagian rahasia yang diverifikasi memperbolehkan setiap partisipan melakukan validasi terhadap bagian rahasia yang diterima, untuk memastikan autentikasi dari rahasia. Sebuah gambar watermark berukuran m x m akan digunakan untuk menentukan akurasi dari gambar hasil rekonstruksi. Berdasarkan permasalahan di atas, pada skripsi ini akan dibahas skema pembagian rahasia yang diverifikasi, dimana matriks proyeksi digunakan untuk mengkonstruksi bagian rahasia dan matriks publik dari gambar watermark. Gambar rahasia akan direpresentasikan dalam sebuah matriks persegi, dan gambar watermark digunakan untuk autentikasi, dimana hasil rekonstruksi gambar watermark menjamin akurasi dari hasil rekonstruksi gambar rahasia.

Secret sharing scheme is a technique to share secret data into n pieces based on a simple k, n threshold scheme. Participants will easily reconstruct the secret if there are minimum k pieces, while knowledge of any k-1 pieces of shares will not be able to decipher the secret. This scheme is introduced by Shamir in 1979. The problem with Shamirs secret sharing scheme is the scheme do not provide any way to verify that the dealer is honest and the shares are indeed valid. Thien and Lin proposed image secret sharing in 2002, and Bai proposed construction scheme using matrix projection in 2006, but both of the schemes do not solve the existing problem. On the other hand, a developed protocol for secret sharing called verifiable secret sharing allows every participant to validate their received piece to confirm the authenticity of the secret. An m x m watermark image is used to verify the accuracy of the reconstructed image. Based on the explanation above, this thesis discuss a proposed scheme based on verifiable secret sharing, in which the matrix projection is used to create image shares and a public matrix from watermark image. The secret are represented as a square matrix, the watermark image is used for verifiability, where the reconstructed watermark image verifies the accuracy of reconstructed secret image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dewi Wulandari
"Skema pembagian rahasia merupakan salah satu metode untuk mengamankan suatu rahasia dengan membagi rahasia tersebut menjadi rahasia parsial untuk didistribusikan ke beberapa partisipan. Skema pembagian rahasia dapat dirancang dengan menggunakan bantuan pelabelan ajaib pada graf dimana pada skripsi ini graf yang digunakan adalah graf lingkaran dan pelabelan yang digunakan adalah pelabelan total busur ajaib. Pada skema yang menggunakan pelabelan total busur ajaib, rahasia adalah konstanta k∈Z^+ yang merupakan konstanta ajaib dari pelabelan total busur ajaib yaitu jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut. Untuk mengetahui rahasia yang ada dibutuhkan gabungan rahasia parsial dari beberapa partisipan sedemikian sehingga jumlahan dari label busur dengan kedua label simpul yang hadir pada busur tersebut sama dengan konstanta ajaib k. Pada skripsi ini dijelaskan cara membangun skema pembagian rahasia dengan menggunakan pelabelan total busur ajaib pada graf lingkaran.

Secret sharing scheme is a method for securing a secret by dividing the secret into several partial secret and distributed to several participant. Secret sharing scheme based on graph can be designed using a graph labeling. In this skripsi, cycle graph and edge magic total labeling are used. In the constructed scheme using edge magic total labeling, the secret is constant k∈Z^+, a magic constant of the edge magic total labeling which is the sum of the edge labels with both labels vertices where the vertices are the end vertex of the edge. Thus, to find the secret, a group of participant is needed to collect their partial secret so that the magic constant of the edge magic total labeling is known. This skripsi described how to construct a secret sharing scheme using edge magic total labeling on cycle graph."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56655
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andy Marhadi Sutanto
"Kriptografi merupakan suatu ilmu yang mempelajari teknik-teknik untuk menyandikan informasi. Dalam tugas akhir ini akan dikaji mengenai Visual Secret Sharing Scheme (VSSS), yang merupakan cabang studi dari kriptografi yang digunakan untuk mengamankan pesan berupa citra digital. Citra digital dienkripsi sehingga menghasilkan beberapa citra digital (transparan) yang kemudian didistribusikan ke sejumlah partisipan (orang) yang ditentukan. Proses dekripsi atau rekonstruksi citra dapat dilakukan dengan memanfaatkan indera penglihatan manusia, yaitu dengan mencetak transparan pada lembar transparan kemudian menumpuknya. Pada tugas akhir ini akan dibahas mengenai bagaimana mengkonstruksi VSSS untuk citra biner, selanjutnya dengan memanfaatkan teknik halftone dan dekomposisi warna, akan dikonstruksi VSSS untuk citra grayscale dan citra warna bersasarkan konstruksi VSSS untuk citra biner tersebut.

Cryptography is a knowledge about several techniques to encode and decode information. In this skripsi, the construction of Visual Secret Sharing Scheme (VSSS) as a branch of cryptography will be discussed., VSSS is used to secure messages in the form of digital images. Digital image will be encrypted to produce a number of digital image (called transparent) which is then distributed to a number of participants (people). Decryption process or image reconstruction can be done by using the human senses of sight,. The result image, namely the transparent, is printed on transparent sheets and then stacked its together to recover the original image. In this skripsi, the discussion is focused on how to construct the VSSS for color image. First the VSSS will be constructed for binary image, then by using the decomposition technique and halftone technique, the VSSS for grayscale and color images based on the construction of VSSS for the binary image will be constructed."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43371
UI - Skripsi Open  Universitas Indonesia Library
cover
Dwi Afriani
"Skema pembagian rahasia adalah metode untuk membagikan rahasia ke yaitu himpunan berhingga partisipan dengan sedemikian sehingga jika partisipan-partisipan anggota memenuhi syarat untuk mengetahui rahasia tersebut, maka dengan menggabungkan secara bersama informasi partisipan-partisipan tersebut dapat merekonstruksi rahasia . Namun untuk sembarang partisipan-partisipan anggota yang tidak memenuhi syarat untuk mengetahui rahasia , tidak dapat merekonstruksi rahasia. Secara umum, skema pembagian rahasia terbagi menjadi 2 tahap yaitu tahap distribusi dan tahap rekonstruksi. Pelabelan jarak ajaib pada suatu graf yang berorder n adalah suatu pemetaan bijektif yang memetakan himpunan berhingga tak kosong simpul-simpul ke himpunan bilangan bulat dimana ada suatu konstanta sedemikian sehingga untuk setiap simpul berlaku Σ dengan adalah himpunan simpul yang bertetangga dengan x. Pada skripsi ini, akan dibahas mengenai konstruksi skema pembagian rahasia menggunakan pelabelan jarak ajaib dimana graf yang digunakan adalah graf lengkap multipartit Pada skema ini, nilai konstanta menjadi rahasia yang ingin diketahui.

A secret sharing scheme is a method to share a secret to that is a finite set of participants in such a way that if the participants in A P are qualified to know the secret, then by pooling together their partial information, they can reconstruct the secret . However, for any participants in B P which is not qualified to know the secret , cannot reconstruct the secret. In general, secret sharing scheme is divided into two phases namely distribution phase and reconstruction phase. A distance magic labeling on a graph with order is a bijection with the property that there is a constant such that at any vertex, Σ where is the set of vertices adjacent to. In this skripsi, we discuss the construction of secret sharing schemes using distance magic labeling where the graph is a complete multipartite graph. In this scheme, the value of the constant is a secret that we want to know."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56853
UI - Skripsi Membership  Universitas Indonesia Library
cover
Widuri Lisu
"Sepanjang satu tahun sebelum pelaksanaan pemilu presiden 2014, banyak wacana yang menyebutkan bahwa sudah saatnya Indonesia beralih dari pemungutan suara dengan menggunakan media kertas (paper voting) pemungutan suara dengan menggunakan media elektronik (e-voting). Dalam skripsi ini dikaji mengenai skema e-voting dalam aplikasi skema secret sharing berbasis Chinese Remainder Theorem (CRT) dengan menggunakan barisan Mignotte. Skema ini hanya difokuskan pada kasus pemungutan suara dengan pilihan “ya” atau “tidak”. Skema e-voting tersebut terdiri dari lima tahap yaitu setup, ballot construction, ballot tallying, vote casting, dan vote counting. Pada tahapan tersebut dikonstruksi barisan Mignotte berdasarkan struktur akses yang telah ditentukan. Hasil akhir dari pemungutan suara diperoleh dengan menggunakan CRT bentuk umum. Kerahasiaan identitas pemilih dan pilihannya dijamin oleh transformasi dari pilihan setiap pemilih.

During a year before the president election 2014 was held, there are some articles suggesting Indonesia to switched from paper voting to e-voting. In this undergraduate thesis is discussed about e-voting scheme in application of secret sharing scheme based on the Chinese remainder theorem (CRT) using the Mignotte sequence. In particular, the scheme will be focused only on the case of yes/no voting. The e-voting scheme consists of five steps i.e. setup, ballot construction, ballot tallying, vote casting, and vote counting. Those steps will be constructed the Mignotte sequence by the access structure which been specified. The final result of the voting is obtained by using general CRT. Secrecy of the voter’s identity and his vote is guaranteed by the transformation of the vote from each voter."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S59580
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wiwit Widhianto
"Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya.
Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold’s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai 1.84×1049 dengan sensitivitas kunci hingga 10−16 yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixel-pixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack.

Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security.
On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold’s cat map on transposition. Key space of this algorithm is 1.84×1049 with sensitivity up to 10−16 will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S54285
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.

Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>