7 research outputs found

    Performances analysis of image encryption for medical applications

    Get PDF
    This work is interested in securing transmission of digital images on the Internet, in public or local networks such as medical images, military or biometrics (authentication retina or fingerprint). We will implement three famous algorithms which are the RSA, DES and AES. The first one uses an asymmetric method for generating the keys (public and private) hence the second and the third algorithms are symmetric cipher block and use only private key for ciphering and deciphering. The simulation results will be presented and discussed in function of two main security parameters which are the length of the information blocks and the key length. Finally, a comparative study between the three techniques is conducted in order to classify everyone by the best performances of robustness especially with the presence of different kinds of attacks

    Query Processing on Encrypted Database: A Performance Evaluation

    Get PDF
    Due to the rapid development of the global internetworked infrastructure, the research scope of secure data management has been greatly expanded. Now due to the openness of the internet, databases are accessed by legitimate authorized users as well as the outsiders. So the problems in traditional database security need to be revisited and readdressed in decentralized web-based and open environments. Secure and efficient algorithms are needed that provide the ability to query over encrypted database and allow optimized processing of data. Clearly, there is a compromise between the degree of security provided by encryption and the efficient querying of the database, because the operations of encryption and decryption greatly degrade query performance. We evaluate the performance of the query processing over encrypted database with algorithms REA and with most common algorithms: AES and RC6. The performance of the query over encrypted databases using AES, RC6 and REA algorithms are compared. This performance measure was conducted in terms of query execution time. The experiment results show the advantages of the algorithm REA over other algorithm AES and RC6 in terms of the query execution time. The results show that the encryption algorithm REA outperforms other encryption algorithms at performance and security in databases. The performance of the query enhanced if we encrypt the database by using REA algorithm. So it has achieved security requirements and is fast enough for most applications. REA algorithm is limiting the added time cost for encryption and decryption to do not degrade the performance of a database system. DOI: 10.17762/ijritcc2321-8169.160413

    PERBANDINGAN KONSUMSI ENERGI ALGORITMA AES (256 BIT) DAN TWOFISH (256 BIT) PADA PONSEL BERBASIS ANDROID

    Get PDF
    Menjalankan aplikasi enkripsi/dekripsi pada ponsel akan diikuti oleh pemakaian CPU, memori, dan energi yang tersimpan dalam baterai sementara ketersediaan energi baterai terbatas, oleh karena itu cukup penting mengetahui berapa konsumsi energi dari algoritma enkripsi/dekripsi untuk menjadi salah satu bahan pertimbangan dalam pemilihan algoritma. Tujuan dari penelitian ini adalah untuk membandingkan konsumsi energi algoritma AES (256 bit) dan Twofish (256 bit) pada ponsel android.Untuk mencapai tujuan tersebut maka perlu diketahui arus, tegangan dan waktu enkripsi/dekripsi.Dalam penelitian ini arus dan tegangan diperoleh dari pengukuran langsung sedangkan waktu enkripsi/dekripsi dari algorithm benchmark pada program aplikasi SSE (Secret Space Encryptor).Konsumsi energi diperoleh dari perkalian antara arus, tegangan, dan waktu enkripsi/dekripsi.Dari hasil penelitian diperoleh konsumsi energi algoritma AES (256 bit) lebih besar dari algoritma Twofish (256 bit).

    Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android

    Get PDF
    Running an encryption/decryption application on cell phone will be followed by the running CPU, memory, and energy stored in the battery. However, the baterry energy is limited. Therefore, it is important to observe how much energy consummed by encryption/decryption algorhytm to be one of determiners in algorhytm selecting. The study aims at comparing the energy consumption algorhytm of AES (256 bit) and Twofish (256 bit) on Android-based cell phone. To achieve that, the current, voltage, and time encryption/decryption. In the study, the current and voltage encryption/decryption are obtained from direct measurement, while time encryption/decryption is from algorithm benchmark on SSE (Secret Space Encryptor) application program. Energy consumption is obtained from the current, voltage, and time encryption/decryption multiplication. The result indicates that energy consumption algorythm of AES (256 bit) is bigger than Twofish (256 bit).Keywords: AES (256 bit), Encryption/Decryption Energy Consumption, Twofish (256 bit

    PERBANDINGAN PENGGUNAAN MEMORY DAN CPU MENGGUNAKAN KRIPTOGRAPI AES

    Get PDF
    Perkembangan teknologi informasi menjadikan jalur pokok komunikasi global beralih kepada jaringan internet. Hal ini menjadi serius ketika data yang ditransmisikan melalui jaringan internet bisa saja melalui jalur yang tidak aman. Kriptografi merupakan salah satu cara untuk menjaga kerahasiaan data. AES merupakan algoritma kriptografi yang banyak digunakan karena performanya. AES merupakan cipher blok yang dapat diimplementasikan dalam berbagai mode operasi. Pada penelitian ini dibangun aplikasi kriptografi AES dengan mode operasi ECB, CBC, OFB, CFB, dan CTR untuk membandingkan performa kelima mode operasi tersebut dari waktu eksekusi, penggunaan memori, dan CPU. Dari hasil penelitian diperoleh bahwa AES dengan mode operasi CTR yang terbaik secara keseluruhan, sedangkan CFB merupakan yang terburuk meskipun menggunakan CPU paling minimum

    Implementasi Algoritma Kunci Matriks Untuk Keamanan Data Akademik

    Get PDF
    Tujuan penelitian ini adalah merancang dan membangun perangkat lunak kriptografi menggunakan algoritma kunci matriks berordo 3×3 modifikasi dari algoritma Hill Chiper untuk keamanan data akademik. Enkripsi data akademik menggunakan algoritma kunci matriks ini diperlukan sebagai upaya untuk mengamankan data akademik dari pihak-pihak yang tidak bertanggung jawab. Gagasan dalam memodifikasi algoritma Hill Chiper terkait kunci matriks menjadi tantangan tersendiri bagi para peneliti, seperti modifikasi Hill Cipher berbasis Matriks Sirkulan dan kombinasi Hill Cipher dengan Kurva Elips yang menggunakan kunci matriks secara berturut-turut berukuran 2×2 dan 4×4. Namun terdapat penelitian algoritma Hill Cipher menggunakan algoritma genetik, Hill Cipher Paralel dan Hill Cipher berganda 3 dengan kunci matriks berukuran 3×3. Hasil dari lima penelitian terkait, secara umum menyatakan bahwa implementasi modifikasi Hill Cipher yang digunakan efektif dan efisien. Metode yang digunakan adalah metode pengembangan perangkat lunak menggunakan paradigma pengembangan perangkat lunak Waterfall. Hasil dari penelitian adalah enkripsi dan dekripsi data akademik yang meliputi data mahasiswa, mata kuliah, KRS, dan nilai. Berdasarkan hasil pengujian, maka dapat disimpulkan bahwa implementasi teknik kriptografi menggunakan algoritma kunci matriks menggunakan bahasa pemrograman PHP dan database MySql, untuk pengamanan data akademik berhasil dilakukan
    corecore