Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 161648 dokumen yang sesuai dengan query
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laurentinus Rian
"ABSTRAK
Skripsi ini membahas tentang aplikasi Instant Messenger pada smartphone berbasis Android. Aplikasi ini memanfaatkan asymmetric encryption dalam pengamanan pesan. Asymmetric encryption dipilih agar dapat memberikan pengamanan yang baik kepada pengguna aplikasi sehingga pesan yang dikirimkan hanya dapat dibaca oleh pengirim dan penerima. Aplikasi ini menggunakan protokol XMPP yang merupakan salah satu protokol dalam instant messenger yang bersifat open source. Analisa keamanan pesan dilakukan terhadap variasi algoritma enkripsi dan panjang kunci yang digunakan yang mempengaruhi waktu yang diperlukan untuk melakukan proses enkripsi tersebut dan panjang data hasil enkripsi. Variasi-variasi ini dianalisasi untuk menentukan algoritma enkripsi dan panjang kunci yang optimal untuk digunakan pada aplikasi instant messenger pada smartphone berbasis Android dengan memperhatikan batas kemampuan smartphone tersebut. Dari hasil penelitian ini didapatkan bahwa algoritma enkripsi ECIES memiliki performa yang paling baik untuk diterapkan pada aplikasi instant messenger. Pada proses pembuatan kunci memiliki persentase peningkatan sebesar 99.89% dibandingkan RSA dan 93,63% dibandingkan Diffie-Hellman. Pada proses enkripsi algoritma ini tidak sebaik RSA namun pada proses dekripsi memiliki peningkatan sebesar 85, 36 % dibandingkan RSA dan 98,35% dibandingkan Diffie-Hellman

ABSTRACT
This paper discussing about Instant Messenger application for Android. This application uses asymmetric encryption for message protection. Asymmetric encryption is used because it will give good protection for application user so that only message sender and receiver who can read the message. This application uses XMPP protocol. XMPP is an open source instant messenger protocol. Message protection is analyzed using encryption algorithms and key lengths variation. An algorithm and a key length will be chosen as the most suitable to use in Android smartphone. In the end, this research shows that ECIES encryption is the best algorithm to be used in instant messenger application. ECIES has 99.89% increment than RSA and 93.63% increment than Diffie-Hellman in creating keys process. Although ECIES does not have increment in encryption process than RSA but it has 85.36% increment than RSA and 98.35% increment than Diffie-Hellman in decryption process."
Fakultas Teknik Universitas Indonesia, 2014
S54053
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dwi Agy Jatmiko
"Kriptografi kunci publik merupakan salah satu teknik kriptografi untuk mengamankan transmisi informasi. Pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal merupakan dua teknik kriptografi kunci publik yang didasarkan pada Discrete Logarithm Problem (DLP). Pesatnya perkembangan komputer belakangan ini menuntut penggunaan keysize yang relatif besar untuk menjaga tingkat keamanan transmisi informasi melalui pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Di dalam tugas akhir ini, akan dijelaskan mengenai penerapan kurva eliptis pada pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Diharapkan penerapan kurva eliptis dapat memberikan tingkat keamanan transmisi informasi yang tinggi namun dengan penggunaan keysize yang relatif lebih kecil.

Public key cryptography is one of cryptographic techniques for securing information transmission. Diffie-Hellman key exchange dan ElGamal Cryptosystem are public key cryptography techniques that based on Discrete Logarithm Problem (DLP). Recent rapid-growing of computer made information transmission using Diffie-Hellman key exchange dan ElGamal cryptosystem have to use a relative large keysize to keep its security level. This skripsi will explain about elliptic curve implementation in Diffie-Hellman key exchange dan ElGamal Cryptosystem. Elliptic curve implementation expected to give higher security level in information transmission althought using relative small keysize."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S53056
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This book constitutes the refereed proceedings of the 15th International Conference on Practice and Theory in Public Key Cryptography, PKC 2012, held in Darmstadt, Germany, in May 2012. The 41 papers presented were carefully reviewed and selected from 188 submissions. The book also contains one invited talk. The papers are organized in the following topical sections: homomorphic encryption and LWE, signature schemes, code-based and multivariate crypto, public key encryption, special properties, identity-based encryption, public-key encryption: constructions, secure two-party and multi-party computations, key exchange and secure sessions, public-key encryption: relationships, DL, DDH, and more number theory, and beyond ordinary signature schemes."
Heidelberg: Springer, 2012
e20410303
eBooks  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Lesmana
"Pengamanan data digital bertujuan untuk mencegah bocornya isi informasi dalam sebuah komunikasi maupun penyimpanan. Pengamanan data baik dalam komunikasi maupun penyimpanan dapat dicapai menggunakan sebuah teknik kriptografi. Dalam sistem digital, kriptografi sudah umum diterapkan secara simetris dan asimetris. Dalam penelitian ini, digunakan sistem kriptografi yang belum diimplementasi secara luas, yaitu Chaos Cryptography, sistem kriptografi yang menerapkan teori sifat Chaos dalam matematika. Penelitian ini membahas penerapan enkripsi menggunakan teknik kriptografi simetris berbasis permutasi yang dinamakan Permutasi Chaotic Multiputaran (PCMP) untuk diimplementasikan sebagai kriptografi asimetris. PCMP merupakan algoritma permutasi himpunan yang menggunakan perputaran elemen untuk menggeser dan mengacak urutannya menggunakan kunci yang dibuat dengan syarat matematis khusus yang menghasilkan sifat chaotic. Sifat chaos teknik PCMP didapat dari penerapan matematis pembuatan kuncinya yang menggunakan aturan basis modulus dan KPK pada setiap elemen dari sebuah set barisan bilangan bulat positif menurut nilainya dalam urutan sebelum dikalkulasikan dengan seed input, hal ini juga menghasilkan nilai berbeda pada ukuran kunci berbeda walaupun nilainya tetap, sehingga memungkinkan sifat pengacakan yang memenuhi syarat sifat chaotic. Teknik PCMP pada dasarnya berupa kriptografi simetris sehingga menggunakan satu kunci dan dua algoritma berbeda untuk melakukan enkripsi dan dekripsi, tetapi sebagai teknik permutasi algoritma tersebut mengubah urutan sebuah himpunan tanpa mengubah komposisinya, karena itu algoritma PCMP juga dapat mengembalikan himpunan yang dipermutasi ke susunan semula menggunakan fungsi yang sama dengan kombinasi kunci yang cocok. Dalam penelitian tesis ini, diusulkan sebuah metode untuk menghasilkan pasangan kunci asimetris dari teknik PCMP, dengan merancang sebuah algoritma yang memungkinkan untuk membuat kunci dari pasangan suatu himpunan dengan hasil permutasi PCMPnya, dapat dihasilkan sebuah pasangan kunci untuk enkripsi dan dekripsi secara terpisah. Algoritma Pencari Kunci PCMP berfungsi mencari kunci PCMP yang dapat menghasilkan permutasi dari sebuah himpunan awal ke himpunan lain yang berisi nilai elemen sama dengan susunan berbeda. Algoritma ini menghasilkan kunci pasangan asimetris dengan mencari kunci PCMP yang dapat mengubah hasil permutasi kembali ke susunan awalnya, melalui pengujian iteratif dengan algoritma enkripsi dari teknik PCMP, yaitu PCMP Mengecil (PCMP-K). Kunci pasangan yang dihasilkan dapat mempermutasi himpunan hasil enkripsi PCMP kembali ke bentuk awal menggunakan fungsi yang sama. Dalam implementasinya, pasangan kunci asimetris PCMP dapat dihasilkan dengan mencari kunci pembalik untuk hasil permutasi kunci buatan generator kunci PCMP dasar, atau dari sepasang himpunan acak yang merupakan permutasi satu sama lain. Syarat untuk pembuatan kunci pasangan PCMP ini adalah himpunan awal untuk pencarian kunci harus terdiri dari elemen dengan nilai unik tanpa duplikat. Perbedaan metode kunci asimetris PCMP dengan implementasi PCMP dasar adalah penggunaan fungsi tunggal untuk enkripsi dan dekripsi, yang dapat menyederhanakan dan mempercepat proses kriptografi, melalui penggunaan algoritma PCMP Mengecil sebagai fungsi enkripsi yang juga berperan sebagai fungsi dekripsi menggunakan pasangan kunci yang dihasilkan. Dari penggunaan PCMP Mengecil sebagai fungsi kriptografi tunggal didapat peningkatan performa pada waktu dekripsi sebesar 75.87%. Selain itu, hasil enkripsi dari kunci pasangan menghasilkan tingkat kerandoman lebih baik dilihat dari hasil pengukuran Entropi, Chi-Square, Arithmetic Mean, Monte Carlo untuk Pi dan Serial Correlation.

Digital data security aims to prevent the leakage of information content in a communication or storage. Data security both in communication and storage can be achieved using a cryptographic technique. In digital systems, cryptography is generally applied symmetrically and asymmetrically. In this study, a cryptographic system that has not been widely implemented is used, namely Chaos Cryptography, a cryptographic system that applies the theory of Chaos properties in mathematics. This study discusses the application of encryption using a permutation-based symmetric cryptography technique called Multicircular Chaotic Permutation (PCMP) to be implemented as asymmetric cryptography. PCMP is a set permutation algorithm that uses rotating elements to shift and scramble the order using a key that is created with special mathematical conditions that produce chaotic properties. The chaotic nature of the PCMP technique is derived from the mathematical application of key generation that uses the basic modulus and LCM rules on each element of a set of positive integer sequences according to their values ​​in the order before being calculated with the input seed, this also results in different values ​​at different key sizes even though the values ​​are fixed. , thus enabling randomization properties that meet the chaotic properties condition. The PCMP technique is basically symmetric cryptography so that it uses one key and two different algorithms to perform encryption and decryption, but as a permutation technique the algorithm changes the order of a set without changing its composition, therefore the PCMP algorithm can also return the permuted set to its original arrangement using the function which is the same as the matching key combination. In this thesis research, a method is proposed to generate asymmetric key pairs from PCMP technique, by designing an algorithm that allows to generate a key from a set pair with the PCMP permutation result, can generate a key pair for encryption and decryption separately. The PCMP Key Finder Algorithm functions to find PCMP keys that can produce permutations from an initial set to another set containing the same element values ​​with different arrangements. This algorithm generates an asymmetric key pair by looking for a PCMP key that can change the permutation result back to its initial arrangement, through iterative testing with an encryption algorithm from the PCMP technique, namely Shrinking PCMP (PCMP-K). The resulting key pair can permute the resulting set of PCMP encryption back to its original form using the same function. In its implementation, PCMP asymmetric pair key can be generated by finding the reverser key for permutations made by key generated from the basic PCMP key generator, or from a pair of random sets which are permutations of each other. The condition for generating this PCMP key pair is that the initial set for key searches must consist of elements with unique values ​​without duplicates. The difference between the PCMP asymmetric key method and the basic PCMP implementation is the use of a single function for encryption and decryption, which can simplify and speed up the cryptographic process, through the use of the Shrinking PCMP algorithm as an encryption function which also acts as a decryption function using the generated key pair. By using Shrinking PCMP as a single cryptography function, the performance increase in decryption time is 75.87%. In addition, the encryption results from the paired keys produce a better level of randomness seen from the results of the Entropy, Chi-Square, Arithmetic Mean, Monte Carlo for Pi and Serial Correlation measurements."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Maria Anggiani
"Dalam proses penyimpanan maupun pengiriman data digital, mengamankan dan menjaga kerahasiaan informasi digital telah menjadi masalah yang krusial dan mendesak yang hingga saat ini terus dikembangkan solusinya. Salah satu bentuk data digital yang membutuhkan teknik pengamanan khusus ialah citra digital, dengan salah satu teknik yang dapat digunakan ialah kriptografi dengan salah satu algoitma yang dapat digunakan ialah algoritma kriptografi berbasis operasi barisan DNA dan kombinasi dari fungsi chaos satu dimensi yaitu logistic-tent map, logistic-sine map, dan tent-sine map. Penggunaan operasi barisan DNA serta logistic-tent map, logistic-sine map, dan tent-sine map dalam algoritma yang dibahas dalam skripsi ini bertujuan untuk menghasilkan tingkat keamanan yang tinggi namun tetap memperhatikan waktu proses enkripsi dan dekripsinya.
Berdasarkan hasil percobaan dan analisis, dapat ditunjukkan bahwa algoritma ini menghasilkan hasil enkripsi yang baik ditunjukkan dengan nilai-nilai pixel-nya yang berdistribusi uniform serta korelasi antar pixel dekat dengan 0, hasil dekripsi yang identik dengan citra aslinya ditunjukkan dengan nilai PSNR yang tinggi, ruang kunci sebesar dengan tingkat sensitivitas kunci dan barisan chaos yang terbukti acak berdasarkan pengujian NIST frequency monobit test dan frequency test within a block.

Protecting a digital information when saving or sending the data over various network has become an urgent and significant topic that many research is still conducted to find a better solution. Among various digital data form, digital image is one that needs a special security technique. One of the techniques is cryptography. Using cryptography, one could use an algorithm using DNA sequences operation and multiple combinations of 1D chaotic maps logistic tent map, logistic sine map and tent sine map which is introduced in this thesis with the purpose to produce a robust, high in security, and fast image cryptography algorithm.
The experimental analysis and results shows that the algorithm has a cipher image whose pixel values near 0 and has uniform distribution and the decrypted image is identical with the corresponding real image shown by the high PSNR value. The algorithm also has key space with the sensitivity of each key is. Also in this thesis, it is proved by NIST test frequency monobit test and frequency test within a block that the chaos sequences are random.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S66138
UI - Skripsi Membership  Universitas Indonesia Library
cover
Novi Dwi Astuti
"Pada era ­big data saat ini, semua data dan informasi tersimpan dalam bentuk digital. Data dan informasi tersebut sangat rawan untuk dicuri, dirusak, atau dimanipulasi. Untuk itu, usaha pengamanan data dan informasi digital merupakan hal yang sangat penting dan mendesak. Lebih khusus lagi jika data dan informasinya bersifat rahasia atau terbatas. Terdapat dua jenis metode pengamanan data, yaitu kriptografi dan steganografi. Penelitian ini bertujuan untuk mengamankan citra digital grayscale ke dalam citra digital warna dengan melakukan teknik enkripsi berbasis chaos dan dilanjutkan dengan melakukan teknik penyisipan LSB. Dalam penelitian ini, fungsi chaos yang digunakan untuk membangkitkan keystream adalah MS map dan teknik penyisipan LSB yang digunakan adalah teknik penyisipan LSB-1, LSB-2, atau LSB-4. Barisan keystream yang dihasilkan oleh MS map terbukti acak dengan melakukan uji keacakan barisan kunci yang dikeluarkan oleh NIST. Sensitivitas kunci dari MS map mencapai 10-17. Ukuran ruang kunci sebesar 6,48 × 10643. Nilai PSNR antara citra awal dan citra terdekripsi adalah tak hingga, artinya teknik enkripsi yang digunakan merupakan teknik enkripsi dengan skema lossless. Nilai PSNR antara cover image dan stego image lebih besar atau sama dengan 40, artinya kualitas stego image yang dihasilkan cukup baik, yakni relatif sama dengan cover image jika dilihat oleh sistem penglihatan manusia.

In this era of big data, all data and information are stored in digital form. The data and information are very vulnerable to being stolen, damaged, or manipulated. For this reason, efforts to secure digital data and information are very important and necessary. More specifically if the data and information are confidential or limited. There are two types of data security methods, namely cryptography and steganography. This study investigated to secure grayscale digital images into color digital images by performing chaos-based encryption techniques and followed by doing LSB insertion techniques. In this study, chaos function employed to generate keystream was MS map, and LSB insertion techniques employed were LSB-1, LSB-2, or LSB-4. The sequence of keystream generated by MS map has been proven to be random through testing the randomness of key sequences issued produced by NIST. The key sensitivity of the MS map reached 10-17. The size of the keyspace was 6,48 × 10643. The PSNR value between the original image and decrypted image was infinite, meaning that the encryption technique employed was an encryption technique with a lossless scheme. The PSNR value between the cover image and the stego image was more than or equals to 40, showed that the quality of the stego image produced was quite good, which was relatively the same as the cover image when viewed by the human visual system."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alfi Rahmati Zidan
"Di era digital ini, data menjadi salah satu aspek penting bagi setiap orang, perusahaan, bahkan pemerintahan. Di internet, data yang dimiliki perusahaan atau pemerintah dapat diakses oleh semua orang, sehingga keamanan data sangat beresiko untuk diretas. Oleh karena itu, untuk melindungi data tersebut dibutuhkan metode agar data tetap aman dari sekelompok orang yang ingin mencurinya. Metode yang dapat digunakan adalah kriptografi dan steganografi. Penelitian ini bertujuan untuk membuat metode menyembunyikan teks digital atau citra digital kedalam suatu cover object berupa citra digital menggunakan kriptografi (enkripsi/dekripsi) dan steganografi (embedding/extracting). Metode enkripsi dan embedding tersebut berbasis fungsi chaos MSDT Map dan teknik LSB dengan pola 3-3-2. Barisan bilangan yang dibangkitkan oleh fungsi chaosMSDT Map dinyatakan acak, karena telah lolos 15 uji di dalam NIST test dengan menggunakan aplikasi National Institute of Standards and Technology (NIST) test. Hasil analisis sensitivitas kunci terhadap nilai awal mencapai 10−16. Hasil embedding adalah stego image dengan kualitasnya diukur menggunakan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR). Rata-rata kualitas dari stego image yang dihasilkan dari teks digital maupun citra digital berkualitas baik dengan nilai MSE rata-rata tergolong kecil dan rata-rata nilai PSNR diatas 40 dB. Nilai tersebut menunjukkan bahwa stego image yang dihasilkan tidak dapat dibedakan secara kasat mata dengan cover image. Selain itu, untuk kualitas teks terekstrak diukur menggunakan nilai MSE dan selisih karakter antara teks asli dengan nilai MSE. Sedangkan, untuk kualitas citra terekstrak diukur menggunakan nilai MSE dan nilai PSNR. Diperoleh hasil nilai MSE 0 dan selisish karakter 0 untuk teks terekstrak. Nilai tersebut menunjukkan bahwa teks terekstrak sama persis dengan teks asli. Sedangkan, untuk hasil nilai MSE 0 dan PSNR 100 untuk citra digital menunjukkan citra digital sama persis dengan citra asli.

In this digital era, data becomes one of the important aspects for everyone, company, and even government. On the internet, data owned by companies or governments can be accessed by irresponsible people. Therefore, to protect the data, a method is needed to keep the data safe from a group of people who want to steal it. The methods that can be used are cryptography and steganography. This research aims to make a method of hiding digital text or digital images into digital images using cryptography (encryption / decryption) and steganography (embedding / extracting). The encryption and embedding methods based on chaotic MSDT Map function and LSB techniques with 3-3-2 pattern. Sequence of numbers generated by chaotic function MSDT Map is declared random, because it has passed 15 tests in the NIST test using the National Institute of Standards and Technology (NIST) test. The results of the analysis of key sensitivity to initial values reach 10−16. The result of embedding is a stego image with its quality measured using Mean Square Error (MSE) and Peak Signal-to-Noise Ratio (PSNR). The average quality of a stego image produced from digital text and digital image is good quality with an average of MSE value is relatively small and the average of PSNR value above 40 dB. This value shows that the resulting stego image cannot be distinguished visibly from the cover image. Other than that, the quality of extracted text is measured using the MSE value and the difference in character between the original text and the MSE value. Meanwhile, the extracted image quality measured using MSE value and PSNR value. The results of MSE value is 0 and the character is 0 difference for extracted text shows the extracted text is exactly the same as the original text. Meanwhile, for the results of the MSE is 0 and PSNR is 100 values for digital images show that the digital image is exactly the same as the original image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>