Claim Missing Document
Check
Articles

Found 27 Documents
Search

Identifikasi Nilai Keacakan Berdasarkan Reposisi Fungsi XOR Pada Blok Kedua LFSR A5/1 Pallangan, Jorghie Theodore Kenzo; Wowor, Alz Danny
Journal of Information System Research (JOSH) Vol 6 No 1 (2024): Oktober 2024
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/josh.v6i1.6112

Abstract

This research plans a random number generation method using the Linear Feedback Shift Register (LFSR) method with the A5/1 scheme which involves three feedback functions. XOR is used to determine the new output bit value in the next iteration in the feedback mechanism. The test material produces random output for an input using Run Test, Mono Bit, and Block bit. Tests using three feedback functions were carried out to compare with previous research which generated random numbers. Testing of plaintext and ciphertext encryption shows a very small level of correlation with an average value close to 0. The use of LFSR with the A5/1 scheme which involves three XOR functions, creates random output and can be used against Stream Chipers.
Integrasi Tangga Nada Diatonis Mayor pada Kriptografi dalam Merancang Skema Transposisi Widiana, Kadek; Wowor, Alz Danny
JURNAL INFORMATIKA DAN KOMPUTER Vol 9, No 2 (2025): Juni 2025
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiko.v9i2.1921

Abstract

Di era digital yang semakin maju, keamanan data menjadi aspek krusial yang memerlukan perhatian serius. Metode transposisi yang digunakan pada algoritma AES dan DES memiliki kerentanan pada indeks transposisinya membentuk pola dan tidak sepenuhnya acak, sehingga berpotensi memudahkan kriptanalis mencari relasi cipherteks. Penelitian ini mengeksplorasi pendekatan baru dalam merancang skema transposisi pada algoritma square transposition dengan mengintegrasikan teori musik, khususnya tangga nada diatonis mayor kedalam kotak skema. Pendekatan ini diharapkan menghasilkan pola transposisi yang unik dan lebih acak. Penelitian ini merancang kotak skema diatonis mayor sebagai acuan dalam mengatur urutan indeks dan memodifikasi tiga skema yang digunakan pada penelitian terdahulu, yaitu skema papan catur, spiral dan cermin. Pola pada ketiga skema tersebut diimplementasikan ke dalam kotak skema diatonis mayor, sehingga urutan indeks yang dihasilkan menjadi berbeda. Nilai keacakan dan korelasi yang dihasilkan pada modifikasi skema tersebut dibandingkan dengan hasil pengujian penelitian terdahulu. Diperoleh bahwa dari dua modifikasi skema tersebut menghasilkan uji keacakan dan uji korelasi yang lebih baik. Penelitian ini menunjukkan bahwa penggabungan konsep musik ke dalam algoritma square transposition merupakan pendekatan baru yang menjanjikan.
Square Transposition Method with Adaptive Key Flexibility and Strong Diffusion Performance Pakereng, Magdalena Ariance Ineke; Wowor, Alz Danny; Beeh, Yos Richard; David, Felix; Christianto, Erwien; Susanto, Vincent Exelcio; Canavaro, Claudio
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol. 24 No. 3 (2025)
Publisher : Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v24i3.5004

Abstract

The Square Transposition method has notable potential in enhancing diffusion within block encryption systems; however, its application is typically limited to perfect square key lengths. The objective of this study is to reconstruct the method to accommodate non-square key lengths by utilizing two square matrices. To assess the effectiveness of the proposed approach, the method of this study uses a comparative analysis conducted against the transposition structures found in DES and AES algorithms, both of which are cryptographic standards established by NIST. The comparison is strictly limited to the transposition component, excluding other components of the full encryption framework. The evaluation involves Monobit, Block Bit, and Run Tests, along with Pearson correlation analysis between plaintext and ciphertext. Tests are conducted on 16 input variations across three key sizes: 128-bit, 256-bit, and 512-bit. The results of this study show that the proposed method achieves lower correlation values (r = 0.02) compared to DES (r = 0.07) and AES (r = 0.05). The conclusion of this study is that these findings indicate the approach offers improved key flexibility and diffusion capability, making it a promising transposition component for block cipher encryption systems. This reconstruction contributes a novel transposition structure that is compatible with non-square key sizes, thereby enhancing both diffusion strength and adaptability in modern cryptographic applications.
IMPLEMENTASI ALGORITMA FACE RECOGNITION MENGGUNAKAN FACE-API.JS PADA SISTEM VERIFIKASI SIM DIGITAL BERBASIS WEB Bakar, Theis Huyo Rooney; Wowor, Alz Danny
IDEALIS : InDonEsiA journaL Information System Vol. 8 No. 2 (2025): Jurnal IDEALIS Juli 2025
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36080/idealis.v8i2.3546

Abstract

Digitalisasi Surat Izin Mengemudi (SIM) melalui aplikasi SINAR di Indonesia menghadirkan tantangan baru terkait keakuratan verifikasi identitas. Sistem verifikasi konvensional yang mengandalkan pemeriksaan visual dokumen fisik rentan terhadap pemalsuan dan manipulasi data. Proses verifikasi manual memerlukan waktu lama dan tidak memberikan tingkat akurasi yang konsisten. Kebutuhan sistem verifikasi yang lebih aman dan efisien menjadi mendesak untuk mencegah penyalahgunaan data SIM.Penelitian ini bertujuan mengembangkan Sistem Informasi SIM Digital berbasis web dengan mengimplementasikan algoritma face recognition menggunakan FACE-API.JS. Sistem dirancang untuk meningkatkan keamanan dan efisiensi verifikasi identitas pemegang SIM melalui teknologi biometrik wajah. Implementasi menggunakan pendekatan waterfall yang mencakup analisis, desain, implementasi, pengujian, dan pemeliharaan.Proses verifikasi dilakukan melalui tiga tahapan terintegrasi. Face detection mendeteksi keberadaan wajah dalam video stream real-time. Face landmark detection mengidentifikasi titik-titik kunci wajah dengan presisi tinggi. Face matching membandingkan fitur wajah dengan data biometrik database menggunakan threshold similarity 0.5. Sistem menggunakan TinyFaceDetector untuk deteksi cepat dan ResNet-34 untuk ekstraksi fitur akurat. Backend dibangun dengan PHP dan database MySQL untuk menyimpan data biometrik secara aman.Pengujian sistem menggunakan 5 subjek wajah dalam 30 skenario menunjukkan performa optimal. Sistem mencapai akurasi 86.7% dengan precision 80%, recall 80%, dan specificity 90%. Pengujian berbagai kondisi pencahayaan dan sudut wajah menunjukkan sistem bekerja optimal pada jarak 0.5-1 meter. Waktu rata-rata verifikasi 2.3 detik per transaksi dengan response time konsisten.Sistem ini memberikan kontribusi signifikan sebagai solusi teknologi untuk meningkatkan keamanan dan efisiensi verifikasi identitas SIM Digital. Implementasi biometrik wajah dengan threshold 0.5 terbukti mengurangi risiko pemalsuan dan mempercepat proses verifikasi dibandingkan metode konvensional.
Analisis Sentimen Terhadap Kualitas Perbandingan Satelit Starlink dan Telkom Menggunakan Pendekatan Machine Learning Aneria, Gianina Dea; Wowor, Alz Danny
Innovative: Journal Of Social Science Research Vol. 5 No. 4 (2025): Innovative: Journal Of Social Science Research
Publisher : Universitas Pahlawan Tuanku Tambusai

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31004/innovative.v5i4.21085

Abstract

The development of satellite communication technology has created opportunities for high-speed internet services across various regions, including remote areas. Starlink, which operates using low Earth orbit (LEO) satellites, and Telkom, which utilizes geostationary (GEO) satellites alongside terrestrial infrastructure, are two major providers in Indonesia. This study examines sentiment analysis of the service quality of Starlink and Telkom using a machine learning approach. Data were collected from the X (Twitter) platform and processed through cleaning, case folding, tokenization, slang word normalization, stopword removal, and stemming. Three classification algorithms were employed: Naïve Bayes, Decision Tree, and Random Forest. The results show that Decision Tree achieved the highest accuracy of 100%, followed by Random Forest at 96% and Naïve Bayes at 80%. Sentiment analysis revealed that Starlink was favored for its speed and connection stability, whereas Telkom was more appreciated for its affordability and service coverage. These findings provide an objective overview of user perceptions that can be utilized to improve service quality and strategic planning.
Regenerasi Fungsi Polinomial Dalam Rancangan Algoritma Berbasis CSPNRG Chaos Sebagai Pembangkit Kunci Pada Kriptografi Block Cipher Alz Danny Wowor
Limits: Journal of Mathematics and Its Applications Vol. 14 No. 1 (2017): Limits: Journal of Mathematics and Its Applications Volume 14 Nomor 1 Edisi Me
Publisher : Pusat Publikasi Ilmiah LPPM Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini mencari model baru dari fungsi polinomial yang dapat digunakan sebagai pembangkit bilangan acak berbasis CSPNRG chaos, kemudian dijadikan sebagai kunci pada kriptografi block cipher. Proses dilakukan dengan meregenerasi polinomial menggunakan fixed point iteration menjadi fungsi iteratif, dan pengambilan integer pada mantissa untuk memperoleh bilangan acak dari setiap iterasi. Setiap fungsi polinomial derajat-1, derajat-2, dan derajat-3 dapat digunakan sebagai fungsi pembangkit, tetapi diperlukan pemilihan koefisien dan konstanta yang tepat dan juga ketangkasan dalam proses manipulasi aljabar pada fixed point iteration. Secara spesifik, algoritma yang dirancang merupakan proses yang ampuh karena dapat menghasilkan bilangan acak walaupun secara fungsi iterasi tidak dapat menghasilkan bilangan acak. Pengujian korelasi pada block cipher menggunakan kunci dari bilangan acak berada pada kategori ‘rendah’, sehingga secara kriptografi kunci tersebut dapat membuat plainteks dan cipherteks tidak berhubungan secara statistik, kondisi ini akan mempersulit kriptanalis untuk melakukan kriptanalisis. Fungsi polinomial yang menjadi pembangkit dan menghasilkan bilangan acak dapat menjadi embrio dalam membangun konsep unbreakble cipher.
Air Quality and COVID-19 Patient Conditions in Jakarta: A Comparative Analysis of Classification Algorithms Wowor, Alz Danny; Jesajas, Marthen Billy; Dimara, Indri; Salama, Aditya; Pakereng, Magdalena Ariance Ineke
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol. 11 No. 3 (2025): September
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jiteki.v11i3.30826

Abstract

The COVID-19 pandemic has become a global challenge, with environmental factors such as air quality contributing to disease severity. This study analyzes the relationship between air pollution parameters (PM2.5, PM10, NO2, SO2, CO, and O3) and COVID-19 patient conditions in Jakarta, categorized into three groups: positive, recovered, and deceased. A comparative evaluation was conducted using five classification algorithms: Na¨ıve Bayes, Random Forest, k-Nearest Neighbors (kNN), Decision Tree, and Support Vector Machine (SVM). The results show that kNN achieved the highest accuracy of 80.71%, while Na¨ıve Bayes obtained the highest recall of 91.83% and a precision of 80.75%. This study contributes by evaluating the effectiveness of classification techniques in mapping the impact of air quality on patient conditions and by identifying the most accurate predictive model. The findings suggest that classification methods can serve as reliable predictive tools to assess the health impacts of air pollution on the population.