Please use this identifier to cite or link to this item:
https://repository.uksw.edu//handle/123456789/16897
Title: | Desain dan Implementasi Unbreakable Cipher Menggunakan Pembangkitan Kunci Berbasis Chaos dengan Generator Fungsi Logistik |
Authors: | Yatno, Stephanus |
Keywords: | Unbreakable Cipher;Chaos;fungsi logistik |
Issue Date: | 2018 |
Publisher: | Program Studi Teknik Informatika FTI-UKSW |
Abstract: | Menjadi hal yang sangat wajar terjadi pertukaran data digital pada saat ini. Dalam pertukaran data seringkali data yang dipertukarkan merupakan data yang bersifat rahasia dan dibutuhkan teknik khusus untuk mengamankannya. Kriptogafi menjadi solusi yang dianggap ampuh untuk menangani hal tersebut. Seiring dalam perkembangannya, kriptografi juga dapat dipecahkan, dalam penelitian ini akan didesain kriptografi yang tidak dapat dipecahkan (Unbreakable) dangan menggunakan pembangkitan kunci berbasis Chaos dengan generator fungsi Logistik, dengan harapan dapat menjadi salah satu acuan dalam meningkatkan keamanan data. Penelitian ini dapat membangun Unbreakable Cipher dengan generator kunci menggunakan Fungsi Logistik. Hasil pengujian menunjukkan bahwa waktu enkripsi dan dekripsi relatif sama dan besar file yang dienkripsi berbanding lurus dengan waktu enkripsi yang dibutuhkan It is very natural that digital data exchanges are happening at the moment. In the exchange of data often the data that is exchanged is confidential and required special techniques to secure it. Cryptography becomes a powerful solution to handle it. Along with its development, cryptography can also be broke. In this research it will be designed cryptography that can’t be broke (Unbreakable) by using Chaos based key generation with Logistic Map generator, in the hope of being able to become one of the reference to improve data security. This research is able to build Unbreakable Cipher with key generator using Logistic Map. The test results show that the time of encryption and decryption is relatively the same; and size of the file that is encrypted is directly proportional to the required encryption time. |
Description: | Tidak diijinkan karya tersebut diunggah ke dalam aplikasi Repositori Perpustakaan Universitas. |
URI: | http://repository.uksw.edu/handle/123456789/16897 |
Appears in Collections: | T1 - Informatics Engineering |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
T1_672014116_Abstract.pdf | Abstract | 393.8 kB | Adobe PDF | View/Open |
T1_672014116_Judul.pdf | 1.7 MB | Adobe PDF | View/Open | |
T1_672014116_Isi.pdf Restricted Access | 1.13 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.