4 research outputs found

    Implementasi Fungsi XOR pada Kriptografi Visual Skema (2,n) dengan Ekspansi Subpiksel

    Get PDF
    Abstrak鈥擪riptografi visual sendiri adalah salah satu teknik kriptografi yang mengolah informasi berupa visual atau gambar atau citra digital. Informasi yang berupa gambar atau citra digital ini akan dibagi menjadi beberapa bagian sebelum dikirimkan, dan perlu disatukan kembali bila ingin mengetahui informasinya. Setiap bagian dari gambar yang telah dibagi adalah subset dari gambar awal. Kriptografi visual memiliki variasi dalam skema yang digunakan seperti skema (2,2), skema (3,3) atau (n,m). selain skema yang bervariasi kriptografi visual juga dapat dikembangkan dengan menambahkan fungsi XOR untuk meningkatkan kerahasiaannya atau dengan mengekspansi piksel / sub-piksel sehingga mampu menghasilkan lebih banyak variasi subset. Pada penelitian ini, kriptografi visual dengan skema (2,n)  pada enkripsinya akan ditambahkan ekspansi sub-piksel dan dekripsinya akan menggunakan fungsi XOR. Dibandingkan dengan penelitian terdahulu yang tidak menggunakan ekspansi subpiksel, pada penelitian ini mencoba untuk mengembangkan hal tersebut dengan memanfaatkan ekspansi subpiksel serta mengubah skema yang digunakan,apabila pada penelitian terdahulu menggukan skema (2,2), pada penelitian ini skema yang digunakan (2,n). Hasil akhirnya pada proses enkripsi citra awal dapat menghasilkan shares yang diinginkan dan tiap shares sangat berbeda dengan citra awal. Kemudian ketika dekripsi apabila shares bersumber dari citra awal yang sama maka hasil dekripsi sama dengan citra awal, namun apabila shares bersumber dari citra yang berbeda hasil dekripsi berbeda dengan citra awal

    A DATA HIDING SCHEME BASED ON CHAOTIC MAP AND PIXEL PAIRS

    Get PDF
    Information security is one of the most common areas of study today. In the literature, there are many algorithms developed in the information security. The Least Significant Bit (LSB) method is the most known of these algorithms. LSB method is easy to apply however it is not effective on providing data privacy and robustness. In spite of all its disadvantages, LSB is the most frequently used algorithm in literature due to providing high visual quality. In this study, an effective data hiding scheme alternative to LSB, 2LSBs, 3LSBs and 4LSBs algorithms (known as xLSBs), is proposed. In this method, random numbers which are to be used as indices of pixels of the cover image are obtained from chaotic maps and data hiding process is applied on the values of these pixels by using modulo function. Calculated values are embedded in cover image as hidden data. Success of the proposed data hiding scheme is assessed by Peak Signal-to-Noise Ratio (PSNR), payload capacity and quality

    Secret sharing using artificial neural network

    Get PDF
    Secret sharing is a fundamental notion for secure cryptographic design. In a secret sharing scheme, a set of participants shares a secret among them such that only pre-specified subsets of these shares can get together to recover the secret. This dissertation introduces a neural network approach to solve the problem of secret sharing for any given access structure. Other approaches have been used to solve this problem. However, the yet known approaches result in exponential increase in the amount of data that every participant need to keep. This amount is measured by the secret sharing scheme information rate. This work is intended to solve the problem with better information rate

    XXIII Congreso Argentino de Ciencias de la Computaci贸n - CACIC 2017 : Libro de actas

    Get PDF
    Trabajos presentados en el XXIII Congreso Argentino de Ciencias de la Computaci贸n (CACIC), celebrado en la ciudad de La Plata los d铆as 9 al 13 de octubre de 2017, organizado por la Red de Universidades con Carreras en Inform谩tica (RedUNCI) y la Facultad de Inform谩tica de la Universidad Nacional de La Plata (UNLP).Red de Universidades con Carreras en Inform谩tica (RedUNCI
    corecore