Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Fauhan Handay Pugar
Abstrak :
Dalam beberapa tahun terakhir, penelitian algoritma enkripsi citra menggunakan compressive sensing dan sistem chaotic telah banyak dikembangkan. Dengan memanfaatkan properti yang kompleks dari ergodisitas, tidak mudah untuk diprediksi, dan sensitifitas terhadap keadaan awal dari suatu sistem chaotic, suatu sistem chaotic dapat digabungkan dengan compressive sensing. Banyak algoritma enkripsi yang menggunakan sistem chaotic pada dimensi rendah menanggung risiko keamanan dan ekspansi data enkripsi. Selain itu, algoritma enkripsi menggunakan compressive sensing menghasilkan citra dekripsi dengan kualitas citra yang berbeda dengan citra awal. Penelitian ini bertujuan untuk mengatasi kelemahan ini dengan mengembangkan metode enkripsi citra menggunakan 2D Sine-Chebyshev-ICMIC Map, compressive sensing dan multi-level discrete wavelet transform. Representasi sparse dibentuk menggunakan multi-level discrete wavelet transform dengan mengelompokan koefisien wavelet. Fungsi hash SHA-256 dari citra awal digunakan untuk menghasilkan kondisi awal dari chaotic map sehingga dapat meningkatkan ketahanan terhadap serangan known-plaintext dan chosen-plaintext. Hasil penelitian menunjukkan metode enkripsi citra memiliki ketahanan dan keamanan dari beberapa serangan dengan hasil kompresi yang baik ......In the past few years, the research in image encryption using compressive sensing and chaotic system has grown rapidly. With complex properties of ergodicity, unpredictability, and sensitivity to the initial states of chaotic system, chaotic system can be combined with compressive sensing. There are many encryption algorithm that used low-dimensional chaotic system that suffer security risks and expansion in encryption data. Furthermore, encryption algorithm using compressive sensing gives the differences between the plain image and the decrypted image. This study aims to overcome this weakness by developing image encryption method using 2D Sine-Chebyshev-ICMIC Map, compressive sensing and multi-level discrete wavelet transform by grouping the wavelet coefficient. SHA-256 hash function of the plain image is generated to calculate the initial states of chaotic system. Result from experiments shows that the enryption method has robustness and secure againts some attacks with good compression result
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
Abstrak :
Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit. ...... For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
Abstrak :
Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar. ......In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library