4 research outputs found
Implementasi Fungsi XOR pada Kriptografi Visual Skema (2,n) dengan Ekspansi Subpiksel
Abstrak鈥擪riptografi visual sendiri adalah salah satu teknik kriptografi yang mengolah informasi berupa visual atau gambar atau citra digital. Informasi yang berupa gambar atau citra digital ini akan dibagi menjadi beberapa bagian sebelum dikirimkan, dan perlu disatukan kembali bila ingin mengetahui informasinya. Setiap bagian dari gambar yang telah dibagi adalah subset dari gambar awal. Kriptografi visual memiliki variasi dalam skema yang digunakan seperti skema (2,2), skema (3,3) atau (n,m). selain skema yang bervariasi kriptografi visual juga dapat dikembangkan dengan menambahkan fungsi XOR untuk meningkatkan kerahasiaannya atau dengan mengekspansi piksel / sub-piksel sehingga mampu menghasilkan lebih banyak variasi subset. Pada penelitian ini, kriptografi visual dengan skema (2,n) pada enkripsinya akan ditambahkan ekspansi sub-piksel dan dekripsinya akan menggunakan fungsi XOR. Dibandingkan dengan penelitian terdahulu yang tidak menggunakan ekspansi subpiksel, pada penelitian ini mencoba untuk mengembangkan hal tersebut dengan memanfaatkan ekspansi subpiksel serta mengubah skema yang digunakan,apabila pada penelitian terdahulu menggukan skema (2,2), pada penelitian ini skema yang digunakan (2,n). Hasil akhirnya pada proses enkripsi citra awal dapat menghasilkan shares yang diinginkan dan tiap shares sangat berbeda dengan citra awal. Kemudian ketika dekripsi apabila shares bersumber dari citra awal yang sama maka hasil dekripsi sama dengan citra awal, namun apabila shares bersumber dari citra yang berbeda hasil dekripsi berbeda dengan citra awal
A DATA HIDING SCHEME BASED ON CHAOTIC MAP AND PIXEL PAIRS
Information security is one of the most common areas of study today. In the literature, there are many algorithms developed in the information security. The Least Significant Bit (LSB) method is the most known of these algorithms. LSB method is easy to apply however it is not effective on providing data privacy and robustness. In spite of all its disadvantages, LSB is the most frequently used algorithm in literature due to providing high visual quality. In this study, an effective data hiding scheme alternative to LSB, 2LSBs, 3LSBs and 4LSBs algorithms (known as xLSBs), is proposed. In this method, random numbers which are to be used as indices of pixels of the cover image are obtained from chaotic maps and data hiding process is applied on the values of these pixels by using modulo function. Calculated values are embedded in cover image as hidden data. Success of the proposed data hiding scheme is assessed by Peak Signal-to-Noise Ratio (PSNR), payload capacity and quality
Secret sharing using artificial neural network
Secret sharing is a fundamental notion for secure cryptographic design. In a secret sharing scheme, a set of participants shares a secret among them such that only pre-specified subsets of these shares can get together to recover the secret. This dissertation introduces a neural network approach to solve the problem of secret sharing for any given access structure. Other approaches have been used to solve this problem. However, the yet known approaches result in exponential increase in the amount of data that every participant need to keep. This amount is measured by the secret sharing scheme information rate. This work is intended to solve the problem with better information rate
XXIII Congreso Argentino de Ciencias de la Computaci贸n - CACIC 2017 : Libro de actas
Trabajos presentados en el XXIII Congreso Argentino de Ciencias de la Computaci贸n (CACIC), celebrado en la ciudad de La Plata los d铆as 9 al 13 de octubre de 2017, organizado por la Red de Universidades con Carreras en Inform谩tica (RedUNCI) y la Facultad de Inform谩tica de la Universidad Nacional de La Plata (UNLP).Red de Universidades con Carreras en Inform谩tica (RedUNCI