Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 52805 dokumen yang sesuai dengan query
cover
Saras Ayu Heidiana
"Kemudahan dalam mengakses atau mendapatkan berbagai macam informasi digital menjadikan citra digital salah satu objek yang rentan di manipulasi. Teknik kriptografi dapat diterapkan untuk menjaga keaslian dan keamanan citra digital. Suatu algoritma enkripsi berbasis chaos dirancang untuk meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Pada skripsi ini, fungsi chaos yang digunakan dalam algoritma enkripsi ialah sine map yang akan digunakan sebagai pembangkit bilangan acak untuk mendapatkan keystream. Daya tahan dan kinerja algoritma dilihat berdasarkan waktu proses enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, serta analisis keacakan. Hasil yang diperoleh yakni sensitivitas kunci mencapai 10-16, ruang kunci mencapai 1030, keystream yang random, serta distribusi nilai piksel dari citra terenkripsi uniform. Hal ini menunjukkan bahwa algoritma enkripsi citra digital dengan menggunakan fungsi chaos sine map tahan terhadap brute force attack dan known plain text attack.

Ease of access or obtain various kinds of digital information makes the digital image is one object that is susceptible of manipulation. Cryptographic techniques can be applied to maintain the authenticity and security of digital image. A chaosbased encryption algorithm is designed to increase resistance to brute-force attack and known plain text attack. In this research, chaos function that is used in encryption algorithm is sine map that will be used as a random number generator to generate the keystream. Durability and performance of the algorithm are observed based on key sensitivity analysis, key space analysis, histogram analysis, and analysis of randomness. The results are the algorithm has key space of 􀍳􀍲􀬷􀬴, key sensitivity up to 􀍳􀍲−􀬵􀬺, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. It shows that the digital image encryption algorithm using chaos function sine map resistant to brute-force attack and known plain text attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56341
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siti Wahyuningsih
"Pengamanan terhadap citra digital guna menghindari berbagai bentuk kejahatan dunia teknologi menjadi aspek yang sangat penting dan mendesak untuk diperhatikan. Salah satu teknik pengamanan yang sering digunakan adalah teknik kriptografi. Salah satu teknik kriptografi yang sedang berkembang saat ini adalah teknik kriptografi berbasis fungsi chaos. Fungsi chaos yang akan digunakan dalam skripsi ini adalah skew tent map dengan dua proses yang akan dilakukan, yaitu proses permutasi dan difusi. Proses permutasi akan mengubah posisi piksel sedangkan proses difusi akan mengubah nilai piksel.
Analisis hasil uji coba dilakukan dengan cara analisis waktu proses enkripsi dan dekripsi, analisis ruang kunci, analisis sensitivitas nilai kunci, koefisien korelasi antara plaintext dan chipertext, uji goodness of fit, dan uji NIST (National Institute of Standard and Technology).
Adapun hasil yang diperoleh yakni waktu proses enkripsi dan dekripsi hampir sama, ruang kuncinya mencapai 1030, sensitifitas kuncinya mencapai 10-16, koefisien korelasi antara plaintext dan chipertext mendekati nol, nilai-nilai piksel chipertext berdistribusi uniform, dan keystream yang digunakan acak. Sehingga hasil enkripsi dengan algoritma yang diusulkan dalam skripsi ini sulit untuk dipecahkan dengan serangan brute force dan known plaintext.

Securing the digital image in order to avoid various forms of world's crime technology aspect is a very important issue and needs to be disscused. The security techniques which are often used are cryptography techniques. One of the cryptography techniques which is being developed today is cryptography technique based on chaos function. Chaos function, which is used on this research, is the skew tent map with two processes applied, the permutation and diffusion processes. Permutation process will change the position of pixels while the diffusion process will change the value of pixels.
Test Analysis results are done by encryption and decryption time analysis, key space analysis, key value sensitivity analysis, correlation coefficient between plaintext and chipertext, the goodness of fit test, and the NIST (National Institute of Standard and Technology) test.
The results are encryption and decryption time are almost same, the key space reach 1030, the key value sensitivity reach 10-16, correlation coefficient between plaintext and chipertext near to zero, the ciphertext pixel values distributed uniformly and keystream which is randomly used. So the result of this proposed encryption algorithm is difficult to be solved with brute force attack and known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56300
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alhuda Reza Mahara
"Pada penelitian kali ini, dikembangkan sistem enkripsi citra digital berbasis Chaos yang akan digunakan pada proses pengiriman citra telemedicine. Sistem enkripsi citra digital ini digunakan untuk mengamankan transmisi citra telemedicine dengan baik. Sistem Enkripsi ini dikembangkan menggunakan arsitektur Substitution dan Diffusion. Substitution merupakan proses pengacakan piksel-piksel pada citra digital pada perancangan kali ini proses Substitution menggunakan metode Triangular Map, Sedangkan Diffusion merupakan proses penyamaran piksel piksel citra digital atau proses masking dengan menggunakan metode Logistic map. Sistem ini dikembangkan dengan menggunakan Bahasa pemrograman Python. Proses enkripsi citra dirancang untuk menjalankan skema Substitution terlebih dahulu lalu skema Diffusion. Begitu pula pada proses dekripsi citra skema Diffussion dijalankan terlebih dahulu lalu skema Substitution. Didapatkan hasil bahwa sistem ini dapat menaikan nilai Entropi dari 6,023376 menjadi 7,902289. Dan menurunkan nilai koefisien korelasi antar piksel dari 0,995740 menjadi 0,004858 pada bidang horizontal, 0,990354 menjadi 0,010739 pada bidang vertical dan sistem enkripsi ini memiliki sensitifitas secret key dengan presisi 1×1030.

In this study, a Chaos-based digital image encryption sistem was developed that will be used in the process of transmitting telemedicine images. This digital image encryption sistem is used to secure telemedicine image transmission well. This Encryption Sistem was developed using the Substitution and Diffusion architecture. Substitution is the process of randomizing pixels in a digital image. This time the Substitution process uses the Triangular Map method, while Diffusion is the process of disguising digital image pixels or masking process using the Logistic map method. This sistem was developed using the Python programming language. The image encryption process is designed to run the Substitution scheme first and then the Diffusion scheme. Likewise in the process of decryption the Diffussion scheme is run first then the Substitution scheme. The results show that this sistem can increase the value of Entropi from 6.023376 to 7.902289. And decrease the correlation coefficient between pixels from 0.995740 to 0.004858 in the horizontal plane, 0.990354 to 0.010739 in the vertical plane and this encryption sistem has a secret key sensitivity with a precision of 1×1030.."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wiwit Widhianto
"Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya.
Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold’s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai 1.84×1049 dengan sensitivitas kunci hingga 10−16 yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixel-pixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack.

Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security.
On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold’s cat map on transposition. Key space of this algorithm is 1.84×1049 with sensitivity up to 10−16 will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S54285
UI - Skripsi Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
cover
Azzam Hadidulqawi
"Skripsi ini membahas tentang implementasi fungsi Gauss-Circle Map (GCM) dalam proses kriptografi dan steganografi secara simultan. Kriptografi ini berguna untuk menjaga kerahasiaan data, sedangkan steganografi berguna untuk menjaga keberadaan data. Objek yang digunakan pada proses kriptografi dan steganografi secara simultan ini adalah teks dan citra digital. Penelitian ini dilakukan dengan merancang algoritma untuk enkripsi dan embedding secara simultan, serta ekstraksi dan dekripsi secara simultan kemudian diimplementasikan pada pemrograman python. Hasil penelitian menunjukkan bahwa fungsi GCM memiliki tingkat keacakan sebesar 95% menggunakan National Institute of Standards and Technology (NIST) Test. Algoritma yang telah dirancang memiliki tingkat sensitivitas kunci yang beragam sesuai parameternya, secara umum sensitivitas kunci algoritma telah yang dirancang lebih kecil dari. Analisis histogram menunjukkan penyebaran piksel warna pada hasil enkripsi citra tersebar secara merata. Selain itu, kualitas stego image yang dihasilkan memiliki Mean Squared Error (MSE) mendekati nol dan Peak Signal to Noise Ratio (PSNR) di atas 39 dB. Untuk kualitas citra dan teks hasil ekstraksi-dekripsi diukur dari MSE-nya terhadap citra dan teks asli memiliki MSE sebesar 0. Hal ini menandakan teks hasil ekstraksi-dekripsi sama dengan teks asli, dan citra hasil ekstraksi-dekripsi sama dengan citra asli.

This thesis discusses the implementation of GCM function in cryptography and steganography process simultaneously. Cryptography is useful for securing data confidentiality, while steganography is useful to protect the existence of data. The objects used in the cryptographic and steganographic processes simultaneously are digital text and digital images. This research was conducted by designing algorithms for encryption and embedding simultaneously, as well as decryption and extraction simultaneously then implemented in python programming. The results showed that GCM had a randomness level of 95% using the NIST Test. Algorithms that have been designed have varying degrees of sensitivity according to the parameters, and general sensitivity levels that have been designed smaller than . Histogram analysis shows the spread of color pixels in the encryption of the image are evenly distributed. In addition, the resulting quality of stego image has MSE close to zero and PSNR above 39 dB. For the quality of extracted images and text measured from the MSE against the original image and text, it has zero MSE. This indicates that the extracted text is the same as the original text, and the extracted image is the same as the original image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>