Claim Missing Document
Check
Articles

Found 16 Documents
Search

Implementasi Tanda Tangan Digital menggunakan ECDSA (Studi Kasus: Jurnal Tipe File pdf) Nabilah Arwa; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 3 No 3 (2021): Mei 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi membuat hampir seluruh pembuatan dokumen dilakukan secara digital. Dokumen digital yang bersifat rahasia akan sulit jika terdapat modifikasi oleh orang yang tidak bertanggung jawab. Oleh karena itu dibuatlah suatu skema tanda tangan untuk dokumen digital yaitu tanda tangan digital. Tanda tangan digital pada dasarnya berfungsi sebagai alat otentikasi untuk menjamin keaslian dokumen tersebut serta menghindari adanya penyangkalan. Tanda tangan digital dapat menjamin beberapa aspek keamanan, yaitu authencity, integrity dan non-repudiation. Tanda tangan digital dapat menggunakan Algoritma Elliptic Curve Digital Signature (ECDSA) yang merupakan gabungan dari Elliptic Curve Crytography (ECC) dan Digital Signature Standard (DSS). Penelitian ini melakukan implementasi tanda tangan digital menggunakan Algoritma ECDSA pada file jurnal tipe pdf. Hasil penelitian ialah tanda tangan digital ini dapat menjamin authencity, integrity, dan non-repudiation pada file jurnal tipe pdf tersebut.
Perbandingan Kinerja Algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) Menggunakan Fungsi Hash Secure Hash Algorithm (SHA-1) dan Keccak pada Tanda Tangan Digital Nur Annisa Fitriani; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 3 No 3 (2021): Mei 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sebuah data atau dokumen yang dikirimkan melalui internet sangat rentan terhadap serangan atau modifikasi serta sangat sulit untuk membuktikan keaslian data atau dokumen, maka dengan perkembangan sistem keamanan terbentuklah sebuah mekanisme kriptografi yang digunakan untuk memverifikasi keaslian dan kebenaran dari sebuah data yang disebut dengan tanda tangan digital. Tanda tangan digital seringkali dipadukan dengan fungsi hash untuk membuat tanda tangan pada suatu data. Algoritma tanda tangan yang sering digunakan adalah Diffle-Helman Digital Signature Algorithm dan lebih dikenal sebagai Digital Signature Algorithm (DSA). Algoritma Digital Signature Algorithm (DSA) dikembangkan menjadi algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) yang menggunakan elliptic curve. Penelitian ini Melakukan perbandingan kinerja algoritma tanda tangan digital Elliptic Curve Digital Signature Algorithm (ECDSA) menggunakan fungsi hash yang berbeda dan menganalisis performa waktu proses dari awal hingga akhir antara algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) menggunakan fungsi hash SHA-1 dan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) mengunakan fungsi hash Keccak. Parameter pengujian yang dilakukan membandingkan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) fungsi hash SHA-1 dan Keccak pada saat proses pembangkitan kunci (key generation), tahap penandatanganan (signature generation), dan tahap verifikasi tanda tangan digital (verifying).
Analisa Improvisasi Algoritma RSA Menggunakan RNG LCG pada Instant Messaging Berbasis Socket TCP Sofyan Arifianto; Aminudin Aminudin; Muhammad Furqon Sidiq
JIPETIK:Jurnal Ilmiah Penelitian Teknologi Informasi & Komputer Vol 1, No 1 (2020): JIPETIK: Jurnal Ilmiah Pendidikan Teknologi Informasi & Komputer
Publisher : Universitas PGRI Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Socket TCP adalah abstraksi yang digunakan aplikasi untuk mengirim dan menerima data melalui koneksi antar dua host dalam jaringan komputer. Jaringan yang biasa kita gunakan bersifat publik yang sangat rentan akan penyadapan data. Masalah ini dapat teratasi dengan menggunakan algoritma kriptografi pada socket TCP, salah satunya menggunakan algoritma RSA. Tingkat keamanan algoritma RSA standar memiliki celah keamanan pada kunci public ataupun privat yang berasal dari inputan 2 bilangan prima saat pembangkitan kunci. Beberapa penelitian telah dilakukan untuk mengembangkan algoritma RSA, namun hasil dari penelitian tersebut membuat performa dari algoritma RSA menjadi lebih lambat. Peningkatkan performa dapat menggunakan RNG LCG pada pembangkitankunci RSA. RNG LCG memiliki kelebihan yang utama pada segi kecepatannya. RNG LCG dapat menghasilkan bilangan prima yang berasal dari inputan nama yang tidak ditemukan pada RNG lainnya. Hasil pengujian performa waktu pembangkitan kunci, enkripsi, dekripsi dengan panjang karakter mulai dari 40 hingga 81920 menunjukkan bahwa algoritma improvisasi RSA menggunakan RNG LCG lebih baik dibandingkan algoritma RSA. Pengujian kemanan menggunakan known plaintext attack dan fermat factorization menunjukkan bahwa algoritma improvisasi RSA menggunakan RNG LCG lebih baik dibandingkan algoritma RSA.
Music Features Pada Bidang Ilmu Komputer Menggunakan Modularity Clustering Suharso, Wildan; Arifianto, Sofyan; Wibowo, Hardianto; Chandranegara, Didih Rizki; Syaifuddin, Syaifuddin
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 13 No 1 Tahun 2022
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.13.1.%p

Abstract

Music features menjadi bagian dari berbagai disiplin keilmuan sehingga sering terjadi bias saat dilakukan pencarian pada mesin pencari, music features dapat termasuk ke dalam ilmu komputer, teknik hingga psikologi. Music features pada bidang ilmu komputer juga terkelompok menjadi beberapa bagian jika ditinjau dari rujukan yang dilakukan oleh peneliti terutama yang berasal dari artikel internasional yang terindeks scopus, berbeda dengan artikel Indonesia yang terkelompok pada Sinta berdasarkan Jurnal yang menerbitkan artikel. Pada penelitian ini dilakukan clustering terhadap artikel yang tergolong dalam bidang ilmu komputer dan memiliki kata kunci music features sehingga diperoleh 448 artikel. Metode yang digunakan adalah modularity clustering dengan menggunakan tool VOSviewer dan menghasilkan 3 cluster berdasarkan topik dan 7 cluster jika ditinjau dari kuantitas penulis yang menjadi co-author
Analisa Kombinasi Algoritma Merkle-Hellman Knapscak dan Logaritma Diskrit pada Aplikasi Chat Aminudin, Aminudin; Helmi, Ahmad Faisal; Arifianto, Sofyan
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 5 No 3: Juni 2018
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1222.333 KB) | DOI: 10.25126/jtiik.201853844

Abstract

Informasi melalui jaringan internet sangat rentan terhadap penyadapan oleh pihak yang tidak bertanggung jawab. Agar informasi tersebut aman, maka dibutuhkan teknik kriptografi untuk melindungi dan mengamankan informasi tersebut. Salah satu contoh algoritma kriptografi yang dapat digunakan untuk mengamankan informasi adalah algoritma Merkle-Hellman Knapsack. Akan tetapi, algoritma ini sudah dinyatakan tidak aman karena sudah dapat dipecahkan oleh Shamir (1984). Beberapa tahun terakhir muncul perkembangan dari algoritma knapsack yaitu kombinasi algoritma knapsack dan logaritma diskrit. Algoritma kombinasi ini diklaim lebih aman daripada algoritma knapsack karena pada kombinasi algoritma ini dibutuhkan dua kali proses enkripsi dan dua kali dekripsi sehingga kriptosistem dari kombinasi algoritma ini lebih baik daripada algoritma knapsack. Berdasarkan hasil pengujian performa algoritma didapatkan bahwa waktu pembangkitan kunci, waktu enkripsi dan waktu dekripsi algoritma gabungan knapsack dengan logaritma diskrit memilki waktu yang lebih lama pemrosesannya dibandingkan dengan algoritma knapsack standard. Kemudian untuk pengujian keamanan algoritma dengan menggunakan metode avalanche effect didapatkan hasil bahwa gabungan knapsack dengan logaritma diskrit memiliki pengubahan bit yang signifikan daripada knapsack standard yaitu mencapai 3x lipatnya. Serta pengujian known plainteks attact terbukti bahwa penggunaan bit 1024 pada algoritma knapsack ditemukan 14% sedangkan gabungan algoritma ditemukan plainteks sebesar 11,60 %. Abstract  Information through the internet network is very vulnerable to wiretapping by irresponsible parties. In order for the information to be safe, cryptographic techniques are needed to protect and secure the information. One example of a cryptographic algorithm that can be used to secure information is the Knapsack Merkle-Hellman algorithm. However, this algorithm has been declared unsafe because it can already be solved by Shamir (1984). In recent years the development of the knapsack algorithm has emerged, namely the combination of knapsack algorithms and discrete logarithms. This combination algorithm is claimed to be safe than the knapsack algorithm because in this combination of algorithms it takes twice the encryption process and twice decryption so that the cryptosystem of this algorithm combination is better than the knapsack algorithm. Based on the results of the algorithm performance testing, it is found that the key generation time, encryption time and decryption time of the combined knapsack algorithm with discrete logarithms have a longer processing time compared to the standard knapsack algorithm. Then to test the security of the algorithm using the Avalanche effect method, it was found that the combined knapsack with discrete logarithms had a significant bit conversion than the standard knapsack which reached 3 times maximum. As well as testing the known plaintext attact, it was proven that the use of 1024 bits in the knapsack algorithm was found to be 14% while the algorithm combined found plaintext at 11.60%.
Analysis of Pneumonia on Chest X-Ray Images Using Convolutional Neural Network Model iResNet-RS Chandranegara, Didih Rizki; Vitanti, Vizza Dwi; Suharso, Wildan; Wibowo, Hardianto; Arifianto, Sofyan
JOIV : International Journal on Informatics Visualization Vol 8, No 1 (2024)
Publisher : Society of Visual Informatics

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.62527/joiv.8.1.1728

Abstract

Pneumonia, a prevalent inflammatory condition affecting lung tissue, poses a significant health threat across all age groups and remains a leading cause of infectious mortality among children worldwide. Early diagnosis is critical in preventing severe complications and potential fatality. Chest X-rays are a valuable diagnostic tool for pneumonia; however, their interpretation can be challenging due to unclear images, overlapping diagnoses, and various abnormalities. Consequently, expedient, and accurate analysis of medical images using computer-aided methods has become crucial. This research proposes a Convolutional Neural Network (CNN) model, specifically the ResNet-RS Model, to automate pneumonia identification. The Contrast Limited Adaptive Histogram Equalization (CLAHE) technique enhances image contrast and highlights abnormalities in pneumonia images. Additionally, data augmentation techniques are applied to expand the image dataset while preserving the intrinsic characteristics of the original images. The proposed methodology is evaluated through three testing scenarios, employing chest X-ray images and pneumonia dataset. The third testing scenario, which incorporates the ResNet-RS model, CLAHE preprocessing, and data augmentation, achieves superior performance among these scenarios. The results show an accuracy of 92% and a training loss of 0.0526. Moreover, this approach effectively mitigates overfitting, a common challenge in deep learning models. By leveraging the power of the ResNet-RS model, along with CLAHE preprocessing and data augmentation techniques, this research demonstrates a promising methodology for accurately detecting pneumonia in chest X-ray images. Such advancements contribute to the early diagnosis and timely treatment of pneumonia, ultimately improving patient outcomes and reducing mortality rates.