Claim Missing Document
Check
Articles

Found 21 Documents
Search

Implementasi Algoritma Hill Cipher untuk Proses Enkripsi dan Dekripsi Citra Berwarna dengan Modifikasi Padding Dani Maulana Sholahudin; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 1 No 04 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (630.564 KB) | DOI: 10.26740/jinacs.v1n04.p228-234

Abstract

Abstrak— Teknologi digital yang berkembang menciptakan kemudahan untuk mengakses data digital misalnya foto yang telah disimpan dalam komputer. Namun di sisi lain perkembangan teknologi juga menimbulkan sebuah peluang kepada tindak kejahatan di dunia maya untuk mencuri data, mengubah data atau merusak data. Informasi yang penting akan menjadi sebuah masalah apabila jatuh di tangan orang yang salah dan tidak bertanggung jawab. Kriptografi sudah lama di pakai untuk keamanan data salah satunya adalah hill cipher. Pada penelitian ini penulis mencoba untuk membuat aplikasi keamanan data gambar dengan menggunakan algoritma hill cipheruntuk enkripsi dan dekripsi gambar berwarna. Pada penelitian ini algoritma hill cipher dengan modifikasi paddingmampu mengenkripsi serta mendekripsi gambar dengan baik. Dengan adanya padding gambar tidak perlu di resize dan gambar murni dapat dienkripsi secara langsung. Kunci untuk enkripsi dan dekripsi gambar di masukan manual oleh pengguna agar memberikan keamanan yang kuat. Algoritma ini mampu mengenkripsi gambar dengan kecepatan kurang dari 1 detik namun kunci matriks harus matriks invertible. hill cipher dapat membaca beberapa ekstensi gambar misalnya jpg, png, tiff dan bmp. Kata Kunci— Hill Cipher, Enkripsi, Dekripsi, Ekstensi, Kriptografi Simetris, Padding , Gambar
Implementasi Fungsi XOR pada Kriptografi Visual Skema (2,n) dengan Ekspansi Subpiksel Muhammad Rafi Buldan Azizi; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 2 No 02 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (949.76 KB) | DOI: 10.26740/jinacs.v2n02.p120-127

Abstract

Abstrak—Kriptografi visual sendiri adalah salah satu teknik kriptografi yang mengolah informasi berupa visual atau gambar atau citra digital. Informasi yang berupa gambar atau citra digital ini akan dibagi menjadi beberapa bagian sebelum dikirimkan, dan perlu disatukan kembali bila ingin mengetahui informasinya. Setiap bagian dari gambar yang telah dibagi adalah subset dari gambar awal. Kriptografi visual memiliki variasi dalam skema yang digunakan seperti skema (2,2), skema (3,3) atau (n,m). selain skema yang bervariasi kriptografi visual juga dapat dikembangkan dengan menambahkan fungsi XOR untuk meningkatkan kerahasiaannya atau dengan mengekspansi piksel / sub-piksel sehingga mampu menghasilkan lebih banyak variasi subset. Pada penelitian ini, kriptografi visual dengan skema (2,n) pada enkripsinya akan ditambahkan ekspansi sub-piksel dan dekripsinya akan menggunakan fungsi XOR. Dibandingkan dengan penelitian terdahulu yang tidak menggunakan ekspansi subpiksel, pada penelitian ini mencoba untuk mengembangkan hal tersebut dengan memanfaatkan ekspansi subpiksel serta mengubah skema yang digunakan,apabila pada penelitian terdahulu menggukan skema (2,2), pada penelitian ini skema yang digunakan (2,n). Hasil akhirnya pada proses enkripsi citra awal dapat menghasilkan shares yang diinginkan dan tiap shares sangat berbeda dengan citra awal. Kemudian ketika dekripsi apabila shares bersumber dari citra awal yang sama maka hasil dekripsi sama dengan citra awal, namun apabila shares bersumber dari citra yang berbeda hasil dekripsi berbeda dengan citra awal.
Penggunaan QR code Berbasis Kriptografi Menggunakan Algoritma Elliptic Curve Criptography Julieta Adhellia Pratiwi; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 3 No 04 (2022)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1377.4 KB) | DOI: 10.26740/jinacs.v3n04.p564-570

Abstract

Media digital dan internet banyak dimanfaatkan semua orang untuk mengirim informasi pada saat pandemi seperti ini Media digital menjadi sarana menyebarkan informasi dengan bebas. Beberapa informasi berupa URL (Unifrom Resource Locator) yang dibagikan. Namun dengan membagikan URL tersebut ke orang yang kita kehendaki sangat tidak aman saat diperjalanan. Sehingga perlu adanya keamanan. Maka kita perlu keamanan yaitu kriptografi. Ada dua jenis algoritma kriptografi yaitu simetris menggunakan dua kunci dan asimetris menggunakan satu kunci. Algoritma yang digunakan yaitu ECC (Elliptic Curve Cryptography). Algoritma ECC Merupakan Enkripsi Asimetris. Enkripsi Asimetris Adalah dua kunci enkripsi berbeda yang secara matematis terkait satu sama lain. Salah satu kunci ini dikenal sebagai public key dan private key. Keuntungan pertama dari jenis enkripsi ini adalah keamanan yang diberikannya. Dalam metode ini, public key yang tersedia untuk umum untuk mengenkripsi data, sedangkan dekripsi data dilakukan menggunakan private key yang harus disimpan dengan aman. Ini memastikan bahwa data tetap terlindungi dari serangan man-in-the-middle (MiTM). Kemudian hasil dari ciphertext tersebut kita generate menjadi QR code (Quick Response). Cara memindai QR code dapat dilakukan dengan mudah. Caranya dengan scan QR code tersebut ke aplikasi kemudian diproses menjadi tautan halaman atau dokumen berupa ciphertext. Algoritma ECC memiliki kinerja waktu yang berbeda dengan masukan karakter yang panjangnya yang tidak sama.
Penerapan Elliptic Curve Digital Signature Algorithm pada Tanda Tangan Digital dengan Studi Kasus Dokumen Surat – Menyurat Aulia Nadzifarin; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 4 No 01 (2022)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jinacs.v4n01.p1-9

Abstract

Changes in the pattern of human life through electronic digital media are the impact of very rapid technological developments, one of which is the change in patterns from paper to paperless. At the same time as the COVID-19 pandemic, which affected policies in most areas of employment and education, this was done online, so electronic documents were often used in every process in these fields. As in the case of administrative correspondence or other document exchange transactions. And the authenticity of the document is needed by using a mechanism, one of which is a digital signature. Digital signatures can assist in the process of maintaining the confidentiality, authentication, disclaimer, integrity and validity that signatures in a document have been sent and received. By utilizing the Elliptic Curve Digital Signature Algorithm (ECDSA) digital signature algorithm for encryption and decryption processes to improve data security and authentication. The final representation of the digital signature is applied to the correspondence document with PDF type, using the Python ECDSA programming language as the system running process. Keywords: Digital Signature, ECDSA, Encryption, Decryption, Electronic Document
Rancang Bangun Aplikasi Penyimpanan Ikan Menggunakan Metode FIFO Perpetual Berbasis Website di PT.HATNI Isyroqi Hadyan Naufa; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 4 No 04 (2023)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jinacs.v4n04.p344-350

Abstract

FIFO Perpetual merupakan suatu metode yang dapat digunakan untuk mencatat dan mengawasi transaksi yang terjadi dalam badan usaha. Pada hal ini penerapan metode FIFO Perpetual sangat cocok untuk aplikasi penyimpanan ikan yang mengharuskan dapat mencatat setiap barang yang masuk dan keluar. Metode FIFO Perpetual ini memiliki kelebihan dapat mencatat setiap barang yang dimasukkan dan dikeluarkan dengan lebih detail karena pencatatannya terjadi setiap transaksi selesai dilakukan sehingga tidak akan ada kesalahan dalam pencatatan dan pengawasan barang yang dimasukkan dan dikeluarkan setiap harinya. Tahapan yang digunakan pada penelitian ini yaitu metode air terjun yang terdiri atas analisis,pembuatan,uji coba, dan support/pemeliharaan. Target dari pengamatan ini adalah program untuk mencatat setiap transaksi yang terdapat di PT.HATNI yang dapat mempermudah mereka dalam mengawasi barang yang dimasukkan dan dikeluarkan dari gudang penyimpanan mereka setiap harinya. Sehingga tidak ada lagi kasus kesalahan dalam mencatat berang yang masuk dan keluar di PT.HATNI
Analisis Kualitas Pelayanan Terhadap Aplikasi Ebook 1 Unesa Library Menggunakan Metode PIECES Arfianto, Rifqi Bagas; Asmunin, Asmunin
Journal of Emerging Information Systems and Business Intelligence Vol. 4 No. 1 (2023)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jeisbi.v4i1.50942

Abstract

Analisis Pengaruh Electronic Word of Mouth (E-WOM) di Media Sosial terhadap Niat Beli Produk Skincare (Survey pada Followers Instagram Sociolla) Uzdah, Lizziya Aulianisa; Asmunin, Asmunin
Journal of Emerging Information Systems and Business Intelligence Vol. 4 No. 2 (2023)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jeisbi.v4i2.52860

Abstract

A Novel Modified Tornado optimizer with Coriolis force Based On Levy Flight to Optimize Proportional Integral Derivative Parameters of DC Motor Oliva , Diego; Soleimanian Gharehchopogh, Farhad; Hacimahmud Abdullayev, Vugar; aribowo, Widi; Asmunin, Asmunin; Iwan Nurhidayat, Andi
Vokasi Unesa Bulletin of Engineering, Technology and Applied Science Vol. 2 No. 3 (2025)
Publisher : Universitas Negeri Surabaya or The State University of Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/vubeta.v2i3.39269

Abstract

One kind of electric motor that runs on direct current (DC) is called a DC (Direct Current) motor.  This motor uses the interaction of electric current and magnetic fields to transform electrical energy into mechanical energy, or motion.  Applications requiring exact speed and torque control frequently use DC motors.  By minimizing errors (differences between setpoints and actual values), proportional-integral-derivative (PID) control is a control technique used to govern dynamic systems to reach desired conditions (setpoints).  PID creates an ideal control signal by combining three elements. The Modified Tornado optimizer-based Coriolis force (TOC) method for DC motor control is presented in this article.   The paradigm for the TOC approach is the Tornado Optimizer-Based Coriolis Force Algorithm, a metaheuristic that leverages tornado dynamics and the effect of the Coriolis force to address difficult optimization problems.   According to this study, the TOC method can be improved by implementing the Levy Flight methodology.   According to the results of tests employing optimal functions, the LTOC technique may broaden exploration and exploitation.   Meanwhile, when the LTOC technique is applied as a DC motor controller, the optimal overshoot response value is achieved. The LTOC approach outperforms the TOC method by 0.014% and 0.037%, respectively, in terms of ITSE and ITAE values.
Sistem Monitoring Resource pada Jaringan FMIPA Unesa dengan Protocol SNMP Asmunin, Asmunin; Khamdani, Wahyu
MULTINETICS Vol. 2 No. 1 (2016): MULTINETICS Mei (2016)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32722/multinetics.v2i1.1028

Abstract

 Kualitas layanan jaringan komputer yang tertuang dalam SLA (Service Level Agreement) harus tetap dijaga seiring jumlah pengguna yang semakin banyak. Dua hal penting yang menjadi ukuran kualitas jaringan adalah kecepatan akses dan kestabilan sehingga perlu selalu dimonitor sehingga jika terjadi gangguan dapat segera diketahui dan diperbaiki. Pada jaringan FMIPA Unesa, kedua ukuran kualitas tersebut harus selalu diawasi setiap waktu agar kualitas yang tertuang dalam SLA dapat tercapai. Umumnya, monitoring jaringan hanya memakai tools yang sudah ada pada perangkat jaringan, seperti MRTG. Salah satu kelemahannya adalah ketika perangkat down, maka hasil monitor oleh perangkat juga akan hilang karena tidak tersimpan pada harddisk. Untuk mengatasi hal tersebut maka diterapkan sebuah sistem monitoring jaringan berbasis SNMP dengan aplikasi Cacti, yang melakukan monitoring kondisi jaringan setiap waktu. Hasil pengujian menunjukkan bahwa setelah dilakukan monitoring jaringan berbasis SNMP dengan aplikasi Cacti, dapat memonitor jaringan dan bandwidth pada banyak perangkat sekaligus, dapat menampilkan grafik yang rinci seperti traffic, resource, dan uptime, dapat memberikan notifikasi email, dan juga dapat menghasilkan pemetaan jaringan, serta data hasil monitoring dapat tersimpan.
Penerapan dan Analisis Virtualisasi Router Menggunakan RouterOS Asmunin, Asmunin; Hermawan, Aditya
MULTINETICS Vol. 2 No. 1 (2016): MULTINETICS Mei (2016)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32722/multinetics.v2i1.1053

Abstract

Dewasa ini, virtualisasi dan cloud computing telah menjadi tren teknologi informasi khususnya untuk perusahaan skala enterprise. MetaROUTER merupakan implementasi virtualisasi pada RouterOS v3.21 keatas yang berjalan pada RouterBoard dengan platform MIPS-BE. Fokus penelitian ini adalah virtualisasi router berbasis MetaROUTER dimana antar virtual router tidak saling berhubungan dan memiliki fungsi yang berbeda. Fungsi dari masing-masing virtual router adalah manajemen bandwith dengan PCQ, proxy server dan hotspot yang teintegrasi dengan PCQ. Skenario pengujian meliputi empat aspek yakni independensi, performa, throughput dan security. Hasil pengujian menunjukkan bahwa penggunaan memori untuk tiap skenario pengujian pada virtual router relatif sama yakni tersisa 5.1MB untuk download, 5.8MB untuk browsing, dan 5.3MB untuk hotspot. Untuk CPU load, aktivitas download membutuhkan CPU paling banyak, yakni 13%. Untuk throughput, pada VR1 nilai TX berada pada nilai 1013Kbps sedangkan RX pada nilai 30Kbps, VR2 sebesar 122.435 KB/detik, dan VR3 sebesar 119.617KB/detik. Hasil pengujian security menunjukkan bahwa tiap virtual router tidak dapat mengirim paket ICMP ke router utama karena rule drop pada firewall.