Claim Missing Document
Check
Articles

Found 5 Documents
Search

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP MT, Suryadi; Gunawan, Tony
Prosiding KOMMIT 2014
Publisher : Prosiding KOMMIT

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi data berbasis digital melalui intenet sangatlah bermanfaat bagikehidupan manusia. Pada sisi lainnya, hal tersebut dapat menimbulkankerawanan tersendiri. Untuk itu diperlukan suatu usaha perlindungan ataukeamanan terhadap bebrbagai macam data atau informasi digital, agar tidakdisalahgunakan oleh berbagai pihak yang tidak bertanggung jawab. Pengamananyang dilakukan yakni dengan menerapkan algoritma enkripsi. Pada paper iniakan dibuat suatu program aplikasi enkripsi dengan menggunakan algoritmaGingerbreadman Map. Metode yang dilakukan yakni membangkitkan barisanbilangan acak berbasis fungsi chaos Gingerbreadman Map. Hasil daripembangkitan bilangan acak tersebut berfungsi sebagai key stream, yangdigunakan untuk menyandikan data aslinya. Hasil uji coba terhadap data citradigital yang diperoleh bahwa program ini mampu melakukan proses enkripsidengan baik, sehingga diperoleh citra tersandikan. Demikian pula untuk proseskebalikannya (dekripsi). Rata-rata waktu enkripsi dan dekripsinya relatif sama.Selain itu, waktu proses enkripsi berbanding lurus dengan ukuran citranya.
IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS MT, Suryadi; Rustam, Zuherman; Widhianto, Wiwit
Prosiding KOMMIT 2014
Publisher : Prosiding KOMMIT

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Algoritma enkripsi citra digital yang dikembangkan dalam paper ini ditujukansebagai alternatif dalam mengamankan informasi citra tersebut. Lenaha yangdilakukan adalah dengan menggunakan skema transposisi yang berbasis fungsichaos, yaitu fungsi Arnold’s cat map. Fungsi tersebut berfungsi sebagai bentuktransposisi atau pertukaran posisi dari informasi data aslinya. Akan ditetapkanskema transposisi tertentu untuk mengacak informasi asli sehingga sulit untukdibaca kembali oleh pihak ketiga. Selanjutnya dilakukan pengujian secarapraktis. Pengujian dilakukan untuk beragam data berupa citra digital denganberbagai ukuran. Hasil analisis pengujian secara praktis menunjukkan bahwaruang kunci yang dihasilkan sangat jauh lebih besar dan tingkat sensitivitasnyasangat jauh lebih kecil.
Algoritma Enkripsi Dan Embedding Citra Digital Menggunakan Logistic Map-3 Dan Least Siginificant BIT Sukirman, Edi; MT, Suryadi; R Pratiwi, Rindang
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129400

Abstract

Upaya pencegahan kebocoran atau pencurian data dan informasi digital dilakukan untuk menghindari penyalahgunaan oleh pihak ketiga yang menimbulkan berbagai kerugian. Pencegahan tersebut salah satunya dengan meningkatkan upaya keamanan data dan informasi melalui penerapan proses enkripsi dan dekripsi serta embedding dan ekstraksi (dalam dua tingkat pengamanan). Citra digital yang sudah dienkripsi (disandikan) sehingga menghasilkan citra yang tidak tampak (gambar yang blur atau berantakan). Selanjutnya agar tidak mencurigkan maka dilakukan tahapan pengamanan berikutnya yakni dengan disembunyikan (di embedding) pada citra lainnya yang bersifat umum. Teknik enkripsi yang digunakan dalam penelitian ini adalah fungsi chaos Logistic map-3 dan teknik penyisipan data Least Significant Bit-1 terhadap data berupa citra digital. Algoritma yang dirancang dalam paper ini adalah melakukan proses enkripsi dan embedding secara berurutan. Begitu pula untuk mendapatkan data dan informasi asli dilakukan dengan proses ekstraksi dan dekripsi secara berurutan. Hasil pengujian berdasarkan data pengujian yang digunakan pada paper ini menunjukkan bahwa data citra digital rahasia atau asli (secret image) telah berhasil dienkripsi dan disisipkan dengan baik, sehingga tidak dapat dikenali bahwa data gambar tersebut berisi data citra rahasia (secret image). Hal tersebut ditunjukkan dengan nilai PSNR nya tak hingga. Begitu pula dengan proses ekstraksi dan dekripsi yang berhasil dilakukan sehingga data citra rahasia (secret image) dapat diperoleh kembali dengan baik. Hal tersebut ditunjukkan dengan nilai PSNR nya tak hingga.     Abstract Efforts to prevent leakage of digital data and information are carried out to avoid misuse by third parties that cause various losses. One of these preventions is by increasing the security of data and information through the application of encryption and decryption processes as well as embedding and extracting (in two levels of security). Digital images that have been encrypted (coded) so that they produce invisible images (blurry or messy images). Furthermore, so as not to be suspicious, the next security stage is carried out, namely by hiding (embedding) in other general images. The encryption technique used in this research is the chaos function of Logistic map-3 and the Least Significant Bit-1 data insertion technique. The algorithm designed is to perform the encryption and embedding processes sequentially. Likewise, to get the original data and information, it is done by sequentially extracting and decrypting processes. The test results based on the test data used, show that the original digital image data (secret image) has been successfully encrypted and embedded properly, so it cannot be recognized that the image data contains plain image data (secret image). This is indicated by the infinite PSNR value. Likewise, the extraction and decryption processes were successfully carried out so that the plain image data (secret image) could be retrieved properly. This is indicated by the infinite PSNR value.  
ANALYSIS OF NEW CHAOTIC MAP AND PERFORMANCE EVALUATION IN ITS APPLICATION TO DIGITAL COLOR IMAGE ENCRYPTION Solihat, Ita Mar'atu; MT, Suryadi; Satria, Yudi
BAREKENG: Jurnal Ilmu Matematika dan Terapan Vol 17 No 3 (2023): BAREKENG: Journal of Mathematics and Its Applications
Publisher : PATTIMURA UNIVERSITY

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30598/barekengvol17iss3pp1553-1564

Abstract

In this research a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behavior is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests such as key sensitivity analysis, histogram analysis, correlation analysis, and image quality analysis. All the tests are doing to evaluate the performance new chaotic map in encryption of digital color image. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity.
LC Map: a robust chaotic function for enhancing cryptographic security through key sensitivity and randomness analysis Makmun, Makmun; MT, Suryadi; Madenda, Sarifuddin
International Journal of Advances in Intelligent Informatics Vol 11, No 4 (2025): November 2025
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/ijain.v11i4.1854

Abstract

The security of digital image data has become increasingly critical in modern communication systems. While chaos-based cryptography offers a promising solution, many existing algorithms lack rigorous security validation. This paper introduces the Logistic-Circle Map (LC Map), a novel one-dimensional compound chaotic system designed to provide a robust and efficient foundation for image encryption. By composing the Logistic Map and the Circle Map, the LC Map exhibits a broader chaotic range and higher dynamical complexity. The performance and security of an LC Map-based encryption scheme are extensively validated using a comprehensive dataset of 24 digital images. Security analysis demonstrates that the algorithm is highly resistant to brute-force, statistical, and differential attacks. It provides a vast key space and demonstrates very strong key sensitivity, both confirmed through experimental evaluation. Test results show near-ideal performance on standard security metrics, with a Number of Pixels Change Rate (NPCR) approaching 99.6%, a Unified Average Changing Intensity (UACI) approaching 33.4%, and an information entropy value nearing the theoretical maximum of 8. Further quantitative comparative analysis demonstrates the superiority of the LC Map in balancing security and computational efficiency. Thus, the LC Map is presented as a rigorously validated component for the development of future image cryptosystems.