Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 158855 dokumen yang sesuai dengan query
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohammad Fachruddin
"ABSTRAK
Kemajuan bidang kriptografi juga dipengaruhi oleh perkembangan dari fungsi chaos. Dalam tesis ini akan dikembangkan fungsi chaos baru yang merupakan hasil dari komposisi dua fungsi chaos yaitu Henon Map dan Arnold rsquo;s Cat Map. Dalam tesis ini fungsi chaos baru tersebut dinamakan Arnold rsquo;s Cat Henon Map ACHM . Proses enkripsi yang dikembangkan dalam tesis ini yaitu dengan menggunakan beberapa parameter yaitu a,b,p,q isin;Z^ sehingga dapat dihasilkan citra terenkripsi. Selanjutnya dilakukan pengujian kinerja algoritma enkripsi berdasarkan uji keacakan sesuai standar dari National Institute of Standards and Technologies NIST . Uji lainnya dilakukan dengan uji sensitivitas nilai awal, uji distribusi atau uji ergodisitas dan uji PSNR. Dari hasil uji coba maka dihasilkan untuk Uji Keacakan, hasil monobit test adalah tidak acak sedangkan untuk run test mengalami bentuk acak. Nilai uji PSNR = infin; untuk masing-masing data uji beserta chiper image. Uji Sensitivitas Kunci digunakan dengan mengganti nilai parameter a,b,p,q isin;Z^ sehingga akan terlihat sensitivitas dari hasil enkrip dan dekrip dengan nilai parameter yang berbeda-beda.

ABSTRACT
Progress in cryptography is also influenced by the development of chaos function. This thesis will developed a new functions which are the result of the composition of the two functions, namely chaos Henon Map and Arnold rsquo s Cat Map. In this thesis, a new chaos functions are called Arnold rsquo s Cat Henon Map ACHM . The encryption process developed in this thesis uses several parameters a,b,p,q isin Z so it can produce the encrypted image. Further testing the performance of the encryption algorithm by randomness test according to Standards of the National Institute of Standards and Technologies NIST . Other tests done by testing the sensitivity of the initial value, or a distributed test or ergodisitas test and image PSNR. From the results of the trial then generated for the Test of Randomness, the result of monobit test is not random while for the run test has a random form. Test value PSNR infin for each test data along with the image chiper. The Key Sensitivity Test is used by replacing parameter values a,b,p,q isin Z so that the sensitivity of encrypted and decrypted results with different parameter values will be seen."
2017
T47922
UI - Tesis Membership  Universitas Indonesia Library
cover
Desty Chartika
"Saat ini kemajuan teknologi berkembang sangat pesat. Salah satunya yaitu teknologi informasi dan komunikasi. Pengiriman dan penerimaan informasi menjadi sangat mudah, namun hal tersebut tidak serta merta berjalan aman. Berkembangnya teknologi informasi dan komunikasi pun diiringi oleh kejahatan seperti penyadapan informasi. Untuk itu dibutuhkan algoritma untuk mengamankan informasi, salah satu caranya yaitu dengan menerapkan ilmu kriptografi. Metode yang digunakan yaitu metode enkripsi. Menggunakan konsep teori chaos, dengan fungsi tangent logistic map. Pengujian terhadap algoritma enkripsi menggunakan tangent logistic map ini menghasilkan ruang kunci sebesar 10⁴⁵ dan sensitivitas kunci mencapai 10⁻¹⁶ sehingga sulit dipecahkan oleh brute force attack. Disamping itu, distribusi dari nilai-nilai pixel citra hasil enkripsi terbukti uniform serta berdasarkan uji NIST (National Institute of Standard and Technology) keystream yang dihasilkan pun terbukti acak dengan 𝑃.𝑣𝑎𝑙𝑢𝑒= 0.97≥1% sehingga sulit dipecahkan oleh known plaintext attack.

Nowadays, advance in technology is growing very rapidly, as well as information technology and communication. Sending and receiving information become very easy but it is not necessarily secure because it is also accompanied by crime, such as cracking the data/ information. Therefore we need an algorithm to secure the data/ information, one way is applying cryptography theory, with an encryption method and the concept of chaos theory using tangent logistic map. Some of the results of tests performed on this encryption algorithm using tangent logistic map are key space is about 1045 ; the sensitivity level is about 10−16, so that this algorithm has a high resistance to bruteforce attack. Besides that, the histogram is almost flat and based on the results of NIST (National Institute of Standard and Technology) tests, this algorithm produces random number, shown by 𝑃.𝑣𝑎𝑙𝑢𝑒=0.97≥0.0, so that this algorithm has also a high resistance to known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56365
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maulia Alfiyanih, autthor
"Beberapa bentuk penyimpanan data dan informasi secara digital diantaranya yaitu teks, gambar/citra, audio, dan video. Bentuk penyimpanan digital tersebut sangat lemah aspek keamanannya, khususnya penyimpanan data dan informasi dalam bentuk citra digital. Hal itu dapat terlihat dari banyaknya kasus penyalahgunaan citra digital. Oleh sebab itu, pengamanan terhadap citra digital perlu dilakukan. Salah satu cara pengamanan citra digital di dalam ilmu kriptografi yaitu dengan enkripsi. Algoritma Serpent merupakan algoritma simetris yang bisa digunakan untuk melakukan enkripsi tersebut. Pada Algoritma Serpent terdapat beberapa operasi matematika yang digunakan yaitu permutasi, eksklusif or, modulo, transformasi linier, dan shift. Algoritma Serpent ini merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data dan informasi berbentuk citra digital.

Some from of data and information digital storage are text, image, audio, and video. Form of digital storage has a very weak aspect of safety, especially digital image. It can be seen from many cases of abuse of digital image. Therefore, the security of digital image needs to be done. One of securing digital image on cryptography is encryption. Serpent Algorithm is a symmetric algorithm that can be used to encryption. In the Serpent algorithm, there are some operations of mathematics: permutation, exclusive or, modulo, linear transformation, and shift. Serpent algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S54235
UI - Skripsi Open  Universitas Indonesia Library
cover
Saras Ayu Heidiana
"Kemudahan dalam mengakses atau mendapatkan berbagai macam informasi digital menjadikan citra digital salah satu objek yang rentan di manipulasi. Teknik kriptografi dapat diterapkan untuk menjaga keaslian dan keamanan citra digital. Suatu algoritma enkripsi berbasis chaos dirancang untuk meningkatkan daya tahan terhadap brute force attack dan known plaintext attack. Pada skripsi ini, fungsi chaos yang digunakan dalam algoritma enkripsi ialah sine map yang akan digunakan sebagai pembangkit bilangan acak untuk mendapatkan keystream. Daya tahan dan kinerja algoritma dilihat berdasarkan waktu proses enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, serta analisis keacakan. Hasil yang diperoleh yakni sensitivitas kunci mencapai 10-16, ruang kunci mencapai 1030, keystream yang random, serta distribusi nilai piksel dari citra terenkripsi uniform. Hal ini menunjukkan bahwa algoritma enkripsi citra digital dengan menggunakan fungsi chaos sine map tahan terhadap brute force attack dan known plain text attack.

Ease of access or obtain various kinds of digital information makes the digital image is one object that is susceptible of manipulation. Cryptographic techniques can be applied to maintain the authenticity and security of digital image. A chaosbased encryption algorithm is designed to increase resistance to brute-force attack and known plain text attack. In this research, chaos function that is used in encryption algorithm is sine map that will be used as a random number generator to generate the keystream. Durability and performance of the algorithm are observed based on key sensitivity analysis, key space analysis, histogram analysis, and analysis of randomness. The results are the algorithm has key space of 􀍳􀍲􀬷􀬴, key sensitivity up to 􀍳􀍲−􀬵􀬺, the key stream is proved random, and the distribution of pixels value from encrypted image is proved uniform. It shows that the digital image encryption algorithm using chaos function sine map resistant to brute-force attack and known plain text attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56341
UI - Skripsi Membership  Universitas Indonesia Library
cover
Endang Fiansyah
"Aplikasi yang memanfaatkan jaringan komputer memerlukan suatu mekanisme keamanan agar proses transaksi data pada jaringan komputer dapat berjalan dengan aman, dengan harapan data-data penting tidak mampu dibaca ketika proses transaksi berlangsung. Pada skripsi ini akan dikembangkan aplikasi pengolah database pada pendataan kegiatan skripsi menggunakan algoritma enkripsi dasar RC4 stream cipher dan teknik tambahan dynamic blocking menggunakan bahasa pemrograman VB 6 dan database access. Aplikasi yang dikembangkan memiliki kekurangan dan kelebihan berdasarkan pengujian. Kekurangannya ialah client menerima waktu tanggap yang lebih tinggi dibandingkan dengan aplikasi yang tidak menggunakan mekanisme keamanan enkripsi yaitu dengan rata-rata peningkatan waktu tanggap sebesar 8,84 detik atau 4,17% untuk proses upload dan 4,96 detik atau 200,95% untuk proses download. Kelebihannya, selain data yang diharapkan semakin aman dengan metode RC4 dan dynamic blocking juga karena semua proses enkripsi-dekripsi hanya dilakukan di client, dengan demikian tidak membebani server dan jaringan. Perbedaan waktu tanggap terbesar antara proses download terpisah dengan proses download bersama pada pengujian untuk 5000 record terhadap 3 client hanya 2,4 detik (3,9%). Kecepatan prosesor mempengaruhi kinerja dari aplikasi yang menggunakan teknik enkripsi-dekripsi. Hal ini terlihat pada penggunaan prosesor 2,4GHz dimana terdapat peningkatan kinerja sebesar 378,4% dibandingkan dari penggunaan prosesor 1,4GHz.

Application that using computer network need security mechanism so data transaction process at computer network secure, and hope important data cannot be read while transaction process going on. This research about to developed application database processing using rc4 stream cipher algorithm and dynamic blocking technique using VB 6 programming language and access database. Developed application has minuses and pluses based on testing and analyzing. The minuses is client receive higher response time than the application that not using encryption security mechanism, with the average of raising response time 8,84 second or 4,17% for upload process and 4,96 second or 200,95% for download process. The pluses, data expect to be secure with RC4 method and dynamic blocking and also all encryptiondecryption process only in client, so server and network will not more weighted by this encryption security process. The greatest differences of response time between separate download process and join download process on testing for 5000 records at 3 clients only 2.4 second (3.9%). On testing observed that processor speed influence application performance that using encryption-decryption technique. This thing seen at the using 2.4GHz processor, raising performance 378.4% comparison to the using 1,4GHz processor."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40533
UI - Skripsi Open  Universitas Indonesia Library
cover
Adriansyah Adnan
"ABSTRAK
Teknik kompresi untuk citra diam yang ditentukan dalam spesifikasi JPEG saat ini semakin populer di dunia komputer grafis dan hingga sekarang spesifikasi ini telah direvisi hingga versi yang ke-6. Kualitas citra JPEG tidak kalah bila dibandingkan dengan citra lain seperti TIFF, BMP ataupun Targa. Walaupun waktu yang dibutuhkan metode JPEG untuk mengkompresi citra sedikit lebih lama dibanding metode lain, akan tetapi citra JPEG mempunyai satu kelebihan yang amat nyata, yaitu ukuran berkas citra yang jauh lebih keciI dari pada berkas citra yang lain.
Hasil amat balk yang diperoleh dari kompresi JPEG, dimana ukuran berkas keluaran jauh lebih kecil dibandingkan dengan ukuran berkas asli, dikarenakan metode ini menggunakan tiga buah teknik kompresi sekaligus, yaitu sebuah teknik kompresi lossy dan dua buah kompresi lossless. Kompresi yang pertama dilakukan pada citra adalah kompresi lossy yang diperoleh dari proses kuantisasi menggunakan Discrete Cosinus Transform. Sedang dua kompresi lossless yang digunakan selanjutnya adalah kompresi Huffman dan kompresi Run-Length Encoding.
Tugas Akhir ini membahas teknik kompresi dari spesifikasi JPEG serta pengimplementasiannya dalam sebuah perangkat lunak komputer. Dengan demikian, diharapkan kelebihan serta kekurangan dari spesifikasi JPEG ini dapat dikenali clan dimengerti.

"
1996
S38911
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>