Claim Missing Document
Check
Articles

KEAMANAN CITRA DIGITAL DENGAN MEMANFAATKAN PROSES PENERAPAN ALGORITMA DATA ENCRYPTION STANDART (DES) PADA EKTRAKSI PIXEL Achmad Fauzi; Rizka Putri Rahayu
Jurnal Informatika Kaputama (JIK) Vol 4 No 2 (2020): Volume 4, Nomor 2, Juli 2020
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v4i2.340

Abstract

In today's digital technology, almost all activities can be documented in the form of digital images. The problem that arises is that images that are confidential can be stolen and accessed by people who are not entitled. To overcome this security problem, image files can be encrypted using cryptographic algorithms. One cryptographic algorithm that can be used is the Data Encryption Standard (DES) algorithm. This algorithm is a block cipher with a size of 64 bits or 8 bytes. Therefore, DES is used to encrypt image files per 8 bytes. Each encryption process will pass 16 cycles and produce cipher bytes. The result of encryption is an image file with an unrecognized format and cannot be opened because the contents of the byte file have been randomized. To return the scrambled file back to the original image file, perform the decryption process using the same key as the encryption key. The application can be used to encrypt and decrypt images using the DES algorithm. The application can also display the steps of the encryption and decryption process towards the contents of the byte in the file.
EKSTRAKSI CITRA PADA PROSES KEAMANAN KRIPTOGRAFI MEMANFAATKAN ALGORITMA SECURE HASH (SHA) ACHMAD FAUZI
Jurnal Informatika Kaputama (JIK) Vol 4 No 1 (2020): Volume 4, Nomor 1, Januari 2020
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v4i1.343

Abstract

The development of increasingly sophisticated information and communication technology is inseparable from the growing importance of long distance communication. Current information exchange is not only in the form of text, but can also be in the form of images. All that can be done using an internet connection. With this internet connection, you can connect with many people. Cryptography aims to prevent images from being seen by unauthorized persons so that information stored on a computer is safe or sent through an internet connection. And can protect the confidentiality of the image from various threats that arise. SHA-256 is one of the hashing functions that is safe enough to be used to transform a byte of data into a hash string. The system built has been able to implement the SHA 256 algorithm which can change the original image file in the form of unknown files and encrypted images that cannot be known, unless read using an application that has been built. the image when encrypted and reused when decrypted with as many as 45 characters and may be in the form of numbers or letters. The SHA 256 process when encrypted is only one cycle, can be played with decryption.
MEDIA PEMBELAJARAN INTERAKTIF PENGENALA REPRODUKSI PADA HEWAN DAN TUMBUHAN BERBASIS MULTIMEDIA ACHMAD FAUZI
Jurnal Informatika Kaputama (JIK) Vol 3 No 2 (2019): Volume 3, Nomor 2, Juli 2019
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v3i2.371

Abstract

Dalam dunia pendidikan sekarang ini guru pengajar maupun orang tua banyak yang memberikan keterangan mengenai cara reproduksi hewan dan tumbuhan yaitu dengan menyampaikan secara lisan. Dengan cara tersebut kadang anak susah untuk menangkap makna yang sedang disampaikan oleh guru karena dianggap kurang menarik. Masih banyak sekolah-sekolah yang hanya mementingkan aspek kognitif saja dan kurang memandang persoalan motivasi belajar siswa. Hal ini juga terjadi pada jenjang Sekolah Dasar (SD) terutama pada mata pelajaran ilmu pengetahuan alam (IPA) tentang reproduksi hewan dan tumbuhan. Dari latar belakang penulis merumuskan belum adanya media interaktif yang digunakan untuk memperkenalkan kepada siswa-siswi mengenai cara hewan dan tumbuhan bereproduksi. Pelajaran di SD Taman Siswa masih secara konvensional. Dalam penelitian ini dilakukan batasan masalah agar lebih terarah dan terperinci. Hasil dari pembelajaran interaktif ini adalah penulis dapat mempermudah siswa-siswi dalam proses belajar mengenai perkembangbiakan atau cara reproduksi hewan dan tumbuhan yang lebih komunikatif dengan menggunakan sofware Adobe Flash CS6.
ANALISA ALGORITMA ELGAMAL DALAM PENYANDIAN DATA SEBAGAI KEAMANAN DATABASE Winda Sari; Yani Maulita; Achmad Fauzi
Jurnal Informatika Kaputama (JIK) Vol 2 No 1 (2018): Volume 2, Nomor 1, Januari 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v2i1.433

Abstract

Perkembangan dunia informasi saat ini semakin cepat memasuki berbagai bidang, yang berusaha memanfaatkan teknologi informasi masa kini. Masalah keamanan dan kerahasiaan database merupakan salah satu aspek penting dari suatu sistem informasi. Sebuah informasi hanya ditujukan bagi pihak – pihak tertentu, hal tersebut terkait dengan bagaimana informasi tidak dapat di akses oleh orang yang tidak berhak. File Database adalah kumpulan file-file yang mempunyai kaitan antara satu file dengan file yang lain sehingga membentuk satu bangunan data untuk menginformasikan satu perusahaan, instansi dalam batasan tertentu untuk membentuk data baru dan informasi. Algoritma Elgamal merupakan algoritma yang diperkuat logaritma diskritnya dengan berdasarkan konsep kunci publik. Algoritma ini pada umumnya digunakan untuk digital signature, kemudian dimodifikasi sehingga bisa digunakan untuk enkripsi dan dekripsi. Pada proses ekripsi database Pesan tersebut sebelumnya harus dikonversikan dalam kode ASCII terlebih dahulu karena algoritma ElGamal menggunakan bilangan bulat dalam perhitungannya. Pesan yang dienkripsi tersebut kemudian dikirimkan kepada penerima pesan yang mempunyai kunci rahasia untuk mendekripsikan pesan yang telah dienkripsi. Keamanan algoritma Elgamal secara teknis terletak pada kesulitan perhitungan logaritma diskrit pada modulo prima yang besar, sehingga upaya untuk menyelesaikan masalah logaritma ini menjadi sulit untuk dipecahkan. Dengan menggunakan metode Algoritma Elgamal, proses enkripsi file database yang akan di enkripsi adalah isi data pada tabel (cipherteks), file database masih dapat dibuka dan dilihat akan tetapi isi data pada tabel tidak bisa dibaca, kemudian proses dekripsi untuk mengembalikan file database yang telah di enkripsi kembali menjadi file awal (plainteks).
PEMILIHAN DUTA GENERASI BERENCANA DENGAN MENGGUNAKAN METODE SMART (STUDI KASUS DINAS PENGENDALIAN PENDUDUK DAN KELUARGA BERENCANA KOTA BINJAI) Dimas; Achmad Fauzi; Imeldawaty Gultom
Jurnal Sistem Informasi Kaputama (JSIK) Vol. 6 No. 2 (2022): Volume 6, Nomor 2, Juli 2022
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jsik.v6i2.159

Abstract

Pemilihan duta Generasi Berencana (GenRe) bertujuan tegar remaja yang berperilaku sehat, terhindar dari resiko tiga kesehatan reproduksi remaja, menunda usia pernikahan, dan memiliki perencanaan kehidupan berkeluarga untuk mewujudkan keluarga kecil bahagia dan sejahtera. Pemilihan Duta GenRe dimulai dari tahun 2010 hingga saat ini, dimana jumlah peserta setiap tahunnya ± 30 pasang dan hanya 1 pasang yang terpilih. Masalah yang muncul masih ada unsur penilaian secara subjektif dan ada beberapa peserta yang memiliki nilai yang sama sehingga menyulitkan pihak pengambil keputusan untuk menentukan mana yang terbaik, untuk itu diperlukan sebuah sistem pendukung keputusan.Metode yang digunakan adalah SMART. Berdasarkan hasil penelitian yang dilakukan, sistem ini dapat membantu pihak pengambil keputusan dalam menentukan alternatif terbaik menjadi duta GenRe untuk Laki Laki dengan nilai tertinggi 0,8 dan Perempuan dengan nilai tertinggi 0,9 dan dengan adanya sistem ini proses pemilihannya menjadi lebih objektif dan mudah.
PENERAPAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PESERTA DIDIK BARU (PPDB) DI SMP SWASTA GOTONG ROYONG KUALA Asrul Reza; Budi Serasi Ginting; Achmad fauzi
Jurnal Sistem Informasi Kaputama (JSIK) Vol. 6 No. 2 (2022): Volume 6, Nomor 2, Juli 2022
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jsik.v6i2.197

Abstract

Sekolah SMP Swasta Gotong Royong Kuala merupakan suatu yayasan atau lembaga pendidikan yang menerima siswa siswi baru setiap ajaran baru telah tiba. Siswa siswi yang mendaftar di sekolah SMP Swasta Gotong Royong Kuala bersumber dari lulusan sekolah dasar yang ada di sekitar Kecamatan Kuala hingga luar Kecamatan Kuala. Banyaknya jumlah pendaftar dari tahun ketahun, hal ini menyebabkan data atau berkas yang bertumpukan yang hanya disimpan pada lemari penyimpanan berkas yang ada disekolah. Berkas tersebut terkadang hanya dibuka ketika ingin mencari sebuah informasi saja. dengan kata lain berkas yang disimpan kurang memiliki manfaat yang lebih. Misalnya data tersebut dapat diolah dan dapat dijadikan sumber informasi yang baru dengan menggunakan teknik data mining. Data mining dapat membantu Sekolah dalam menggali pengetahuan baru dengan cara memproses data yang ada dengan metode clustering dan menggunakan algoritma K-Means.
Digital Image Security Implementation With Uses Super Encryption Algorithm Myszkowski And The Algorithm Paillier Cryptosystem EVAPIONA; Achmad Fauzi; Milli Alfhi Syari
Journal of Artificial Intelligence and Engineering Applications (JAIEA) Vol. 3 No. 1 (2023): October 2023
Publisher : Yayasan Kita Menulis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59934/jaiea.v3i1.262

Abstract

This study aims to implement digital image security by applying two encryption algorithms, namely the Myszkowski algorithm and the Paillier Cryptosystem algorithm. Digital images are a very important form of data and are used frequently in a variety of applications, so protecting their security is a major concern. The encryption method proposed in this study uses a combination of the Myszkowski algorithm to randomize image pixels and the Paillier Cryptosystem algorithm to perform symmetric key encryption. At the experimental stage, qualitative and quantitative analysis was carried out on the performance of the encryption implemented on digital images. Testing is carried out by comparing the level of security and encryption speed of the two algorithms used. In addition, size analysis of encrypted images was also performed to evaluate the efficiency of the proposed system. The results of the study show that the use of a combination of the Myszkowski algorithm and the Paillier Cryptosystem algorithm provides a high level of security for digital images. In addition, the efficiency of this system has also been proven in producing efficient encryption image sizes, so that it can be implemented in image-based applications that require a higher level of security.
Application Of Super Encryption Using Rot 13 Algorithm Method and Algorithm Beaufort Cipher For Image Security Digital AYUDEVIAPERTIWI; Achmad Fauzi; Siswan Syahputra
Journal of Artificial Intelligence and Engineering Applications (JAIEA) Vol. 3 No. 1 (2023): October 2023
Publisher : Yayasan Kita Menulis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59934/jaiea.v3i1.263

Abstract

Digital image security is becoming increasingly critical in today's digital era, where sensitive information and data are often stored in image form. Therefore, an effective and secure encryption method is needed to protect the integrity and confidentiality of digital images. This study aims to implement a stronger security approach by combining classic encryption methods, namely the ROT13 algorithm and the Beaufort Cipher algorithm which produces an encryption called "Super Encryption". In this study, first of all, the ROT13 encryption method will be applied to randomize digital image text by shifting characters as far as 13 positions in the alphabet. Then, the Beaufort Cipher algorithm will be used to apply additional encryption to the digital image, which involves using the key as input in the encryption process. The results of this study indicate that the Super Encryption method which combines the ROT13 and Beaufort Cipher algorithms provides a higher level of security compared to using each method separately. Security testing and vulnerability analysis show that the combination of these two algorithms produces digital images that are more difficult to decrypt by commonly used decryption attacks.
Grouping Number of Library Members For Determining the Location of Socialization Using Clustering Method Sella Dwi Pratiwi; Achmad Fauzi; I Gusti Prahmana
Journal of Artificial Intelligence and Engineering Applications (JAIEA) Vol. 3 No. 1 (2023): October 2023
Publisher : Yayasan Kita Menulis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59934/jaiea.v3i1.270

Abstract

The high use of smartphones at this time led to a decline in public interest in reading books in the library directly. Especially students and students. This is certainly a problem for the Langkat Regency Archives and Libraries Office. Socialization is needed to increase efforts to read interest in the community. The right socialization location must have several criteria so that the socialization carried out is right on target. The existence of a database for each member of the library will facilitate the location selection process. Data mining techniques can classify the number of library members based on the results of large data analysis into information in the form of patterns. The clustering method is a method in data mining that can analyze data with the aim of grouping data based on the same characteristics. The K-Means algorithm is a simple algorithm for classifying a large number of objects with certain attributes into clusters which are usually used in data mining.
Clustering Disease on Settlements Inhabitant In place seedy With Use Clustering Method Ruine Buana Br Sitepu; Achmad Fauzi; Rusmin Saragih
Journal of Artificial Intelligence and Engineering Applications (JAIEA) Vol. 3 No. 1 (2023): October 2023
Publisher : Yayasan Kita Menulis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59934/jaiea.v3i1.275

Abstract

Residents living in slum areas often face serious problems related to public health, where the prevalence of disease tends to be high and its spread is difficult to control. The impact of the formation of slums for the community is that safety is threatened, health deteriorates, and social conditions worsen, causing many diseases for people living in slums. Therefore, this study aims to identify patterns and clusters of diseases that exist in residential areas in slums Binjai city using clustering method. The K-Means Algorithm clustering method was chosen because it is able to group data based on similar characteristics, so that it can help identify diseases in a more focused and efficient manner, using the MATLAB application is also very appropriate in this problem so that it can produce output from data mining that can be used in decision making. future decisions. By utilizing the data mining process using the clustering method, clustering can be a problem of grouping diseases in slum settlements. Based on the results of trials with 20 sample data conducted with MATLAB obtained in cluster 1 DHF cases with high slums, Cluster 2 cases of vomiting with moderate slums and cluster 3 cases of diarrhea with moderate slums. The results of this study are expected to provide in-depth insight into disease patterns and clusters in residential areas in slums.
Co-Authors Ade Rahayu Ade Syahputri Ade Syahputri Adelia Ramadani Agung Kurniawan Agus Sapitri, Liana Aji Tyo Syahputra Al Boy In Andre Anggi Meliana Br Hutasoit Arianta Bangun Arnes Sembiring Arnes Sembiring Asrul Reza Aulia Annisa Br Bangun AYUDEVIAPERTIWI Br Bangun, Tiara Buaton, Relita Budi Serasi Ginting Budi Serasi Ginting Chintya Dwi Putri Br. Ginting Cici Armayani Cristin Adelianan Br PA Deli Alvinda Denny Prayuda Putra Deny Jollyta Deri Kurniawan Dian Widodo Diki Kurniadi Diky Jaswa Dilla Sillfani Dimas Dimas Dimas EVAPIONA Fatmaira, Zira Feni Yasari Br Surbakti Fira Dwi Yanti Firliansyah, Aulia Fitri Handayani GOESTI MESKANA PELAWI PELAWI Gultom, Imeldawaty Hakim, Azizhil Hermansyah Sembiring Hermansyah Sembiring Hermansyah Sembiring Hermansyah Sembiring Hidayatullah Hidayatullah I Gusti Prahmana Ihsan Wibowo Zakti Iis Joice Susanti Marpaung Irwansyah Josi Maduri Kadim, Lina Arliana Nur Khair, Husnul Layla Mutiara Hasibuan Lina Arliana Magdalena Simajuntak Magdalena Simanjuntak Mega Ayu Ningrum Melda Pita Uli Sitompul Meliala, Evan Syahputra Mili Alfhi Syari Mill alfisyahri Mita Auva Muhammad Al Kahfi Muhammad Ali Imran Muhammad Fadillah Azmi Muhammad Haris N Novriyenni Nabil Fuadi Nezha Febriyan Novi Yunanda Putri Novriyenni - Nurhayati Pakpahan, Victor Maruli Pardede, Akim Manaor Hara Pasaribu, Tioria Rahayu, Rizka Putri Raja Imanda Hakim Nasution Ramanda, Dika Rani Rianda Br Ginting Ranti, Dwi Ratna Cantika Renika Ayuni RIFDAHTUL GHINAA SINAMBELA Riza Maria Ulfa Br Matondang Riza Maria Ulfa Br Mtd Rizka Putri Rahayu Rizka Putri Rahayu Rizka Putri Rahayu Rizki Oktavinus Tarigan Ronauli Silaban Ruine Buana Br Sitepu Rusmin Saragih, Rusmin Safna Safitri Salsabilla, Nur Sella Dwi Pratiwi Sembiring, Hermansyah Septian, Refli Sihombing, Anton Simanjuntak, Magdalena Siswan Syahputra Siswan Syahputra Sri Defriani Br Sembiring Sri Dewi Novita Sri Melisa suci ramadani Sulaiman Sulisni Susilawati Susilawati Syari, Milli Alfhi Winda Sari Windy Maulianda Yani Maulita Yekolya Anatesya Yusfrizal Yusfrizal Yustika Septiani Muzahardin Yustika Septiani Muzahardin Zhya Anggraini Zidan Hafiz