Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Mohammad Fachruddin
Abstrak :
ABSTRAK
Kemajuan bidang kriptografi juga dipengaruhi oleh perkembangan dari fungsi chaos. Dalam tesis ini akan dikembangkan fungsi chaos baru yang merupakan hasil dari komposisi dua fungsi chaos yaitu Henon Map dan Arnold rsquo;s Cat Map. Dalam tesis ini fungsi chaos baru tersebut dinamakan Arnold rsquo;s Cat Henon Map ACHM . Proses enkripsi yang dikembangkan dalam tesis ini yaitu dengan menggunakan beberapa parameter yaitu a,b,p,q isin;Z^ sehingga dapat dihasilkan citra terenkripsi. Selanjutnya dilakukan pengujian kinerja algoritma enkripsi berdasarkan uji keacakan sesuai standar dari National Institute of Standards and Technologies NIST . Uji lainnya dilakukan dengan uji sensitivitas nilai awal, uji distribusi atau uji ergodisitas dan uji PSNR. Dari hasil uji coba maka dihasilkan untuk Uji Keacakan, hasil monobit test adalah tidak acak sedangkan untuk run test mengalami bentuk acak. Nilai uji PSNR = infin; untuk masing-masing data uji beserta chiper image. Uji Sensitivitas Kunci digunakan dengan mengganti nilai parameter a,b,p,q isin;Z^ sehingga akan terlihat sensitivitas dari hasil enkrip dan dekrip dengan nilai parameter yang berbeda-beda.
ABSTRACT
Progress in cryptography is also influenced by the development of chaos function. This thesis will developed a new functions which are the result of the composition of the two functions, namely chaos Henon Map and Arnold rsquo s Cat Map. In this thesis, a new chaos functions are called Arnold rsquo s Cat Henon Map ACHM . The encryption process developed in this thesis uses several parameters a,b,p,q isin Z so it can produce the encrypted image. Further testing the performance of the encryption algorithm by randomness test according to Standards of the National Institute of Standards and Technologies NIST . Other tests done by testing the sensitivity of the initial value, or a distributed test or ergodisitas test and image PSNR. From the results of the trial then generated for the Test of Randomness, the result of monobit test is not random while for the run test has a random form. Test value PSNR infin for each test data along with the image chiper. The Key Sensitivity Test is used by replacing parameter values a,b,p,q isin Z so that the sensitivity of encrypted and decrypted results with different parameter values will be seen.
2017
T47922
UI - Tesis Membership  Universitas Indonesia Library
cover
Maria Anggiani
Abstrak :
Dalam proses penyimpanan maupun pengiriman data digital, mengamankan dan menjaga kerahasiaan informasi digital telah menjadi masalah yang krusial dan mendesak yang hingga saat ini terus dikembangkan solusinya. Salah satu bentuk data digital yang membutuhkan teknik pengamanan khusus ialah citra digital, dengan salah satu teknik yang dapat digunakan ialah kriptografi dengan salah satu algoitma yang dapat digunakan ialah algoritma kriptografi berbasis operasi barisan DNA dan kombinasi dari fungsi chaos satu dimensi yaitu logistic-tent map, logistic-sine map, dan tent-sine map. Penggunaan operasi barisan DNA serta logistic-tent map, logistic-sine map, dan tent-sine map dalam algoritma yang dibahas dalam skripsi ini bertujuan untuk menghasilkan tingkat keamanan yang tinggi namun tetap memperhatikan waktu proses enkripsi dan dekripsinya. Berdasarkan hasil percobaan dan analisis, dapat ditunjukkan bahwa algoritma ini menghasilkan hasil enkripsi yang baik ditunjukkan dengan nilai-nilai pixel-nya yang berdistribusi uniform serta korelasi antar pixel dekat dengan 0, hasil dekripsi yang identik dengan citra aslinya ditunjukkan dengan nilai PSNR yang tinggi, ruang kunci sebesar dengan tingkat sensitivitas kunci dan barisan chaos yang terbukti acak berdasarkan pengujian NIST frequency monobit test dan frequency test within a block. ......Protecting a digital information when saving or sending the data over various network has become an urgent and significant topic that many research is still conducted to find a better solution. Among various digital data form, digital image is one that needs a special security technique. One of the techniques is cryptography. Using cryptography, one could use an algorithm using DNA sequences operation and multiple combinations of 1D chaotic maps logistic tent map, logistic sine map and tent sine map which is introduced in this thesis with the purpose to produce a robust, high in security, and fast image cryptography algorithm. The experimental analysis and results shows that the algorithm has a cipher image whose pixel values near 0 and has uniform distribution and the decrypted image is identical with the corresponding real image shown by the high PSNR value. The algorithm also has key space with the sensitivity of each key is. Also in this thesis, it is proved by NIST test frequency monobit test and frequency test within a block that the chaos sequences are random.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S66138
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alfi Rahmati Zidan
Abstrak :
Di era digital ini, data menjadi salah satu aspek penting bagi setiap orang, perusahaan, bahkan pemerintahan. Di internet, data yang dimiliki perusahaan atau pemerintah dapat diakses oleh semua orang, sehingga keamanan data sangat beresiko untuk diretas. Oleh karena itu, untuk melindungi data tersebut dibutuhkan metode agar data tetap aman dari sekelompok orang yang ingin mencurinya. Metode yang dapat digunakan adalah kriptografi dan steganografi. Penelitian ini bertujuan untuk membuat metode menyembunyikan teks digital atau citra digital kedalam suatu cover object berupa citra digital menggunakan kriptografi (enkripsi/dekripsi) dan steganografi (embedding/extracting). Metode enkripsi dan embedding tersebut berbasis fungsi chaos MSDT Map dan teknik LSB dengan pola 3-3-2. Barisan bilangan yang dibangkitkan oleh fungsi chaosMSDT Map dinyatakan acak, karena telah lolos 15 uji di dalam NIST test dengan menggunakan aplikasi National Institute of Standards and Technology (NIST) test. Hasil analisis sensitivitas kunci terhadap nilai awal mencapai 10−16. Hasil embedding adalah stego image dengan kualitasnya diukur menggunakan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR). Rata-rata kualitas dari stego image yang dihasilkan dari teks digital maupun citra digital berkualitas baik dengan nilai MSE rata-rata tergolong kecil dan rata-rata nilai PSNR diatas 40 dB. Nilai tersebut menunjukkan bahwa stego image yang dihasilkan tidak dapat dibedakan secara kasat mata dengan cover image. Selain itu, untuk kualitas teks terekstrak diukur menggunakan nilai MSE dan selisih karakter antara teks asli dengan nilai MSE. Sedangkan, untuk kualitas citra terekstrak diukur menggunakan nilai MSE dan nilai PSNR. Diperoleh hasil nilai MSE 0 dan selisish karakter 0 untuk teks terekstrak. Nilai tersebut menunjukkan bahwa teks terekstrak sama persis dengan teks asli. Sedangkan, untuk hasil nilai MSE 0 dan PSNR 100 untuk citra digital menunjukkan citra digital sama persis dengan citra asli. ......In this digital era, data becomes one of the important aspects for everyone, company, and even government. On the internet, data owned by companies or governments can be accessed by irresponsible people. Therefore, to protect the data, a method is needed to keep the data safe from a group of people who want to steal it. The methods that can be used are cryptography and steganography. This research aims to make a method of hiding digital text or digital images into digital images using cryptography (encryption / decryption) and steganography (embedding / extracting). The encryption and embedding methods based on chaotic MSDT Map function and LSB techniques with 3-3-2 pattern. Sequence of numbers generated by chaotic function MSDT Map is declared random, because it has passed 15 tests in the NIST test using the National Institute of Standards and Technology (NIST) test. The results of the analysis of key sensitivity to initial values reach 10−16. The result of embedding is a stego image with its quality measured using Mean Square Error (MSE) and Peak Signal-to-Noise Ratio (PSNR). The average quality of a stego image produced from digital text and digital image is good quality with an average of MSE value is relatively small and the average of PSNR value above 40 dB. This value shows that the resulting stego image cannot be distinguished visibly from the cover image. Other than that, the quality of extracted text is measured using the MSE value and the difference in character between the original text and the MSE value. Meanwhile, the extracted image quality measured using MSE value and PSNR value. The results of MSE value is 0 and the character is 0 difference for extracted text shows the extracted text is exactly the same as the original text. Meanwhile, for the results of the MSE is 0 and PSNR is 100 values for digital images show that the digital image is exactly the same as the original image.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Lesmana
Abstrak :
Pengamanan data digital bertujuan untuk mencegah bocornya isi informasi dalam sebuah komunikasi maupun penyimpanan. Pengamanan data baik dalam komunikasi maupun penyimpanan dapat dicapai menggunakan sebuah teknik kriptografi. Dalam sistem digital, kriptografi sudah umum diterapkan secara simetris dan asimetris. Dalam penelitian ini, digunakan sistem kriptografi yang belum diimplementasi secara luas, yaitu Chaos Cryptography, sistem kriptografi yang menerapkan teori sifat Chaos dalam matematika. Penelitian ini membahas penerapan enkripsi menggunakan teknik kriptografi simetris berbasis permutasi yang dinamakan Permutasi Chaotic Multiputaran (PCMP) untuk diimplementasikan sebagai kriptografi asimetris. PCMP merupakan algoritma permutasi himpunan yang menggunakan perputaran elemen untuk menggeser dan mengacak urutannya menggunakan kunci yang dibuat dengan syarat matematis khusus yang menghasilkan sifat chaotic. Sifat chaos teknik PCMP didapat dari penerapan matematis pembuatan kuncinya yang menggunakan aturan basis modulus dan KPK pada setiap elemen dari sebuah set barisan bilangan bulat positif menurut nilainya dalam urutan sebelum dikalkulasikan dengan seed input, hal ini juga menghasilkan nilai berbeda pada ukuran kunci berbeda walaupun nilainya tetap, sehingga memungkinkan sifat pengacakan yang memenuhi syarat sifat chaotic. Teknik PCMP pada dasarnya berupa kriptografi simetris sehingga menggunakan satu kunci dan dua algoritma berbeda untuk melakukan enkripsi dan dekripsi, tetapi sebagai teknik permutasi algoritma tersebut mengubah urutan sebuah himpunan tanpa mengubah komposisinya, karena itu algoritma PCMP juga dapat mengembalikan himpunan yang dipermutasi ke susunan semula menggunakan fungsi yang sama dengan kombinasi kunci yang cocok. Dalam penelitian tesis ini, diusulkan sebuah metode untuk menghasilkan pasangan kunci asimetris dari teknik PCMP, dengan merancang sebuah algoritma yang memungkinkan untuk membuat kunci dari pasangan suatu himpunan dengan hasil permutasi PCMPnya, dapat dihasilkan sebuah pasangan kunci untuk enkripsi dan dekripsi secara terpisah. Algoritma Pencari Kunci PCMP berfungsi mencari kunci PCMP yang dapat menghasilkan permutasi dari sebuah himpunan awal ke himpunan lain yang berisi nilai elemen sama dengan susunan berbeda. Algoritma ini menghasilkan kunci pasangan asimetris dengan mencari kunci PCMP yang dapat mengubah hasil permutasi kembali ke susunan awalnya, melalui pengujian iteratif dengan algoritma enkripsi dari teknik PCMP, yaitu PCMP Mengecil (PCMP-K). Kunci pasangan yang dihasilkan dapat mempermutasi himpunan hasil enkripsi PCMP kembali ke bentuk awal menggunakan fungsi yang sama. Dalam implementasinya, pasangan kunci asimetris PCMP dapat dihasilkan dengan mencari kunci pembalik untuk hasil permutasi kunci buatan generator kunci PCMP dasar, atau dari sepasang himpunan acak yang merupakan permutasi satu sama lain. Syarat untuk pembuatan kunci pasangan PCMP ini adalah himpunan awal untuk pencarian kunci harus terdiri dari elemen dengan nilai unik tanpa duplikat. Perbedaan metode kunci asimetris PCMP dengan implementasi PCMP dasar adalah penggunaan fungsi tunggal untuk enkripsi dan dekripsi, yang dapat menyederhanakan dan mempercepat proses kriptografi, melalui penggunaan algoritma PCMP Mengecil sebagai fungsi enkripsi yang juga berperan sebagai fungsi dekripsi menggunakan pasangan kunci yang dihasilkan. Dari penggunaan PCMP Mengecil sebagai fungsi kriptografi tunggal didapat peningkatan performa pada waktu dekripsi sebesar 75.87%. Selain itu, hasil enkripsi dari kunci pasangan menghasilkan tingkat kerandoman lebih baik dilihat dari hasil pengukuran Entropi, Chi-Square, Arithmetic Mean, Monte Carlo untuk Pi dan Serial Correlation. ......Digital data security aims to prevent the leakage of information content in a communication or storage. Data security both in communication and storage can be achieved using a cryptographic technique. In digital systems, cryptography is generally applied symmetrically and asymmetrically. In this study, a cryptographic system that has not been widely implemented is used, namely Chaos Cryptography, a cryptographic system that applies the theory of Chaos properties in mathematics. This study discusses the application of encryption using a permutation-based symmetric cryptography technique called Multicircular Chaotic Permutation (PCMP) to be implemented as asymmetric cryptography. PCMP is a set permutation algorithm that uses rotating elements to shift and scramble the order using a key that is created with special mathematical conditions that produce chaotic properties. The chaotic nature of the PCMP technique is derived from the mathematical application of key generation that uses the basic modulus and LCM rules on each element of a set of positive integer sequences according to their values ​​in the order before being calculated with the input seed, this also results in different values ​​at different key sizes even though the values ​​are fixed. , thus enabling randomization properties that meet the chaotic properties condition. The PCMP technique is basically symmetric cryptography so that it uses one key and two different algorithms to perform encryption and decryption, but as a permutation technique the algorithm changes the order of a set without changing its composition, therefore the PCMP algorithm can also return the permuted set to its original arrangement using the function which is the same as the matching key combination. In this thesis research, a method is proposed to generate asymmetric key pairs from PCMP technique, by designing an algorithm that allows to generate a key from a set pair with the PCMP permutation result, can generate a key pair for encryption and decryption separately. The PCMP Key Finder Algorithm functions to find PCMP keys that can produce permutations from an initial set to another set containing the same element values ​​with different arrangements. This algorithm generates an asymmetric key pair by looking for a PCMP key that can change the permutation result back to its initial arrangement, through iterative testing with an encryption algorithm from the PCMP technique, namely Shrinking PCMP (PCMP-K). The resulting key pair can permute the resulting set of PCMP encryption back to its original form using the same function. In its implementation, PCMP asymmetric pair key can be generated by finding the reverser key for permutations made by key generated from the basic PCMP key generator, or from a pair of random sets which are permutations of each other. The condition for generating this PCMP key pair is that the initial set for key searches must consist of elements with unique values ​​without duplicates. The difference between the PCMP asymmetric key method and the basic PCMP implementation is the use of a single function for encryption and decryption, which can simplify and speed up the cryptographic process, through the use of the Shrinking PCMP algorithm as an encryption function which also acts as a decryption function using the generated key pair. By using Shrinking PCMP as a single cryptography function, the performance increase in decryption time is 75.87%. In addition, the encryption results from the paired keys produce a better level of randomness seen from the results of the Entropy, Chi-Square, Arithmetic Mean, Monte Carlo for Pi and Serial Correlation measurements.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Novi Dwi Astuti
Abstrak :
Pada era ­big data saat ini, semua data dan informasi tersimpan dalam bentuk digital. Data dan informasi tersebut sangat rawan untuk dicuri, dirusak, atau dimanipulasi. Untuk itu, usaha pengamanan data dan informasi digital merupakan hal yang sangat penting dan mendesak. Lebih khusus lagi jika data dan informasinya bersifat rahasia atau terbatas. Terdapat dua jenis metode pengamanan data, yaitu kriptografi dan steganografi. Penelitian ini bertujuan untuk mengamankan citra digital grayscale ke dalam citra digital warna dengan melakukan teknik enkripsi berbasis chaos dan dilanjutkan dengan melakukan teknik penyisipan LSB. Dalam penelitian ini, fungsi chaos yang digunakan untuk membangkitkan keystream adalah MS map dan teknik penyisipan LSB yang digunakan adalah teknik penyisipan LSB-1, LSB-2, atau LSB-4. Barisan keystream yang dihasilkan oleh MS map terbukti acak dengan melakukan uji keacakan barisan kunci yang dikeluarkan oleh NIST. Sensitivitas kunci dari MS map mencapai 10-17. Ukuran ruang kunci sebesar 6,48 × 10643. Nilai PSNR antara citra awal dan citra terdekripsi adalah tak hingga, artinya teknik enkripsi yang digunakan merupakan teknik enkripsi dengan skema lossless. Nilai PSNR antara cover image dan stego image lebih besar atau sama dengan 40, artinya kualitas stego image yang dihasilkan cukup baik, yakni relatif sama dengan cover image jika dilihat oleh sistem penglihatan manusia.
In this era of big data, all data and information are stored in digital form. The data and information are very vulnerable to being stolen, damaged, or manipulated. For this reason, efforts to secure digital data and information are very important and necessary. More specifically if the data and information are confidential or limited. There are two types of data security methods, namely cryptography and steganography. This study investigated to secure grayscale digital images into color digital images by performing chaos-based encryption techniques and followed by doing LSB insertion techniques. In this study, chaos function employed to generate keystream was MS map, and LSB insertion techniques employed were LSB-1, LSB-2, or LSB-4. The sequence of keystream generated by MS map has been proven to be random through testing the randomness of key sequences issued produced by NIST. The key sensitivity of the MS map reached 10-17. The size of the keyspace was 6,48 × 10643. The PSNR value between the original image and decrypted image was infinite, meaning that the encryption technique employed was an encryption technique with a lossless scheme. The PSNR value between the cover image and the stego image was more than or equals to 40, showed that the quality of the stego image produced was quite good, which was relatively the same as the cover image when viewed by the human visual system.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Chatterjee, Ayantika
Abstrak :
This book explores the latest developments in fully homomorphic encryption (FHE), an effective means of performing arbitrary operations on encrypted data before storing it in the cloud. The book begins by addressing perennial problems like sorting and searching through FHE data, followed by a detailed discussion of the basic components of any algorithm and adapting them to handle FHE data. In turn, the book focuses on algorithms in both non-recursive and recursive versions and discusses their realizations and challenges while operating in the FHE domain on existing unencrypted processors. It highlights potential complications and proposes solutions for encrypted database design with complex queries, including the basic design details of an encrypted processor architecture to support FHE operations in real-world applications.
Singapore: Springer Nature, 2019
e20508880
eBooks  Universitas Indonesia Library
cover
Katz, Jonathan, 1974-
Abstrak :
ryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject. The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes. Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of:Stream ciphers and block ciphers, including modes of operation and design principlesAuthenticated encryption and secure communication sessionsHash functions, including hash-function applications and design principles Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacksThe random-oracle model and its application to several standardized, widely used public-key encryption and signature schemesElliptic-curve cryptography and associated standards such as DSA/​ECDSA and DHIES/​ECIESContaining updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Boca Raton: CRC Press, 2015
005.82 KAT i
Buku Teks  Universitas Indonesia Library
cover
Jager, Tibor
Abstrak :
Generic group algorithms solve computational problems defined over algebraic groups without exploiting properties of a particular representation of group elements. This is modeled by treating the group as a black-box. The fact that a computational problem cannot be solved by a reasonably restricted class of algorithms may be seen as support towards the conjecture that the problem is also hard in the classical Turing machine model. Moreover, a lower complexity bound for certain algorithms is a helpful insight for the search for cryptanalytic algorithms. Tibor Jager addresses several fundamental questions concerning algebraic black-box models of computation : Are the generic group model and its variants a reasonable abstraction? What are the limitations of these models? Can we relax these models to bring them closer to the reality?
Wiesbaden: [Springer Spektrum , ], 2012
e20419322
eBooks  Universitas Indonesia Library