Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Susila Windarta
Abstrak :
ABSTRAK
Salah satu aspek pengamanan informasi yang diberikan oleh kriptografi adalah layanan keutuhan data (data integrity). Layanan keutuhan data salah satunya dipenuhi oleh fungsi hash kriptografis. Saat ini banyak fungsi hash yang dikonstruksi berdasarkan konstruksi Merkle-Damgård, di antaranya keluarga Secure Hash Algorithm (SHA). Serangan yang berhasil dilakukan oleh Wang dkk. (2005) terhadap sifat collision resistant pada SHA1 menuntut adanya konstruksi fungsi hash yang baru. Pada tahun 2007, Charles dkk. mengusulkan konstruksi fungsi hash yang berdasarkan graf ekspander. Salah satu graf ekspander yang diusulkan adalah graf ekspander Lubotzky Phillips Sarnak (LPS). Konstruksi, aspek keamanan, serangan serta modifikasi terhadap fungsi hash tersebut dibahas pada tesis ini. Serangan tersebut berdasar pada Tillich dan Zemor (2008) yang berhasil menemukan tumbukan (collision) secara efisien. Modifikasi dilakukan dengan mengganti setiap elemen pada himpunan generator graf dengan kuadratnya. Modifikasi tersebut mengakibatkan serangan untuk menentukan tumbukan yang berdasar Tillich dan Zemor (2008) lebih sulit untuk dilakukan.
Abstract
One aspect of information security that given by cryptography is data integrity. Cryptographic hash function can be used to obtain data integrity. Today many hash functions are constructed based on the Merkle-Damgård construction, including family of Secure Hash Algorithm (SHA). The consequence of successful attack carried out by Wang et al. (2005) on collision-resistant properties of SHA1 is the need of new construction for hash function. In 2007, Charles et al. proposed construction of hash functions based on expander graphs. In the proposal, one of expander graph used is Lubotzky Phillips Sarnak (LPS) expander graph. The construction of hash function based on LPS expander graph, its security aspects, an attack and modification on the hash function are discussed in this thesis. The attack is based on Tillich and Zemor (2008) who managed to find a collision efficiently. Modification is done by replacing each element in graph generator set with the square of the element, hence collision attack based on Tillich and Zemor (2008) is more difficult to do.
2011
T26783
UI - Tesis Open  Universitas Indonesia Library
cover
Sihite, Alfonso Brolin
Abstrak :
ABSTRAK
Pemilu konvensional memiliki banyak kekurangan, beberapa di antaranya adalah perhitungan real count yang lama, biaya pencetakan kertas surat suara dan biaya distribusinya baik dari pusat ke daerah maupun sebaliknya yang besar, kemungkinan terjadinya kekurangan kertas suara saat pemilu berlangsung, kemungkinan terjadinya kecurangan terjadi karena satu orang memberikan suara lebih dari satu kali, dan lain-lain. Melihat hal tersebut, penggunaan teknologi e-voting dalam proses pemilihan umum (pemilu) diyakini dapat membuat penyelenggaraan pemilu menjadi efektif dan efisien. Pada penelitian ini dilakukan pengembangan skema verifikasi dan validasi e-voting yang dapat mengatasi masalah-masalah yang mungkin terjadi dalam pemilu konvensional tersebut dan tetap memenuhi asas-asas yang terdapat dalam pemilu di Indonesia, yaitu Luber Jurdil (Langsung, Umum, Bebas, Rahasia, Jujur, dan Adil). Sistem e-voting dilengkapi dengan e-recap yang juga berfungsi untuk verifikasi suara sehingga seluruh masyarakat dapat melihat, memeriksa, dan mengontrol hasil dari sistem e-voting ini. Skema e-voting dan e-recap ini berbasis penerapan Message Authentication Codes (MAC) dan Public Key Infrastructure (PKI) dengan tujuan pada hasil rekapitulasi, tidak tercantum siapa pemilih dan suara yang diberikan sehingga tetap memenuhi asas rahasia dalam pemilu, namun seluruh suara dapat terkumpul dan terverifikasi kebenarannya. Pemilih sendiri bisa melakukan verifikasi terhadap suara yang telah diberikan agar tidak ada modifikasi suara saat masuk ke sistem e-recap sehingga pemilu tetap dapat berlangsung transparan, akuntabel, dan dapat diuji oleh publik. Penelitian ini melakukan pembuktian skema dengan menerapkan algoritma HMAC yang dikonstruksi dengan fungsi hash SHA3. Hal ini dilakukan sebagai pembuktian apakah terdapat collision pada skema e-voting dan e-recap yang menggunakan algoritma HMAC SHA3-256. Hasil pembuktian menyatakan bahwa dengan 10 juta sampel yang digunakan, tidak ditemukan collision pada skema e-voting dan e-recap yang menggunakan algoritma HMAC SHA3-256. Hal tersebut menunjukkan bahwa skema verifikasi dan validasi pada e-voting dan e-recap ini tidak akan menimbulkan collision sehingga masing-masing pemilih akan mendapatkan vote code yang unik. Dengan begitu, diharapkan dengan skema verifikasi dan validasi pada e-voting dan e-recap ini, pemilu secara konvensional dapat diganti dengan sistem e-voting, namun tetap memenuhi asas-asas yang terdapat dalam pemilu, yaitu Luber Jurdil (Langsung, Umum, Bebas, Rahasia, Jujur, dan Adil). Selain itu, pemilu tetap dapat berlangsung transparan, akuntabel, dan dapat diuji oleh publik.
ABSTRACT
Conventional elections have many shortcomings, some of them are the calculation of a real count that takes a long time, the big costs of printing ballot papers and distribution costs both from the center to the regions and vice versa, the possibility of ballot paper shortages during the election, the possibility of fraud occurs because one person votes more than once, et cetera. Seeing this, the use of e-voting technology in the general election process is believed to be able to make the election effective and efficient. This research aims to develop an e-voting verification and validation scheme that can solve these problems that might occur in conventional elections and still fulfill the election principles of Indonesia, namely Direct, General, Free, Confidential, Honest, and Fair. The e-voting system is equipped with an e-recap system which has a function for ballot verification so that all of the people can see, examine, and control the results of this e-voting system. This e-voting and e-recap scheme is based on the application of Message Authentication Codes (MAC) and Public Key Infrastructure (PKI) with the aim is in the recapitulation results, there is not listed who the voters are and the votes given so that they still fulfill the confidential principles in elections, but all votes can be collected and verified. The voters themselves can verify the vote that has been given, so that there is no vote modification when entering the e-recap system. Thus, the election can be transparent, accountable, and can be examined by the public. This research proves the scheme by applying the HMAC algorithm which is constructed with the SHA3 hash function. This is done as a proof whether there is a collision in the e-voting and e-recap scheme using the HMAC SHA3-256 algorithm. The results show that with 10 million samples used, no collision was found in the e-voting and e-recap scheme using the HMAC SHA3-256 algorithm. This shows that the verification and validation scheme in e-voting and e-recap will not cause collisions so that each voter will get a unique vote code. Thus, it is expected that with this verification and validation scheme on e-voting and e-recap, conventional elections can be replaced with an e-voting system, but still fulfill the election principles of Indonesia, such as Direct, General, Free, Confidential, Honest, and Fair. In addition, the election can still be transparent, accountable, and can be examined by the public.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Susila Windarta
Abstrak :
Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas. ......This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources.
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
M. Adhiarman Hasan
Abstrak :
Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan. ......Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open  Universitas Indonesia Library