Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Magfirawaty
Abstrak :
ABSTRAK
Pada penelitian ini dilakukan perancangan random number generator RNG berbasis discrete time DT chaos dengan menggunakan modifikasi chaos satu dimensi sebagai fungsi deterministik pada proses destilasi. Sistem chaos satu dimensi 1D merupakan sistem dinamik sederhana yang banyak diterapkan dalam pembangkitan bilangan acak. Pada penelitian awal, kami telah mengkombinasikan ring oscillator RO sebagai sumber entropi dari RNG dengan logistic map sebagai fungsi deterministik. Telah dilakukan beberapa penelitian terkait dengan menggunakan sistem chaos 1D, yang mampu menghasilkan rangkaian bit acak secara statistik. Pada penelitian ini kami melakukan modifikasi logistic map yang akan diaplikasikan sebagai RNG berbasis DT chaos. Logistic map merupakan sistem chaos yang sering diterapkan pada sistem kripto. Selain karena mudah diimplementasikan pada perangkat keras, logistic map juga memiliki tingkat keamanan yang lebih baik dibandingkan sistem chaos fungsi nonlinier lainnya. Modifikasi menghasilkan dua persamaan deterministik baru yaitu MLP I dan MLP II, yang mampu mengolah data real, -1, 1 untuk menghasilkan luaran berupa bilangan potisif dan negatif, -1, 1 . Dengan menggunakan pembuktian secara empiris dan teoritis, didapatkan fungsi ekstraktor dengan nilai tertentu untuk mengubah bilangan real yang dihasilkan oleh fungsi deterministik menjadi rangkaian bit dengan nilai entropi tinggi. Hasil uji keacakan dengan menggunakan NIST 800-22 menunjukkan bahwa rangkaian bit yang diperoleh dinyatakan acak dengan nilai proporsi yang dihasilkan untuk seluruh uji berada pada interval 0.9804-0.9994 dengan P-value>. Jika dibandingkan dengan zigzag map sebagai fungsi deterministik pada RNG berbasis DT chaos, MLP II mampu menghasilkan rangkaian bit yang lebih acak dibandingkan zigzag map tanpa post-processing. Pengujian keacakan menggunakan uji DieHard menunjukkan bahwa 80 Mbit output MLP II dinyatakan acak dengan P-value = 0, 1 . Implementasi metode RNG berbasis DT chaos dengan fungsi MLP II menggunakan ZedBoard Zynq 7000 memperlihatkan jumlah source yang digunakan lebih efisien dibandingkan RNG berbasis DT chaos dengan fungsi zigzag map yaitu look up tables LUT sebanyak 2 , flip flop FF sebanyak 1 dan digital signal processing DSP sejumlah 4.5 .
ABSTRACT
This research designs a discrete time DT chaos based random number generator RNG , which uses one-dimension chaos modification as deterministic function in the destillation process. One-dimensional chaos 1D is a simple dynamic system, which is widely applied to generate random numbers. In the preliminary research, we have combined ring oscillator RO as the RNG entropy source with logistic map as a deterministic function. We have done some related research using a 1D chaos system, which is capable to generate random bits statistically. Our work modifies logistic map that will be applied as DT chaos-based RNG. The logistic map is a chaotic system that is usually applied in the cryptosystem. In addition to easy hardware implementation, the logistic map also has a better level of security than other nonlinear chaos function. The modification performed yields two new deterministic equations, namely MLP I and MLP II, which are capable to process data of real numbers, -1, 1 , and generate positive and negative numbers, -1, 1 . Through empirical and theoretical verification the extractor function is obtained with a certain value to convert the real number that is generated by a deterministic function into a sequence of bits which has high entropy value. Through NIST 800-22 randomness test it is revealed that the obtained bit sequence is random with the proportion values at intervals 0.9804-0.9994 and P-value > ? . Comparing with the zigzag map as a deterministic function in the DT chaos-based RNG, MLP II map generates more random bit sequence than the zigzag map. Furthermore as much as 80Mbit MLP II output passed the Diehard test with P-value = 0, 1 . Implementation of the DT chaos-based RNG method with the MLP II function using ZedBoard Zynq 7000 shows the number of sources used more efficient than the DT chaos-based RNG with the zigzag map function of 2 look up tables LUT , flip flop FF as much as 1 and digital signal processing DSP of 4.5 .
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2501
UI - Disertasi Membership  Universitas Indonesia Library
cover
Aria Lesmana
Abstrak :
Pengamanan data digital bertujuan untuk mencegah bocornya isi informasi dalam sebuah komunikasi maupun penyimpanan. Pengamanan data baik dalam komunikasi maupun penyimpanan dapat dicapai menggunakan sebuah teknik kriptografi. Dalam sistem digital, kriptografi sudah umum diterapkan secara simetris dan asimetris. Dalam penelitian ini, digunakan sistem kriptografi yang belum diimplementasi secara luas, yaitu Chaos Cryptography, sistem kriptografi yang menerapkan teori sifat Chaos dalam matematika. Penelitian ini membahas penerapan enkripsi menggunakan teknik kriptografi simetris berbasis permutasi yang dinamakan Permutasi Chaotic Multiputaran (PCMP) untuk diimplementasikan sebagai kriptografi asimetris. PCMP merupakan algoritma permutasi himpunan yang menggunakan perputaran elemen untuk menggeser dan mengacak urutannya menggunakan kunci yang dibuat dengan syarat matematis khusus yang menghasilkan sifat chaotic. Sifat chaos teknik PCMP didapat dari penerapan matematis pembuatan kuncinya yang menggunakan aturan basis modulus dan KPK pada setiap elemen dari sebuah set barisan bilangan bulat positif menurut nilainya dalam urutan sebelum dikalkulasikan dengan seed input, hal ini juga menghasilkan nilai berbeda pada ukuran kunci berbeda walaupun nilainya tetap, sehingga memungkinkan sifat pengacakan yang memenuhi syarat sifat chaotic. Teknik PCMP pada dasarnya berupa kriptografi simetris sehingga menggunakan satu kunci dan dua algoritma berbeda untuk melakukan enkripsi dan dekripsi, tetapi sebagai teknik permutasi algoritma tersebut mengubah urutan sebuah himpunan tanpa mengubah komposisinya, karena itu algoritma PCMP juga dapat mengembalikan himpunan yang dipermutasi ke susunan semula menggunakan fungsi yang sama dengan kombinasi kunci yang cocok. Dalam penelitian tesis ini, diusulkan sebuah metode untuk menghasilkan pasangan kunci asimetris dari teknik PCMP, dengan merancang sebuah algoritma yang memungkinkan untuk membuat kunci dari pasangan suatu himpunan dengan hasil permutasi PCMPnya, dapat dihasilkan sebuah pasangan kunci untuk enkripsi dan dekripsi secara terpisah. Algoritma Pencari Kunci PCMP berfungsi mencari kunci PCMP yang dapat menghasilkan permutasi dari sebuah himpunan awal ke himpunan lain yang berisi nilai elemen sama dengan susunan berbeda. Algoritma ini menghasilkan kunci pasangan asimetris dengan mencari kunci PCMP yang dapat mengubah hasil permutasi kembali ke susunan awalnya, melalui pengujian iteratif dengan algoritma enkripsi dari teknik PCMP, yaitu PCMP Mengecil (PCMP-K). Kunci pasangan yang dihasilkan dapat mempermutasi himpunan hasil enkripsi PCMP kembali ke bentuk awal menggunakan fungsi yang sama. Dalam implementasinya, pasangan kunci asimetris PCMP dapat dihasilkan dengan mencari kunci pembalik untuk hasil permutasi kunci buatan generator kunci PCMP dasar, atau dari sepasang himpunan acak yang merupakan permutasi satu sama lain. Syarat untuk pembuatan kunci pasangan PCMP ini adalah himpunan awal untuk pencarian kunci harus terdiri dari elemen dengan nilai unik tanpa duplikat. Perbedaan metode kunci asimetris PCMP dengan implementasi PCMP dasar adalah penggunaan fungsi tunggal untuk enkripsi dan dekripsi, yang dapat menyederhanakan dan mempercepat proses kriptografi, melalui penggunaan algoritma PCMP Mengecil sebagai fungsi enkripsi yang juga berperan sebagai fungsi dekripsi menggunakan pasangan kunci yang dihasilkan. Dari penggunaan PCMP Mengecil sebagai fungsi kriptografi tunggal didapat peningkatan performa pada waktu dekripsi sebesar 75.87%. Selain itu, hasil enkripsi dari kunci pasangan menghasilkan tingkat kerandoman lebih baik dilihat dari hasil pengukuran Entropi, Chi-Square, Arithmetic Mean, Monte Carlo untuk Pi dan Serial Correlation. ......Digital data security aims to prevent the leakage of information content in a communication or storage. Data security both in communication and storage can be achieved using a cryptographic technique. In digital systems, cryptography is generally applied symmetrically and asymmetrically. In this study, a cryptographic system that has not been widely implemented is used, namely Chaos Cryptography, a cryptographic system that applies the theory of Chaos properties in mathematics. This study discusses the application of encryption using a permutation-based symmetric cryptography technique called Multicircular Chaotic Permutation (PCMP) to be implemented as asymmetric cryptography. PCMP is a set permutation algorithm that uses rotating elements to shift and scramble the order using a key that is created with special mathematical conditions that produce chaotic properties. The chaotic nature of the PCMP technique is derived from the mathematical application of key generation that uses the basic modulus and LCM rules on each element of a set of positive integer sequences according to their values ​​in the order before being calculated with the input seed, this also results in different values ​​at different key sizes even though the values ​​are fixed. , thus enabling randomization properties that meet the chaotic properties condition. The PCMP technique is basically symmetric cryptography so that it uses one key and two different algorithms to perform encryption and decryption, but as a permutation technique the algorithm changes the order of a set without changing its composition, therefore the PCMP algorithm can also return the permuted set to its original arrangement using the function which is the same as the matching key combination. In this thesis research, a method is proposed to generate asymmetric key pairs from PCMP technique, by designing an algorithm that allows to generate a key from a set pair with the PCMP permutation result, can generate a key pair for encryption and decryption separately. The PCMP Key Finder Algorithm functions to find PCMP keys that can produce permutations from an initial set to another set containing the same element values ​​with different arrangements. This algorithm generates an asymmetric key pair by looking for a PCMP key that can change the permutation result back to its initial arrangement, through iterative testing with an encryption algorithm from the PCMP technique, namely Shrinking PCMP (PCMP-K). The resulting key pair can permute the resulting set of PCMP encryption back to its original form using the same function. In its implementation, PCMP asymmetric pair key can be generated by finding the reverser key for permutations made by key generated from the basic PCMP key generator, or from a pair of random sets which are permutations of each other. The condition for generating this PCMP key pair is that the initial set for key searches must consist of elements with unique values ​​without duplicates. The difference between the PCMP asymmetric key method and the basic PCMP implementation is the use of a single function for encryption and decryption, which can simplify and speed up the cryptographic process, through the use of the Shrinking PCMP algorithm as an encryption function which also acts as a decryption function using the generated key pair. By using Shrinking PCMP as a single cryptography function, the performance increase in decryption time is 75.87%. In addition, the encryption results from the paired keys produce a better level of randomness seen from the results of the Entropy, Chi-Square, Arithmetic Mean, Monte Carlo for Pi and Serial Correlation measurements.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Testa, Matteo
Abstrak :
The objective of this book is to provide the reader with a comprehensive survey of the topic compressed sensing in information retrieval and signal detection with privacy preserving functionality without compromising the performance of the embedding in terms of accuracy or computational efficiency. The reader is guided in exploring the topic by first establishing a shared knowledge about compressed sensing and how it is used nowadays. Then, clear models and definitions for its use as a cryptosystem and a privacy-preserving embedding are laid down, before tackling state-of-the-art results for both applications. The reader will conclude the book having learned that the current results in terms of security of compressed techniques allow it to be a very promising solution to many practical problems of interest. The book caters to a broad audience among researchers, scientists, or engineers with very diverse backgrounds, having interests in security, cryptography and privacy in information retrieval systems. Accompanying software is made available on the authors’ website to reproduce the experiments and techniques presented in the book. The only background required to the reader is a good knowledge of linear algebra, probability and information theory.
Singapore: Springer Singapore, 2019
e20502523
eBooks  Universitas Indonesia Library
cover
Yushu Zhang
Abstrak :
This book gives a comprehensive and systematic review of secure compressive sensing (CS) for applications in various fields such as image processing, pattern recognition, Internet of things (IoT), and cloud computing. It will help readers grasp the knowledge of secure CS and its applications, and stimulate more readers to work on the research and development of secure CS. It discusses how CS becomes a cryptosystem, followed by the corresponding designs and analyses. The application of CS in multimedia data encryption is presented, in which the general design framework is given together with several particular frameworks including parallel CS, involvement of image processing techniques, and double protection mechanism. It also describes the applications of CS in cloud computing security and IoT security, i.e., privacy-preserving reconstruction in cloud computing and secure low-cost sampling in IoT, respectively.
Singapore: Springer Singapore, 2019
e20502525
eBooks  Universitas Indonesia Library