Claim Missing Document
Check
Articles

Found 22 Documents
Search

Modifikasi Enkripsi dan Dekripsi AES Menggunakan Polybius Chiper Dalam Pengamanan Data Sofyan Arifianto; Shinta Permatasari; Aminudin Aminudin
Jurnal Repositor Vol 1 No 2 (2019): Desember 2019
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v1i2.808

Abstract

Data merupakan file yang dapat bersifat rahasia sehingga membutuhkan sebuah proses pengamanan data untuk menjaga kerahasiaannya. Kripotgrafi yaitu proses pengamanan data yang dapat digunakan berdasarkan penggunaan algoritma salah satunya AES. AES adalah algoritma modern yang dapat dimodifikasi untuk meningkatkan konfusi dan difusi dalam kriptografi. Kombinasi AES dapat dilakukan menggunakan Polybius yang memiliki sifat difusi kriptografi. Penelitian ini melakukan modifikasi AES menggunakan matriks Polybius berukuran 6x6 dan 10x10 yang dilakukan pada plainteks maupun plainteks dan kunci. Analisa dilakukan berdasarkan tingkat perubahan bit tertinggi yang terdapat pada modifikasi II pada plainteks dan kunci matriks 6x6 yaitu sebesar 51,8% menggunakan uji avalanche effect. Hasil dari AE dibandingkan dengan hasil yang diharapkan menggunakan chi square dengan hasil AES modifikasi dapat meningkatkan AE sebesar 5% dengan taraf nyata 0,05 dan derajat kebebasan 4. Waktu eksekusi diuji pada penelitian dengan hasil AES modifikasi lebih tinggi dibandingkan AES standar dikarenakan kompleksitas dari setiap algoritma berbanding lurus dengan proses waktu enkripsi maupun dekripsi.
Improvisasi Algoritma Advanced Encryption Standard (AES) Dengan Melakukan Pemetaan S-Box Pada Modifikasi Mixcolumns Dana Putri Harum; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 1 No 2 (2019): Desember 2019
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v1i2.813

Abstract

Algoritma kriptografi merupakan salah satu unsur penting dalam pengamanan data. Berbagai improvisasi pengembangan algoritma telah dilakukan untuk mengoptimalisasikan kemanan proses pertukaran dalam suata jaringan data. Efisiensi performa menjadi salah satu pertimbangan penggunaan algoritma tertentu. AES memiliki keamanan super yang hingga saat ini keamanannya hanya dapat ditembus dengan waktu sekitar tahun dan semilyar processor. Kompleksitas keamanan AES sebanding dengan penggunaan penggunaan memori serta waktu yang dibutuhkan untuk memproses enkripsi dan dekripsi data begitu besar. Penelitian ini melakukan modifikasi lookup table sbox dan constant matrix pada mixcolumns. Improvisasi tersebut dilakukan dengan harapan mampu meningkatkan performa agar menjadi lebih efisien. Pengujian yang dilakukan terhadap penggunaan memori, waktu komputasi serta persentase avalanche effect masing – masing memiliki selisih sebesar 24mb, 18.9 detik, serta peningkatan avalanche effect sebesar 0.92%. berdasarkan data tersebut dapat diketahui bahwa performa pada improvisasi AES ini telah mampu meningkatakan performa algoritma dengan mereduksi waktu dan memori serta meningkatkan persentase avalanche effect.
Analisa Efisiensi Algoritma Hybrid El Gamal dan Short Range Natural Number pada Keamanan Pesan Berbasis Socket TCP Pitra Nur Dwijayanto Limbong; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 2 No 10 (2020): Oktober 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i10.1003

Abstract

Perkembangan teknologi yang pesat dapat berdampak pada keamanan digital. Pengiriman pesan singkat merupakan salah satu pengimplementasian pada era digital. Pengirman pesan sangat berdampak pada keamanannya. Kriptografi dibutuhkan dalam proses pengamanan pesan. Penelitian ini menguji algoritma Hybrid (El Gamal SRNN) yang merupakan hasil improvisasi dari penelitian sebelumnya. Algoritma Hybrid akan dianalisa efisiensinya dalam segi performa dan keamanannya. Efisiensi performa meliputi tiga hal yaitu waktu proses pembangkitan kunci, waktu proses enkripsi dan waktu proses dekripsi. Efisiensi keamanan akan diuji menggunakan serangan kombinasi baby step-giant step dan factorization attack. Algoritma Hybrid dirancang menggunakan inputan bilangan prima yang akan menghasilkan kunci public dan privat tambahan hasil dari bilangan acak variable u dan a yang akan menghasilkan masing-masing kunci publik (y, g, pEL, n, e, ua) dan kunci privat (x, pEL, d, a, u). Penambahan variable kunci privat dan public ini dimaksudkan agar keamanan dari algoritma ini lebih baik dan sulit untuk dipecahkan. Performa algoritma Hybrid yang diajukan lebih buruk dari segi pembangkitan kunci, waktu enkripsi dan dekripsi yang mana waktu yang diperlukan masing-masing adalah 1.429, 1.407, 1.516 lebih lambat dari algoritma Hybrid (El Gamal RSA). Pengujian keamanan menunjukkan bahwa algoritma Hybrid (El Gamal SRNN) yang diajukan lebih baik ketimbang algoritma Hybrid (El Gamal RSA) dilihat dari waktu eksekusi yang masih belum ditemukan variable u dan a belum bisa dipecahkan.
Penerapan Metode Research And Development Pada Proses Pengembangan Software Media Pembelajaran Practice Learning Questions Jenjang SMA Insiyatul Iftitah; Ilyas Nuryasin; Aminudin Aminudin
Jurnal Repositor Vol 4 No 3 (2022): Agustus 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i3.1422

Abstract

Belajar termasuk faktor yang mensugesti dan sangat berperan krusial pada pembentukan langsung individu. Melalui proses belajar terjadilah sebuah komunikasi, transfer pengetahuan dan nilai. Akan tetapi semenjak virus covid-19 menyerang dunia proses belajar menjadi terhambat. Dengan munculnya kasus tersebut, pemerintah Indonesia mengeluarkan kebijakan untuk melakukan kegiatan belajar secara online. Namun dengan adanya pembelajaran secara online ini sangat berdampak pada minat belajar siswa, yakni turunnya minat belajar para siswa dikarenakan kesulitan dalam memahami pelajaran dan mengerjakan soal-soal latihan. Selain itu koneksi internet menjadi masalah yang dihadapi murid ketika proses belajar daring. Penelitian ini bertujuan menciptakan software media pembelajaran yang mampu membantu mempermudah para murid dalam proses belajar khususnya ketika mengisi latihan soal pelajaran yang dibuat sesuai dengan kurikulum 2013. Metode yang dipakai pada pembuatan aplikasi ini adalah jenis Research and Development karena metode ini merupakan jenis metode penelitian yang paling banyak digunakan untuk menghasilkan software terkait dengan bahan latihan guru, materi maupun media belajar lainnya. Berdasarkan uji lapangan yang melibatkan 30 siswa dan 10 guru diperoleh hasil nilai Siswa sebesar 80,45 % dan oleh Guru sebesar 84,78 % dengan kriteria "sangat baik".
KORELASI TIME TO LIVE TERHADAP QUERY TIDAK NORMAL PADA DNS MENGGUNAKAN BINARY LOGISTIC REGRESSION Aminudin Aminudin; Eko Budi Cahyono
JURTEKSI (Jurnal Teknologi dan Sistem Informasi) Vol 7, No 2 (2021): April 2021
Publisher : STMIK Royal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33330/jurteksi.v7i2.924

Abstract

Abstract: DNS plays a vital role in the operation of services on the internet. Almost all services on the internet are under DNS control, such as email, FTP, web apps, etc. So, it is not surprising that various malicious activities involve DNS services such as financial fraud, phishing, malware, and malicious activity, etc. Fortunately, in DNS there is a record with the name time to live which can be used to detect a query or the address accessed from the user is a normal query or an abnormal query. Therefore, the purpose of this study is to determine the correlation value between time to live and abnormal queries on passive DNS data using the Binary Logistic Regression model. The results showed that the Binary Logistic Regression method could model the correlation between TTL, elapsed, and bytes which have an optimal model F1 Score of 0.9997 and also have a condition close to the ideal state by using the Precision-Recall Curve (PRC) graph plot.            Keywords: Binary Logistic Regression; DNS Passive; Precision-Recall Curve (PRC); Query Abnormal  Abstrak: DNS memegang peranan yang vital di dalam berjalanya service di internet. Hampir seluruh layanan di internet berada di bawah kendali DNS seperti email, ftp, app web dll. Jadi, tidak mengherankan bahwa berbagai kegiatan jahat melibatkan layanan DNS seperti financial fraud, phising, malware dan aktivitas malicious dll. Untungnya, di dalam DNS tersimpan sebuah record dengan nama time to live yang dapat digunakan untuk mendeteksi sebuah query atau alamat yang diakses dari user tersebut bersifat query normal atau query tidak normal. Oleh karena itu, tujuan penelitian ini adalah untuk mengetahui nilai korelasi antara time to live dengan query tidak normal pada data passive DNS dengan menggunakan model Binary Logistic Regression. Hasil penelitian menunjukkan bahwa metode Binary Logistic Regression dapat memodelkan korelasi antara TTL, elapsed dan bytes yang memiliki model optimal F1 Score sebesar 0.9997 dan juga memiliki kondisi hampir mendekati keadaan ideal dengan menggunakan plot grafik Precision Recall Curve (PRC). Kata kunci: Binary Logistic Regression; DNS Passive; Precision-Recall Curve (PRC); Query Abnormal 
Implementasi Tanda Tangan Digital menggunakan ECDSA (Studi Kasus: Jurnal Tipe File pdf) Nabilah Arwa; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 3 No 3 (2021): Mei 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi membuat hampir seluruh pembuatan dokumen dilakukan secara digital. Dokumen digital yang bersifat rahasia akan sulit jika terdapat modifikasi oleh orang yang tidak bertanggung jawab. Oleh karena itu dibuatlah suatu skema tanda tangan untuk dokumen digital yaitu tanda tangan digital. Tanda tangan digital pada dasarnya berfungsi sebagai alat otentikasi untuk menjamin keaslian dokumen tersebut serta menghindari adanya penyangkalan. Tanda tangan digital dapat menjamin beberapa aspek keamanan, yaitu authencity, integrity dan non-repudiation. Tanda tangan digital dapat menggunakan Algoritma Elliptic Curve Digital Signature (ECDSA) yang merupakan gabungan dari Elliptic Curve Crytography (ECC) dan Digital Signature Standard (DSS). Penelitian ini melakukan implementasi tanda tangan digital menggunakan Algoritma ECDSA pada file jurnal tipe pdf. Hasil penelitian ialah tanda tangan digital ini dapat menjamin authencity, integrity, dan non-repudiation pada file jurnal tipe pdf tersebut.
Perbandingan Kinerja Algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) Menggunakan Fungsi Hash Secure Hash Algorithm (SHA-1) dan Keccak pada Tanda Tangan Digital Nur Annisa Fitriani; Aminudin Aminudin; Sofyan Arifianto
Jurnal Repositor Vol 3 No 3 (2021): Mei 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sebuah data atau dokumen yang dikirimkan melalui internet sangat rentan terhadap serangan atau modifikasi serta sangat sulit untuk membuktikan keaslian data atau dokumen, maka dengan perkembangan sistem keamanan terbentuklah sebuah mekanisme kriptografi yang digunakan untuk memverifikasi keaslian dan kebenaran dari sebuah data yang disebut dengan tanda tangan digital. Tanda tangan digital seringkali dipadukan dengan fungsi hash untuk membuat tanda tangan pada suatu data. Algoritma tanda tangan yang sering digunakan adalah Diffle-Helman Digital Signature Algorithm dan lebih dikenal sebagai Digital Signature Algorithm (DSA). Algoritma Digital Signature Algorithm (DSA) dikembangkan menjadi algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) yang menggunakan elliptic curve. Penelitian ini Melakukan perbandingan kinerja algoritma tanda tangan digital Elliptic Curve Digital Signature Algorithm (ECDSA) menggunakan fungsi hash yang berbeda dan menganalisis performa waktu proses dari awal hingga akhir antara algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) menggunakan fungsi hash SHA-1 dan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) mengunakan fungsi hash Keccak. Parameter pengujian yang dilakukan membandingkan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) fungsi hash SHA-1 dan Keccak pada saat proses pembangkitan kunci (key generation), tahap penandatanganan (signature generation), dan tahap verifikasi tanda tangan digital (verifying).
Pembuatan Media Pembelajaran TPQ Tilawati Berbasis Animasi di Lembaga TPQ Nurul Huda Aminudin Aminudin; Ilyas Nuryasin; Rama Haryamadha; Muhammad Virgiawan; Muhammad Daffa
Jurnal Pengabdian Masyarakat - Teknologi Digital Indonesia. Vol 2, No 2 (2023): Oktober 2023
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jpm.v2i2.1083

Abstract

Perkembangan dalam dunia teknologi, informasi dan komunikasi mampu memberikan efektifitas serta interaktifitas dalam keberlangsungan kehidupan manusia. Pengabdian ini bertujuan untuk membuat sebuah media pembelajaran ‘Aku Bisa Membaca’ di TPQ Nurul Huda, sebagai salah suatu software yang mampu memberikan efektifitas serta interaktifitas santri paud dalam memahami huruf. Software ini mengikuti perkembangan dalam dunia teknologi pendidikan, santri dapat belajar kapan saja dan dimana saja. Metode penelitian yang digunakan terbagi menjadi dua bagian yaitu, metode pendataan yang terdiri dari, studi kepustakaan, observasi dan metode pendekatan yang terdiri dari, analisis kebutuhan, perancangan, pemograman, uji coba dan implentasi. Dengan media pembelajaran ini, pengenalan huruf bagi santri TPQ Nurul Huda, akan lebih visual, interaktif, menarik, mudah dan cepat dimengerti.@font-face {font-family:"Cambria Math"; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:3 0 0 0 1 0;}p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Times New Roman",serif; mso-fareast-font-family:"Times New Roman";}.MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-size:11.0pt; mso-ansi-font-size:11.0pt; mso-bidi-font-size:11.0pt;}div.WordSection1 {page:WordSection1;}
Pelatihan belajartilawati.com di Lembaga TPQ Tilawati Cabang Batu Malang Aminudin Aminudin; Ilyas Nuryasin
Jurnal Pengabdian Masyarakat - Teknologi Digital Indonesia. Vol 2, No 2 (2023): Oktober 2023
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jpm.v2i2.1094

Abstract

Sistem pendidikan pada TPQ tidak seperti pada model sekolah formal dimana seluruh santri diwajibkan memulai dan menyelesaikan suatu modul belajar bersama-sama. Beberapa permasalahan yang mendasar yang di hadapi masing-masing mitra diantaranya aspek motivasi santri dan fasilitas pendukung pembelajaran dimana hampir seluruh santri di tempat mitra hanya melakukan pembelajaran ketika berada pada TPQ. Harapan mitra yang kami ajak kerjasama yaitu adanya model pembelajaran alternatif selain belajar penuh di TPQ yaitu sistem pembelajaran yang dapat diakses di mana kapan saja. Maka dari itu, salah satu luaran yang kami hasilkan dari pengabdian ini adalah aplikasi pembelajaran tilawati yang diambil dari ekstraksi buku tilawati berdasarkan dari rekaman salah satu ustadz TPQ Tilawati. Adapun hasil dari kegiatan pengabdian adalah memberikan pelatihan pembelajaran berupa aplikasi Tilawati sebagai sarana pembelajaran mandiri yang tidak memerlukan bimbingan secara langsung bagi santri. Hal ini dapat menghemat waktu para pengajar pada satu anak di kelas, yang juga memberikan kesiapan lebih bagi santri saat melakukan tes bacaan ke pengajar. Diharapkan dengan adanya model pembelajaran alternatif dapat mendorong semangat santri untuk belajar yang telah menurun akibat pembelajaran daring.
Requirement Elicitation Modeling Using Knowledge Acquisition in Automated Specification Method Aminudin Aminudin; Hafizh Salsabila Pradana; Ilyas Nuryasin
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 7 No 4 (2023): August 2023
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v7i4.4464

Abstract

Errors often occur during the requirements elicitation stage, causing failure of the software development process as a whole, so that the built system cannot be used optimally; these data are obtained from survey data from several large companies involved in technology development. To overcome this problem, this study tries to apply the elicitation requirements using the KAOS method in the case study of the SMM reseller ordering system to obtain system requirements that are in accordance with the goals and objectives of each existing stakeholder. Based on the elicitation of system requirements, functional requirements are generated that include automatic orders, automatic payments, manage product sales, manage orders, manage payment methods, manage problem orders, manage customer data, manage company information, automatic email notifications, and sales statistics information. The results of this study are a table of functional requirements that have been declared valid and in accordance with the goals and requirements of each stakeholder after evaluating and validating the results for each stakeholder involved.