Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 44 dokumen yang sesuai dengan query
cover
Mohammad Fachruddin
Abstrak :
ABSTRAK
Kemajuan bidang kriptografi juga dipengaruhi oleh perkembangan dari fungsi chaos. Dalam tesis ini akan dikembangkan fungsi chaos baru yang merupakan hasil dari komposisi dua fungsi chaos yaitu Henon Map dan Arnold rsquo;s Cat Map. Dalam tesis ini fungsi chaos baru tersebut dinamakan Arnold rsquo;s Cat Henon Map ACHM . Proses enkripsi yang dikembangkan dalam tesis ini yaitu dengan menggunakan beberapa parameter yaitu a,b,p,q isin;Z^ sehingga dapat dihasilkan citra terenkripsi. Selanjutnya dilakukan pengujian kinerja algoritma enkripsi berdasarkan uji keacakan sesuai standar dari National Institute of Standards and Technologies NIST . Uji lainnya dilakukan dengan uji sensitivitas nilai awal, uji distribusi atau uji ergodisitas dan uji PSNR. Dari hasil uji coba maka dihasilkan untuk Uji Keacakan, hasil monobit test adalah tidak acak sedangkan untuk run test mengalami bentuk acak. Nilai uji PSNR = infin; untuk masing-masing data uji beserta chiper image. Uji Sensitivitas Kunci digunakan dengan mengganti nilai parameter a,b,p,q isin;Z^ sehingga akan terlihat sensitivitas dari hasil enkrip dan dekrip dengan nilai parameter yang berbeda-beda.
ABSTRACT
Progress in cryptography is also influenced by the development of chaos function. This thesis will developed a new functions which are the result of the composition of the two functions, namely chaos Henon Map and Arnold rsquo s Cat Map. In this thesis, a new chaos functions are called Arnold rsquo s Cat Henon Map ACHM . The encryption process developed in this thesis uses several parameters a,b,p,q isin Z so it can produce the encrypted image. Further testing the performance of the encryption algorithm by randomness test according to Standards of the National Institute of Standards and Technologies NIST . Other tests done by testing the sensitivity of the initial value, or a distributed test or ergodisitas test and image PSNR. From the results of the trial then generated for the Test of Randomness, the result of monobit test is not random while for the run test has a random form. Test value PSNR infin for each test data along with the image chiper. The Key Sensitivity Test is used by replacing parameter values a,b,p,q isin Z so that the sensitivity of encrypted and decrypted results with different parameter values will be seen.
2017
T47922
UI - Tesis Membership  Universitas Indonesia Library
cover
Jakarta: Indonesia : Lembaga Sandi Negara, Republik Indonesia, 2007
005.82 IND j
Buku Teks  Universitas Indonesia Library
cover
Meyer, Carl H.
New York: John Wiley & Sons, 1982
001.543 6 MEY c
Buku Teks SO  Universitas Indonesia Library
cover
Ariefiazif
Abstrak :
Saat ini penggunaan koneksi sudah semakin meluas, mulai dari kalangan pribadi hingga kalangan bisnis dan pemerintahan. Seringkali pengguna ingin agar informasi yang dikirim hanya bisa dibaca oleh pihak penerima saja. Hal ini dapat diwujudkan dengan menggunakan proses enkripsi. Proses enkripsi umumnya menggunakan sebuah kunci unik yang dipergunakan untuk menyandikan informasi yang dikirim, sehingga tanpa kunci yang lepat pihak penerima tidak bisa membaca informasi yang telah terenkripsi Permasalahan terdapat pada proses pengiriman kunci tersebut, bagaimana agar kunci lersebut dapat dikirim ke pihak yang dituju tanpa dapat disadap oleh pihak lain. Untuk mengatasi permasalahan itu digunakan Public Key Cryptography (PKC). pada PKC setiap informasi yang telah terenkripsi memiliki dua kunci, kunci pribadi dan kunci publik. Kunci publik digunakan untuk mengenkripsi informasi dan diberikan ke setiap pengguna, sedangkan kunci pribadi disimpan secara rahasia dan digunakan untuk mendekript informasi yang dikirim, dan tidaklah memungkinkan pada saat ini untuk mendapatkan kunci pribadi berdasarkan dari kunci publik apabila panjang kunci publik yang dibcrikan mencapai 1024 bit [1]. Pada skripsi ini dibuat perangkat lunak dengan menggunakan bahasa Visual C++. Dari perangkat lunak yang dibuat kemudian akan dilakukan uji coba dan perbandingan kecepatan antara dua algoritma PKC yang berbeda, RSA dan Diffie-Hellman. Proses pengiriman kunci dengan menggunakan PKC ini dapat mengatasi pemlasalahan pengiriman kunci antara dua pihak, tetapi masih memiliki kelemahan terhadap mem in the middle attack. Selain itu apabila kunci publik yang digunakan lebih kurang dari 512 bit [1], maka proses pengiriman kunci tersebut tidaklah aman.
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39978
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andy Triwinarko
Abstrak :
DoDWAN (Document Dissemination in Wireless Ad hoc Networks) is the middle ware platform created by CASA group of the VALORIA laboratory, that support the model of communication known as "opportunistic content based" in a discontinuous mobile ad hoc networks. This platform was developed using JAVA, known for its portability features, and runs in the Linux system. The first objective of this internship is for studying and implementing the possibilities of porting DoDWAN in the Windows environment. And the second objective is for adding the feature of cryptography which can later be used to add security features to DoDWAN. ......DoDWAN (Document Dissémination in Wireless Ad hoc Network) est une plateforme intergicielle qui a été créé par l?équipe CASA du laboratoire VALORIA, qui permet de supporter le modèle de communication dit "opportuniste basé contenus" dans un réseau mobile ad hoc discontinu. Cette plate forme a été développée en JAVA pour sa caractéristique de portabilité, et fonctionne sur le système Linux. Le premier objectif de ce stage est d'étudier et de mettre en oeuvre les possibilités de portage de la plate-forme intergicielle DoDWAN sur le système Windows. Le deuxième objectif est d'ajouter la fonctionnalité de chiffrement qui peut ensuite être utilisé pour ajouter des fonctionnalités de sécurité sur cette plate-forme.
Depok: Fakultas Teknik Universitas Indonesia, 2011
T29582
UI - Tesis Open  Universitas Indonesia Library
cover
Washington, Lawrence C.
Boca Raton: Chapman & Hall/CRC, 2008
516.352 WAS e
Buku Teks  Universitas Indonesia Library
cover
Dony Ariyus
Yogyakarta: Andi Yogyakarta, 2009
005.8 DON k
Buku Teks  Universitas Indonesia Library
cover
Abstrak :
This book constitutes the thoroughly refereed post-conference proceedings of the 7th International Conference on Information Security and Cryptology, Inscrypt 2011, held in Beijing, China, in November/December 2011. The 24 revised full papers presented together with 2 invited talks were carefully reviewed and selected from 80 submissions. The papers present research advances in the areas of information security, cryptology, and their applications.
Heidelberg : Springer, 2012
e20406883
eBooks  Universitas Indonesia Library
cover
Abstrak :
This book constitutes the refereed proceedings of the 18th International Conference on the Theory and Application of Cryptology and Information Security, Asiacrypt 2012, held in Beijing, China, in December 2012. The 43 full papers presented were carefully reviewed and selected from 241 submissions. They are organized in topical sections named: public-key cryptography, foundation, symmetric cipher, security proof, lattice-based cryptography and number theory, hash function, cryptographic protocol, and implementation issues.
Heidelberg: Springer, 2012
e20408388
eBooks  Universitas Indonesia Library
cover
Aby Haryono
Abstrak :
Perkembangan e-commerce di dunia menimbulkan kebutuhan terhadap sistem pembayaran yang cepat, aman dan rahasia, selain alat pembayaran konvensional seperti transfer tunai dan kartu kredit juga dikembangkan alat pembayaran baru salah satunya adalah Bitcoin, Bitcoin adalah serangkaian kode pemograman yang kemudian diamankan menggunakan kriptografi yang oleh komunitas tertentu digunakan sebagai alat pembayaran. Skripsi ini akan membahas mengenai alat pembayaran Bitcoin berdasarkan Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (Undang-Undang ITE), Undang-Undang No.7 Tahun 2011 tentang Mata Uang (Undang-Undang Mata Uang), Undang-Undang No.8 Tahun 1999 tentang Perlindungan Konsumen serta teori terkait dengan alat pembayaran serta kebendaan. Penelitian ini menggunakan metode penelitian hukum normatif dengan pendekatan undang-undang. Penulis menggunakan bahan hukum primer, seunder, maupun teresier dengan menggunakan pendekatan kualitatif. Bitcoin ataupun alat pembayaran kriptografi lainnya di Indonesia tidak tepat dikatakan sebagai mata uang ataupun benda (barter) melainkan merupakan sistem informasi yang memiliki sifat seperti uang, penyelenggaraan sistem Bitcoin di Indonesia serta penggunaanya di Indonesia juga bertentangan dengan Undang-Undang sehingga Bitcoin seharusnya tidak boleh beroperasi di Indonesia. ...... Developments in the world of e-commerce payment systems raises the need for fast, secure and confidential payment systems, in addition to the conventional means of payment such as cash transfers and credit card payments are also developed new tools one of which is Bitcoin, Bitcoin is a series of programming code that is then secured by the use of cryptographic, certain communities are used as means of payment. This thesis will discuss the Bitcoin payment instruments based on Law No.. 11 of 2008 on Information and Electronic Transactions (ITE Law), Act 7 of 2011 on Currency (Currency Act), Act 8 of 1999 on Consumer Protection and theories associated with tool payments as well as material. This study uses the approach of normative legal research legislation. The author uses primary legal materials, seunder, and teresier using a qualitative approach. Bitcoin payments or other cryptographic tool in Indonesia is not correct to say as currency or objects (barter) but rather an information system that has properties such as money, Bitcoin system implementation in Indonesia as well as its use in Indonesia is also contrary to the Act so that Bitcoin should not be allowed to operate in Indonesia.
Depok: Fakultas Hukum Universitas Indonesia, 2014
S55835
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5   >>