ENKRIPSI CITRA BERBASIS CHAOS MENGGUNAKAN METODE TRANSFORMASI BERBASIS BLOK PADA TELEPON SELULER
Information security becomes an important issue in the storage and transmission of data. Modern encryption algorithms such as DES, AES, IDEA uses a complicated and complex algorithms, that are not suitable for image encryption on mobile phone...
Saved in:
Main Authors: | , |
---|---|
Format: | Theses and Dissertations NonPeerReviewed |
Published: |
[Yogyakarta] : Universitas Gadjah Mada
2012
|
Subjects: | |
Online Access: | https://repository.ugm.ac.id/118178/ http://etd.ugm.ac.id/index.php?mod=penelitian_detail&sub=PenelitianDetail&act=view&typ=html&buku_id=57937 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Institution: | Universitas Gadjah Mada |
Summary: | Information security becomes an important issue in the storage andÂ
transmission of data. Modern encryption algorithms such as DES, AES, IDEA usesÂ
a complicated and complex algorithms, that are not suitable for imageÂ
encryption on mobile phones. Necessary tradeoff between speed, security, andÂ
flexibility. Chaotic systems have unpredictable, high sensitivity, and ergodicityÂ
makes chaosâ��based encryption so as a candidate of fast and safe imageÂ
encryption scheme. This study aims to obtain the image encryption algorithmÂ
which is simple and safe yet, and can be applied to mobile phones with a quickÂ
and efficient computing resources. The proposed algorithm is chaosâ��based imageÂ
encryption using blockâ��based transformation method.Â
The experimental results show that the histogram of cipher image has theÂ
diversity and distribution of significant differences with plain histogram image.Â
This indicates that the encryption algorithm used can not provide any clues to doÂ
statistical attack. The average value of entropy, correlation, and the quality ofÂ
encryption indicates that the proposed encryption system is quite satisfactory.Â
The experimental results also prove that the characteristics of the chaos that isÂ
sensitive to initial values provide a good security from attack exhaustive attack. Â
Applications successfully implemented on a mobile phone with aÂ
relatively small memory consumption and fast process. Therefore, the purposeÂ
of research to get the encryption algorithm which is secure, fast, and efficientÂ
computing resources can be said to be achieved. |
---|