Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 153647 dokumen yang sesuai dengan query
cover
Fathur Rahman Prawira
"Perkembangan informasi dan teknologi di Indonesia telah mendorong masyarakat untuk beradaptasi secara cepat. Hal ini semakin terlihat pada saat pandemi COVID-19, yang juga berdampak kepada perubahan pola aktivitas di masyarakat. Hampir semua kegiatan mengalami perubahan berfokus kepada pendekatan digital, termasuk dalam melakukan transaksi pembayaran. Kehadiran e-wallet menjadi salah satu adaptasi yang dirasakan oleh masyarakat Indonesia, karena sifat penggunaannya yang secara contactless dan effortless memberikan kemudahan bagi penggunanya. Setiap penyedia layanan e-wallet memiliki manfaat, kepuasan, dan resikonya yang berbeda-beda. Hal tersebut yang menjadi faktor keberlanjutan dalam penggunaan aplikasi e-wallet. Penelitian ini dilakukan terhadap 522 responden yang merupakan pengguna aktif e-wallet dalam waktu satu bulan terakhir dari waktu mulai hingga akhir melakukan survei. Tim penulis melakukan pengolahan data setelah data telah dikumpulkan. Pengolahan data yang dilakukan menggunakan Partial Least Square Equation Modeling (PLS-SEM) dengan aplikasi SmartPLS 4 dan IBM SPSS Statistics 25. Tim penulis menemukan adanya prioritas faktor keamanan yang pengguna anggap memiliki pengaruh paling besar terhadap rasa aman mereka ketika menggunakan aplikasi e-wallet. Faktor-faktor tersebut terdiri dari information provided, user privacy, encryption, dan transaction process. Penelitian ini diharapkan dapat memberikan manfaat bagi penyedia layanan e-wallet sebagai referensi dalam mengevaluasi layanan yang telah dijalankan, sehingga layanan tersebut dapat digunakan secara berkelanjutan oleh pengguna.

The development of information and technology in Indonesia has encouraged people to adapt quickly. This was increasingly seen during the COVID-19 pandemic, which also had an impact on changes in activity patterns in society. Almost all activities have changed to focus on digital approaches, including in making payment transactions. The presence of e-wallets is one of the adaptations felt by the people of Indonesia, due to the nature of its use which is contactless and effortless to provide convenience for its users. Each e-wallet service provider has different benefits, satisfactions and risks. This is a factor of sustainability in the use of e-wallet applications. This research was conducted on 522 respondents who were active e-wallet users within the last one month from the start to the end of conducting the survey. The writing team performs data processing after the data has been collected. Data processing was carried out using Partial Least Square Equation Modeling (PLS-SEM) with the SmartPLS 4 and IBM SPSS Statistics 25 applications. The author's team found a priority of security factors that users considered had the greatest influence on their sense of security when using the e-wallet application. These factors consist of information provided, user privacy, encryption, and transaction processes. This research is expected to provide benefits for e-wallet service providers as a reference in evaluating services that have been implemented, so that these services can be used on an ongoing basis by users."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tsanaa Patricia Khonsaa
"E-wallet telah menjadi metode pembayaran yang paling banyak dipilih oleh masyarakat Indonesia saat ini sehingga e-wallet berusaha untuk memberikan pelayanan terbaik bagi penggunanya. Salah satunya dengan menggunakan biometric security systems (BSS) untuk melakukan autentikasi pada proses transaksi di e-wallet. Dibalik kemudahan dan kecepatan yang diberikan oleh metode BSS, penggunaan dan pengumpulan data biometrik yang sensitif ini dapat menimbulkan privacy concern terkait data yang telah dibagikan. Oleh karena itu, penelitian ini dilakukan untuk mengetahui faktor-faktor apa saja yang dapat memengaruhi privacy concern pengguna e-wallet serta pengaruhnya kepada niat penggunaan BSS secara aktual. Pada penelitian ini, penulis menggunakan dua teori yaitu APCO framework dan teori privacy calculus. Penelitian ini dilakukan kepada 663 responden yang pernah atau sedang menggunakan BSS pada aplikasi e-wallet mereka. Analisis data penelitian dilakukan dengan menggunakan metode Covarianced-Based Structural Equation Model (CB-SEM) pada aplikasi AMOS 24/26. Hasil penelitian menemukan bahwa trust toward platform, privacy protection regulation, dan privacy policy effectiveness memengaruhi privacy concern pengguna dalam membagikan data biometrik pada aplikasi e-wallet. Penelitian ini juga menemukan bahwa benefit dan risk yang dirasakan pengguna memengaruhi niat perilaku pengguna dalam penggunaan biometric security system secara aktual pada aplikasi e-wallet. Privacy concern yang dirasakan pengguna juga memengaruhi behavioral intention dan hal ini memengaruhi kepada actual usage dari penggunaan BSS. Selain itu, hasil penelitian membuktikan bahwa privacy knowledge, privacy experience, privacy awareness, dan privacy control pada e-wallet tidak memiliki pengaruh terhadap kekhawatiran pengguna dalam pembagian data biometrik ketika akan menggunakan BSS pada e-wallet. Hasil dari penelitian ini dapat memberikan kontribusi untuk memperluas penelitian terkait privacy concern serta privacy calculus dengan penambahan variabel actual usage sebagai tindak lanjut dari outcomes dalam konteks penggunaan BSS di e-wallet. Penelitian ini menyarankan penyedia layanan aplikasi e-wallet untuk menjaga kepercayan pengguna dalam menjaga privasi data mereka, memberikan informasi terkait kebijakan regulasi pemerintah yang mengatur privasi data, serta informasi tentang kebijakan privasi yang dilakukan secara efektif terkait perlindungan data biometrik.

E-wallet has become the most preferred payment method by Indonesians today, so e-wallet providers strive to provide the best service for their users. One way is by using a biometric security system (BSS) to authenticate the transaction process on the e-wallet. Despite the convenience and speed provided by the BSS method, the use and collection of this sensitive biometric data can raise privacy concerns regarding the data that has been shared. Therefore, this research was conducted to find out what factors can affect the privacy concerns of e-wallet users and their influence on the actual intention to use BSS. In this study, the authors used two theories, the APCO framework and the privacy calculus theory. This research was conducted on 663 respondents who had or are currently using BSS in their e-wallet applications. Data analysis is conducted using the Covarianced-Based Structural Equation Model (CB-SEM) method on AMOS 24/26 application. The results of the study found that trust toward platforms, privacy protection regulation, and privacy policy effectiveness affect user privacy concerns in sharing biometric data in e-wallet applications. This study also found that the benefits and risks perceived by users influence the user's behavioral intention to actually use BSS in e-wallet applications. The user's perceived privacy concern also influences behavioral intention and this affects the actual usage of using BSS. In addition, the research results prove that privacy knowledge, privacy experience, privacy awareness, and privacy control on e-wallets have no effect on user concerns in sharing biometric data when using BSS on the e-wallet. The results of this study can also contribute to expanding research related to privacy concerns and privacy calculus by adding the actual usage variable as a follow-up of outcomes in the context of using BSS in e-wallets. This study suggests that e-wallet application service providers should maintain user confidence in maintaining their data privacy, and provide information regarding government regulatory policies governing data privacy, as well as information about privacy policy that are carried out effectively related to the protection of biometric data."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Azzahra Banowati Rahmah
"E-wallet telah menjadi metode pembayaran yang paling banyak dipilih oleh masyarakat Indonesia saat ini sehingga e-wallet berusaha untuk memberikan pelayanan terbaik bagi penggunanya. Salah satunya dengan menggunakan biometric security systems (BSS) untuk melakukan autentikasi pada proses transaksi di e-wallet. Dibalik kemudahan dan kecepatan yang diberikan oleh metode BSS, penggunaan dan pengumpulan data biometrik yang sensitif ini dapat menimbulkan privacy concern terkait data yang telah dibagikan. Oleh karena itu, penelitian ini dilakukan untuk mengetahui faktor-faktor apa saja yang dapat memengaruhi privacy concern pengguna e-wallet serta pengaruhnya kepada niat penggunaan BSS secara aktual. Pada penelitian ini, penulis menggunakan dua teori yaitu APCO framework dan teori privacy calculus. Penelitian ini dilakukan kepada 663 responden yang pernah atau sedang menggunakan BSS pada aplikasi e-wallet mereka. Analisis data penelitian dilakukan dengan menggunakan metode Covarianced-Based Structural Equation Model (CB-SEM) pada aplikasi AMOS 24/26. Hasil penelitian menemukan bahwa trust toward platform, privacy protection regulation, dan privacy policy effectiveness memengaruhi privacy concern pengguna dalam membagikan data biometrik pada aplikasi e-wallet. Penelitian ini juga menemukan bahwa benefit dan risk yang dirasakan pengguna memengaruhi niat perilaku pengguna dalam penggunaan biometric security system secara aktual pada aplikasi e-wallet. Privacy concern yang dirasakan pengguna juga memengaruhi behavioral intention dan hal ini memengaruhi kepada actual usage dari penggunaan BSS. Selain itu, hasil penelitian membuktikan bahwa privacy knowledge, privacy experience, privacy awareness, dan privacy control pada e-wallet tidak memiliki pengaruh terhadap kekhawatiran pengguna dalam pembagian data biometrik ketika akan menggunakan BSS pada e-wallet. Hasil dari penelitian ini dapat memberikan kontribusi untuk memperluas penelitian terkait privacy concern serta privacy calculus dengan penambahan variabel actual usage sebagai tindak lanjut dari outcomes dalam konteks penggunaan BSS di e-wallet. Penelitian ini menyarankan penyedia layanan aplikasi e-wallet untuk menjaga kepercayan pengguna dalam menjaga privasi data mereka, memberikan informasi terkait kebijakan regulasi pemerintah yang mengatur privasi data, serta informasi tentang kebijakan privasi yang dilakukan secara efektif terkait perlindungan data biometrik.

E-wallet has become the most preferred payment method by Indonesians today, so e-wallet providers strive to provide the best service for their users. One way is by using a biometric security system (BSS) to authenticate the transaction process on the e-wallet. Despite the convenience and speed provided by the BSS method, the use and collection of this sensitive biometric data can raise privacy concerns regarding the data that has been shared. Therefore, this research was conducted to find out what factors can affect the privacy concerns of e-wallet users and their influence on the actual intention to use BSS. In this study, the authors used two theories, the APCO framework and the privacy calculus theory. This research was conducted on 663 respondents who had or are currently using BSS in their e-wallet applications. Data analysis is conducted using the Covarianced-Based Structural Equation Model (CB-SEM) method on AMOS 24/26 application. The results of the study found that trust toward platforms, privacy protection regulation, and privacy policy effectiveness affect user privacy concerns in sharing biometric data in e-wallet applications. This study also found that the benefits and risks perceived by users influence the user's behavioral intention to actually use BSS in e-wallet applications. The user's perceived privacy concern also influences behavioral intention and this affects the actual usage of using BSS. In addition, the research results prove that privacy knowledge, privacy experience, privacy awareness, and privacy control on e-wallets have no effect on user concerns in sharing biometric data when using BSS on the e-wallet. The results of this study can also contribute to expanding research related to privacy concerns and privacy calculus by adding the actual usage variable as a follow-up of outcomes in the context of using BSS in e-wallets. This study suggests that e-wallet application service providers should maintain user confidence in maintaining their data privacy, and provide information regarding government regulatory policies governing data privacy, as well as information about privacy policy that are carried out effectively related to the protection of biometric data."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Endang Fiansyah
"Aplikasi yang memanfaatkan jaringan komputer memerlukan suatu mekanisme keamanan agar proses transaksi data pada jaringan komputer dapat berjalan dengan aman, dengan harapan data-data penting tidak mampu dibaca ketika proses transaksi berlangsung. Pada skripsi ini akan dikembangkan aplikasi pengolah database pada pendataan kegiatan skripsi menggunakan algoritma enkripsi dasar RC4 stream cipher dan teknik tambahan dynamic blocking menggunakan bahasa pemrograman VB 6 dan database access. Aplikasi yang dikembangkan memiliki kekurangan dan kelebihan berdasarkan pengujian. Kekurangannya ialah client menerima waktu tanggap yang lebih tinggi dibandingkan dengan aplikasi yang tidak menggunakan mekanisme keamanan enkripsi yaitu dengan rata-rata peningkatan waktu tanggap sebesar 8,84 detik atau 4,17% untuk proses upload dan 4,96 detik atau 200,95% untuk proses download. Kelebihannya, selain data yang diharapkan semakin aman dengan metode RC4 dan dynamic blocking juga karena semua proses enkripsi-dekripsi hanya dilakukan di client, dengan demikian tidak membebani server dan jaringan. Perbedaan waktu tanggap terbesar antara proses download terpisah dengan proses download bersama pada pengujian untuk 5000 record terhadap 3 client hanya 2,4 detik (3,9%). Kecepatan prosesor mempengaruhi kinerja dari aplikasi yang menggunakan teknik enkripsi-dekripsi. Hal ini terlihat pada penggunaan prosesor 2,4GHz dimana terdapat peningkatan kinerja sebesar 378,4% dibandingkan dari penggunaan prosesor 1,4GHz.

Application that using computer network need security mechanism so data transaction process at computer network secure, and hope important data cannot be read while transaction process going on. This research about to developed application database processing using rc4 stream cipher algorithm and dynamic blocking technique using VB 6 programming language and access database. Developed application has minuses and pluses based on testing and analyzing. The minuses is client receive higher response time than the application that not using encryption security mechanism, with the average of raising response time 8,84 second or 4,17% for upload process and 4,96 second or 200,95% for download process. The pluses, data expect to be secure with RC4 method and dynamic blocking and also all encryptiondecryption process only in client, so server and network will not more weighted by this encryption security process. The greatest differences of response time between separate download process and join download process on testing for 5000 records at 3 clients only 2.4 second (3.9%). On testing observed that processor speed influence application performance that using encryption-decryption technique. This thing seen at the using 2.4GHz processor, raising performance 378.4% comparison to the using 1,4GHz processor."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40533
UI - Skripsi Open  Universitas Indonesia Library
cover
Maulia Alfiyanih, autthor
"Beberapa bentuk penyimpanan data dan informasi secara digital diantaranya yaitu teks, gambar/citra, audio, dan video. Bentuk penyimpanan digital tersebut sangat lemah aspek keamanannya, khususnya penyimpanan data dan informasi dalam bentuk citra digital. Hal itu dapat terlihat dari banyaknya kasus penyalahgunaan citra digital. Oleh sebab itu, pengamanan terhadap citra digital perlu dilakukan. Salah satu cara pengamanan citra digital di dalam ilmu kriptografi yaitu dengan enkripsi. Algoritma Serpent merupakan algoritma simetris yang bisa digunakan untuk melakukan enkripsi tersebut. Pada Algoritma Serpent terdapat beberapa operasi matematika yang digunakan yaitu permutasi, eksklusif or, modulo, transformasi linier, dan shift. Algoritma Serpent ini merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data dan informasi berbentuk citra digital.

Some from of data and information digital storage are text, image, audio, and video. Form of digital storage has a very weak aspect of safety, especially digital image. It can be seen from many cases of abuse of digital image. Therefore, the security of digital image needs to be done. One of securing digital image on cryptography is encryption. Serpent Algorithm is a symmetric algorithm that can be used to encryption. In the Serpent algorithm, there are some operations of mathematics: permutation, exclusive or, modulo, linear transformation, and shift. Serpent algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S54235
UI - Skripsi Open  Universitas Indonesia Library
cover
Agung Widodo
"Memasuki era transformasi digital, pertukaraan informasi menjadi aspek paling vital bagi hampir seluruh organisasi, terlebih lagi informasi rahasia dan strategis. Beragam preseden buruk tentang kebocoran informasi rahasia dan strategis di Indonesia menjadi tamparan keras yang harus dijawab dengan solusi efektif. Instansi XYZ telah mengembangkan aplikasi enkripsi file ABC pada tahun 2020 untuk menjawab tantangan pengamanan informasi rahasia khususnya yang ditransmisikan pada kanal elektronik. Hingga tahun 2022, aplikasi ABC telah diimplementasikan secara terbatas dan rencananya, skala implementasi akan diperluas secara nasional. Selang 2 tahun masa operasional, Instansi XYZ telah melakukan kajian terhadap keamanan algoritma yang digunakan dalam Aplikasi ABC, namun belum melakukan kajian mendalam terhadap keamanan rangkaian protokol yang digunakan dalam Aplikasi tersebut. Pada peneitian ini dilakukan analisis keamanan protokol registrasi, verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi Aplikasi ABC dengan pendekatan verifikasi formal menggunakan Scyther Tool. Analisis berfokus pada aspek jaminan kerahasiaan informasi dan autentikasi dengan empat kriteria yaitu secrecy, aliveness, synchronization, dan agreement. Hasil percobaan menunjukkan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan umum pada pada autentikasi khususnya untuk kriteria synchronization dan agreement. Berdasarkan kelemahan tersebut, peneliti mengajukan desain konseptual protokol yang mampu mengatasi kelemahan-kelemahan yang teridentifikasi. Hasilnya, desain protokol yang diajukan peneliti terbukti provably secure berdasarkan hasil pengujian dan memenuhi empat kriteria keamanan pada aspek kerahasiaan informasi dan autentikasi entitas dan isi pesan.

In the era of digital transformation, information exchange, especially confidential and strategic information has become the most vital aspect for almost all organizations. Various bad precedents regarding classified and strategic information leaks in Indonesia have become a slap in the face that must be acknowledge and answered with effective solutions. In 2020, XYZ Agency developed a file encryption application (ABC Application) to address the challenge of securing confidential information, especially those transmitted on electronic channels. Until 2022, the ABC Application has been implemented in a limited scope and its implementation is planned to be expanded nationally. After 2 years of operation, the XYZ Agency has conducted a study on the security of the algorithm used in ABC Application, but unfortunately has not conducted an in-depth study regarding the security of the protocol suite used in the Application. In this research, a security analysis of ABC application protocol suites, namely the registration protocol, user verification, key generation, and key request for the encryption-decryption process protocol was conducted through formal verification approach using the Scyther Tool. The analysis focuses on aspects of guaranteeing confidentiality of information and authentication with four criteria, namely secrecy, aliveness, synchronization, and agreement. The experimental results showed that these protocols meet the security criteria for the transmitted confidential information but have general weaknesses in the authentication aspect, especially for synchronization and agreement criteria. Based on these identified weaknesses, We proposed a robust conceptual protocol design to overcome these weaknesses. As a result, the proposed design was proved to be provably secure based on the test results and met the four security criteria in the aspects of information confidentiality and authentication in terms of entity authentication and message content integrity. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fauzan Deri Syawalino
"Seiring berjalannya waktu, era digitalisasi sudah semakin menjamur menuju berbagai macam faktor dalam kehidupan manusia, tak terkecuali dalam faktor finansial. Adapun salah satu bentuk kemajuan teknologi dalam sudut pandang finansial adalah dengan maraknya bank digital yang diyakini dapat memudahkan para nasabah untuk melakukan kegiatan di dalamnya secara online seperti pembuatan rekening hingga transaksi transfer uang tanpa harus mengunjungi kantor fisik. Karena seluruh aktivitas yang ada akan dilakukan sepenuhnya secara online, maka pihak bank digital telah mengimplementasikan algoritma enkripsi kriptografi untuk melindungi informasi pribadi dan data kredensial para nasabah bank digital tersebut. Namun, di lain sisi, algoritma enkripsi yang ada saat ini pun sudah cukup bervariatif. Dengan ini, akan dilakukan suatu penelitian yang akan mengkaji algoritma enkripsi kriptografi yang telah diimplementasikan oleh salah satu Bank Digital di Indonesia. Penelitian ini akan membahas algoritma enkripsi apa yang telah dipilih untuk mengamankan data-data kredensial terkait. Nantinya, pada akhir penelitian ini akan dilakukan analisis terhadap keamanan dari algoritma enkripsi tersebut dengan menghitung nilai Avalanche Effect yang ada. Adapun algoritma enkripsi tersebut dapat memiliki performa yang baik apabila menghasilkan nilai Avalanche Effect cenderung mendekati 50%.

As the time goes by, the era of digitalization has increasingly taken all over the place towards various factors in human life, including financial. One massive example of technological improvement from a financial point of view is the rise of digital banks which are believed to bring convenience for customers to carry out activities online such as creating accounts and transfer transactions without having to visit a physical office. Since all existing activities will be carried out entirely online, the digital bank has implemented a cryptographic encryption algorithm to protect the personal information and credential data of the digital bank's customers. However, on the other hand, the existing encryption algorithms are quite varied. Therefore, this study will be carried out which will examine the cryptographic encryption algorithm that has been implemented by one of the digital banks in Indonesia. This research will discuss which encryption algorithm has been chosen to secure all existing credential data. Later, at the end of this study, an analysis of the security of the encryption algorithm will be carried out by calculating the Avalanche Effect value. The encryption algorithm can have good performance if it produces an Avalanche Effect with value closer to 50%."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rodriguez Breil Soenoto
"Penyandian blok merupakan salah satu jenis enkripsi yang sering digunakan untuk komunikasi aman, karena dapat diimplementasikan dengan mudah dan praktis. Namun, sandi blok hanya dapat mengenkripsi satu blok data dengan ukuran tertentu. Oleh karena itu, penggunaan sandi blok disertai dengan mode-mode operasi, yang membagi data ke dalam beberapa blok dan melibatkan masukan-masukan lain. Dalam tulisan ini, beberapa mode operasi sandi blok dari skema enkripsi AES diimplementasikan dalam bahasa C dan dianalisis dari segi keamanan, performa, dan penggunaan sumber daya. Hasil perbandingan ini akan dapat digunakan sebagai pertimbangan untuk memilih metode enkripsi untuk beberapa kasus komputasi dimana sistem memiliki kemampuan terbatas dan performa lebih diutamakan.

Block ciphers are a type of encryption often used for secure communication, due to its ease of implementation and practicality. However, block ciphers can only encrypt one block of data at a time of a specific size. Therefore, block cipher implementations employ a mode of operation, that divides data into several blocks and involves other inputs. In this paper, several block cipher modes of operation with the AES cryptoscheme are implemented in the C programming language and analyzed from the security, performance, and resource perspectives. The results can then be used as information in determining an encryption method for a particular computation use case where system capabilities are limited and performance is an important factor."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This book constitutes the proceedings of the 2nd International Conference on Cryptology and Information Security in Latin America, LATINCRYPT 2012, held in Santiago, Chile, on October 7-10, 2012. The 17 papers presented together with four invited talks and one student poster session were carefully reviewed and selected from 47 submissions. The papers are organized in topical sections on elliptic curves, cryptographic protocols, implementations, foundations, and symmetric-key cryptography."
Berlin: Springer-Verlag, 2012
e20409970
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>