Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 176254 dokumen yang sesuai dengan query
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agung Widodo
"Memasuki era transformasi digital, pertukaraan informasi menjadi aspek paling vital bagi hampir seluruh organisasi, terlebih lagi informasi rahasia dan strategis. Beragam preseden buruk tentang kebocoran informasi rahasia dan strategis di Indonesia menjadi tamparan keras yang harus dijawab dengan solusi efektif. Instansi XYZ telah mengembangkan aplikasi enkripsi file ABC pada tahun 2020 untuk menjawab tantangan pengamanan informasi rahasia khususnya yang ditransmisikan pada kanal elektronik. Hingga tahun 2022, aplikasi ABC telah diimplementasikan secara terbatas dan rencananya, skala implementasi akan diperluas secara nasional. Selang 2 tahun masa operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Aplikasi ABC, namun belum melakukan kajian mendalam terhadap keamanan rangkaian protokol yang digunakan dalam Aplikasi tersebut. Pada peneitian ini dilakukan analisis keamanan protokol registrasi, verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi Aplikasi ABC dengan pendekatan verifikasi formal menggunakan Scyther Tool. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan autentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan umum pada pada autentikasi khususnya untuk kriteria synchronization dan agreement. Berdasarkan kelemahan tersebut, peneliti mengajukan desain konseptual protokol yang mampu mengatasi kelemahan-kelemahan yang teridentifikasi. Hasilnya, desain protokol yang diajukan peneliti terbukti provably secure berdasarkan hasil pengujian dan memenuhi empat kriteria keamanan pada aspek kerahasiaan informasi dan autentikasi entitas dan isi pesan.

In the era of digital transformation, information exchange, especially confidential and strategic information has become the most vital aspect for almost all organizations. Various bad precedents regarding classified and strategic information leaks in Indonesia have become a slap in the face that must be acknowledge and answered with effective solutions. In 2020, XYZ Agency developed a file encryption application (ABC Application) to address the challenge of securing confidential information, especially those transmitted on electronic channels. Until 2022, the ABC Application has been implemented in a limited scope and its implementation is planned to be expanded nationally. After 2 years of operation, the XYZ Agency has conducted a study on the security of the algorithm used in ABC Application, but unfortunately has not conducted an in-depth study regarding the security of the protocol suite used in the Application. In this research, a security analysis of ABC application protocol suites, namely the registration protocol, user verification, key generation, and key request for the encryption-decryption process protocol was conducted through formal verification approach using the Scyther Tool. The analysis focuses on aspects of guaranteeing confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results showed that these protocols meet the security criteria for the transmitted confidential information but have general weaknesses in the authentication aspect, especially for synchronization and agreement criteria. Based on these identified weaknesses, We proposed a robust conceptual protocol design to overcome these weaknesses. As a result, the proposed design was proved to be provably secure based on the test results and met the four security criteria in the aspects of information confidentiality and authentication in terms of entity authentication and message content integrity. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Lilie Suratminto
"Dalam penelitian ada dua hal penting yang menjadi pokok bahasan yaitu tentang makna lambang heraldik dan penggunaan bahasa pada batu makam Belanda di Museum Wayang Jakarta. Mengingat waktu yang terbatas, kali ini yang menjadi sorotan utama hanya pada 5 buah batu makam saja. Alasan pembatasan jumlah batu makam ialah bahwa kelima batu tersebut yang dianggap masih utuh baik simbol-simbol maupun inskripsinya. Kelima batu ini dianggap sudah cukup untuk dipakai sebagai dasar dalam mengungkap makna lambang-lambang heraldik serta penggunaan bahasa pada batu makam sejaman di mana saja.
Pada penelitian ini ditemukan bahwa kelima batu makam tersebut semuanya memakai simbol tanda salib atau yang menyerupai salib (bentuk salib yang sudah distilir), simbol helmet dan zirah, serta perisai. Tanda salib ini dipakai dalam heraldiknya (coat of arms) karena salib dalam budaya kristiani dianggap sebagai tanda penyelamat orang yang meninggal di alam kematian.
Dari kelima buah batu tersebut pada batu makam Gustaaff Willem van Imhoff mempunyai lambang heraldik paling banyak. Ciri-ciri yang menunjukkan bahwa ia berasal dari Friesland (ia lahir di kota Liar di perbatasan Jerman dan Belanda) digambarkan dengan simbol rajawali (adelaar) yang bicephalic artinya rajawali yang berkepala dua yang melihat ke kanan dan ke kiri pada puncak lambangnya. Ini adalah lambang bermakna imperium. Secara historis Van Imhoff dalam menjalankan tugasnya banyak mengalami perang dalam rangka mempertahankan wilayah dan memperluas daerah koloni VOC misalnya di Sri Lanka (Gale) dan juga di daerah VOC di Hindia-Belanda. Sebagai Jenderal infanteri pada batu makamnya digambarkan simbol pedang, perisai, tombak, urnbul-umbul dan genderang perang, tumpukan peluru kanon. Sifat religiusnya terlihat dalam penataan lambang-lambang tersebut bila dilihat dari jauh (long shot) yang berbentuk sebuah lonceng gereja. Perlu ditambahkan bahwa Van Imhoff juga anggota penerjemahan Bibel dalam bahasa Melayu yang sangat tekun dan teliti.
Mengenai ejaan pada inskripsi nampak bahwa pada masa itu belum ada keseragaman. Mengenai perkembangan ejaan dan ucapan dibandingkan dengan bahasa Belanda modem nampak ada gejala auslaut-apocope, misalnya kata ende > en van den > van de . Gejala syncope-apocope terdapat pada kata heere > heer (inlaut-auslaut). Ada sebuah kata yaitu gebergat. Apakah kata ini yang dimaksud adalah kata gebragt (dalam Belanda modern gebragd) jika demikian berarti ada kesalahan dalam memahat kosa kata tersebut. Kalau bukan mungkin ada gejala metathesis.
Dalam penelusuran makna ditemukan adanya gradasi dalam penggunaan kosa kata. Ada kosa kata yang bermakna sangat halus dan juga ada yang bermakna agak kasar. Dalam hal ini perlu diteliti lebih lanjut mengenai pemilihan kosa kata tersebut. Bagaimanapun juga dalam penelitian tentang rnakna lambang heraldik dan penggunaan bahasa pada batu makm ini tetap hares melibatkan sejarawan, arkeolog dan linguist. Dari penelitian lanjutan ini masih ditemukan banyak kekurangan. Oleh karena itu untuk mendapatkan hasil yang maksimal masih diperlukan kajian lanjutan yang lebih luas dan mendalam."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2001
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Monica Sidarta
"[ ABSTRAK
Penggunaan komputer yang sebelumnya sebatas menjadi alat untuk
membantu komputasi, sekarang digunakan dalam proses mendesain. Dalam
melakukan proses desain dibutuhkan pemahaman akan pengguna dari desain
tersebut sehingga komputasi dilakukan sepanjang proses mendesain. Manusia
memiliki peran yang sangat penting terkait dnegan bagaimana pemenuhan
kebutuhan. Jika demikian bagaimana hubungan yang terdapat dalam pengguna
dan desain komputasi? bagaimana keterkaitan antar elemen yang terdapat dalam
hubungan tersebut? Penelitian ini mencoba melihat keterkaitan manusia dalam
sebuah desain komputasi yang berkembang di zaman sekarang melalui sebuah
observasi empiris dari pengguna. Adanya hubungan antara manusia dengan objek
hasil proses desain komputasi terbukti melalui analisis berdasarkan studi literatur
dan observasi pengguna terhadap desain komputasi pada karya seni River is...,
Korea Selatan. jaringan terdapat dalam pembentukan desain yang akhirnya
menjadi sebuah pola dan terus berkembang dalam desain tersebut dengan alur
yang tidak linear melainkan sirkular.
ABSTRACT The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular, The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular]"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S61922
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Jaringan komputer memungkinkan terjadinya kegiatan pertukaran data dari satu komputer ke komputer lain. Ada beberapa persoalan penting dalam proses pengiriman dan penerimaan data dalam jaringan komputer , yaitu keamanan data ( kerahasiaan , otentikasi, integritas, non-repudiasi). Persoalan tersebut dapat diatasi dengan kriptografi menggunakan MD5 (message Digest 5). MD5 merupakan pengembangan dari alogaritma fungdi hash yang memberikan jaminan bahwa data yang dikirima akan sama dengan data yang diterima. Bahasa pemograman yang berbasis komputer yang menyediakan fungsi hash salah satunya adalah PHP. PHP memiliki prosedur standar untuk mengamankan data-data pada jaringan komputer berupa library khusus untuk mengenkripsi data. Dalam PHP dikenal dua library enkripsi, yaitu MCRYPT dan MHASH. Pada penelitian ini akan dibuat sebuah aplikasi untuk mengenkripsi data berupa string menggunakan fungsi hasH MD5 dengan memanfaatkan library PHP, yaitu MHASH."
507 JPS 3:2 (2007)
Artikel Jurnal  Universitas Indonesia Library
cover
Maria Anggiani
"Dalam proses penyimpanan maupun pengiriman data digital, mengamankan dan menjaga kerahasiaan informasi digital telah menjadi masalah yang krusial dan mendesak yang hingga saat ini terus dikembangkan solusinya. Salah satu bentuk data digital yang membutuhkan teknik pengamanan khusus ialah citra digital, dengan salah satu teknik yang dapat digunakan ialah kriptografi dengan salah satu algoitma yang dapat digunakan ialah algoritma kriptografi berbasis operasi barisan DNA dan kombinasi dari fungsi chaos satu dimensi yaitu logistic-tent map, logistic-sine map, dan tent-sine map. Penggunaan operasi barisan DNA serta logistic-tent map, logistic-sine map, dan tent-sine map dalam algoritma yang dibahas dalam skripsi ini bertujuan untuk menghasilkan tingkat keamanan yang tinggi namun tetap memperhatikan waktu proses enkripsi dan dekripsinya.
Berdasarkan hasil percobaan dan analisis, dapat ditunjukkan bahwa algoritma ini menghasilkan hasil enkripsi yang baik ditunjukkan dengan nilai-nilai pixel-nya yang berdistribusi uniform serta korelasi antar pixel dekat dengan 0, hasil dekripsi yang identik dengan citra aslinya ditunjukkan dengan nilai PSNR yang tinggi, ruang kunci sebesar dengan tingkat sensitivitas kunci dan barisan chaos yang terbukti acak berdasarkan pengujian NIST frequency monobit test dan frequency test within a block.

Protecting a digital information when saving or sending the data over various network has become an urgent and significant topic that many research is still conducted to find a better solution. Among various digital data form, digital image is one that needs a special security technique. One of the techniques is cryptography. Using cryptography, one could use an algorithm using DNA sequences operation and multiple combinations of 1D chaotic maps logistic tent map, logistic sine map and tent sine map which is introduced in this thesis with the purpose to produce a robust, high in security, and fast image cryptography algorithm.
The experimental analysis and results shows that the algorithm has a cipher image whose pixel values near 0 and has uniform distribution and the decrypted image is identical with the corresponding real image shown by the high PSNR value. The algorithm also has key space with the sensitivity of each key is. Also in this thesis, it is proved by NIST test frequency monobit test and frequency test within a block that the chaos sequences are random.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S66138
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Afifah
"ABSTRAK
Teknologi Internet of Things (IoT) menjadi salah satu kebutuhan yang terus meningkat, dan tentunya memunculkan risiko dan tantangan keamanan informasi. Mengingat serangan terhadap perangkat IoT juga semakin meningkat, aspek keamanan menjadi bagian utama dalam implementasi IoT salah satunya adalah teknik kriptografi. Dari segi teknik kriptografi, lightweight cryptography dibutuhkan untuk memenuhi aspek keamanan informasi sekaligus didesain untuk diterapkan pada perangkat IoT. PRESENT merupakan salah satu algoritma block cipher ultra lightweight yang banyak diimplementasikan karena telah teruji ringan dan cepat, serta termasuk dalam salah satu algoritma lightweight yang direkomendasikan pada standar ISO/IEC 29192-2. Namun beberapa peneliti telah melakukan analisis kelemahan algoritma PRESENT terhadap suatu cryptanalysis salah satunya adalah improbable differential cryptanalysis. Improbable differential cryptanalysis merupakan gabungan dari metode impossible differential characteristic dan differential characteristic. Metode improbable differential cryptanalysis ini memanfaatkan karakteristik unik berupa undisturbed bit dari s-box PRESENT untuk membentuk pola dalam melakukan analisis cryptanalysis. Oleh karena itu, pada penelitian ini dilakukan analisis dan pengembangan algoritma modifikasi PRESENT berdasarkan ketahanannya terhadap potensi improbable differential cryptanalysis. Modifikasi algoritma dilakukan dengan mengganti s-box PRESENT menggunakan 9 (sembilan) pilihan s-box yang meliputi 4 (empat) s-box SERPENT, s-box BORON, s-box KLEIN, s-box LED, s-box RECTANGLE, dan s-box NES. Analisa yang dilakukan menggunakan uji Strict Avalanche Criterion (SAC), uji Differential Approximation Probability (DAP), dan analisa terhadap probabilitas karakteristik improbable differential yang dapat dibentuk. Berdasarkan hasil penelitian, substitution box KLEIN menghasilkan nilai uji SAC dan DAP yang paling baik dibandingkan 9 s-box lainnya yaitu memiliki nilai SAC rata-rata sebesar 0.59375 dan nilai DAP tertinggi sebesar 0.25 sebanyak 15. Serta berdasarkan hasil analisa improbable differential, algoritma modifikasi PRESENT yang menggunakan s-box KLEIN memiliki probabilitas terendah yaitu sebesar . Hal ini menunjukkan bahwa algoritma modifikasi PRESENT menggunakan s-box KLEIN memiliki ketahanan yang lebih baik terhadap potensi dilakukannya improbable differential cryptanalysis.

ABSTRACT
Internet of Things (IoT) technology increased for needed, and it raises risks and challenges of information security. Considering that attacks on IoT devices are increasing, security aspects become a part important in the implementation of IoT, one of which is cryptography. In terms of cryptography techniques, lightweight cryptography is needed to comply with the information security aspects and designed to be applied to IoT devices. PRESENT is one of the ultra-lightweight block cipher algorithms that has been implemented because it has been tested small and fast. PRESENT is included in one of the lightweight algorithms recommended in the ISO/IEC 29192-2 standard, but some researchers have analyzed algorithm weaknesses. Improbable differential cryptanalysis is a combination of impossible differential characteristics and differential characteristics. This improbable differential cryptanalysis method uses a unique characteristic consisting of the uninterrupted bits of the PRESENT s-box to create a pattern for conducting cryptanalysis. Therefore, in this research, an analysis of the PRESENT modification algorithm is based on its resistance to improbable differential cryptanalysis potential. Algorithm modification is done by replacing PRESENT S-box using 9 (nine) s-box options, which include 4 (four) SERPENT s-boxes, BORON s-boxes, KLEIN s-boxes, LED s-boxes, RECTANGLE s-boxes, and NES s-boxes. The analysis is performed using Strict Avalanche Criterion (SAC) test, Differential Approximation Probability (DAP) test, and analysis of the probability of improbable differential characteristics that can be formed. Based on the results of the research, KLEIN substitution box produces the best SAC and DAP test values compared to 9 other s-boxes, which have an average SAC value of 0.59375 and the highest DAP value of 0.25 of 15. And based on the results of improbable differential analysis, PRESENT modification algorithm which use the KLEIN s-box has the lowest probability of. This shows that the PRESENT modification algorithm using the KLEIN s-box has better resistance to the potential for improbable differential cryptanalysis.
"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Azzam Hadidulqawi
"Skripsi ini membahas tentang implementasi fungsi Gauss-Circle Map (GCM) dalam proses kriptografi dan steganografi secara simultan. Kriptografi ini berguna untuk menjaga kerahasiaan data, sedangkan steganografi berguna untuk menjaga keberadaan data. Objek yang digunakan pada proses kriptografi dan steganografi secara simultan ini adalah teks dan citra digital. Penelitian ini dilakukan dengan merancang algoritma untuk enkripsi dan embedding secara simultan, serta ekstraksi dan dekripsi secara simultan kemudian diimplementasikan pada pemrograman python. Hasil penelitian menunjukkan bahwa fungsi GCM memiliki tingkat keacakan sebesar 95% menggunakan National Institute of Standards and Technology (NIST) Test. Algoritma yang telah dirancang memiliki tingkat sensitivitas kunci yang beragam sesuai parameternya, secara umum sensitivitas kunci algoritma telah yang dirancang lebih kecil dari. Analisis histogram menunjukkan penyebaran piksel warna pada hasil enkripsi citra tersebar secara merata. Selain itu, kualitas stego image yang dihasilkan memiliki Mean Squared Error (MSE) mendekati nol dan Peak Signal to Noise Ratio (PSNR) di atas 39 dB. Untuk kualitas citra dan teks hasil ekstraksi-dekripsi diukur dari MSE-nya terhadap citra dan teks asli memiliki MSE sebesar 0. Hal ini menandakan teks hasil ekstraksi-dekripsi sama dengan teks asli, dan citra hasil ekstraksi-dekripsi sama dengan citra asli.

This thesis discusses the implementation of GCM function in cryptography and steganography process simultaneously. Cryptography is useful for securing data confidentiality, while steganography is useful to protect the existence of data. The objects used in the cryptographic and steganographic processes simultaneously are digital text and digital images. This research was conducted by designing algorithms for encryption and embedding simultaneously, as well as decryption and extraction simultaneously then implemented in python programming. The results showed that GCM had a randomness level of 95% using the NIST Test. Algorithms that have been designed have varying degrees of sensitivity according to the parameters, and general sensitivity levels that have been designed smaller than . Histogram analysis shows the spread of color pixels in the encryption of the image are evenly distributed. In addition, the resulting quality of stego image has MSE close to zero and PSNR above 39 dB. For the quality of extracted images and text measured from the MSE against the original image and text, it has zero MSE. This indicates that the extracted text is the same as the original text, and the extracted image is the same as the original image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>