p-Index From 2020 - 2025
14.245
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IAES International Journal of Artificial Intelligence (IJ-AI) Dinamik Jurnal Ilmu Komputer dan Informasi Jurnal Masyarakat Informatika Jurnal Sains dan Teknologi Semantik Techno.Com: Jurnal Teknologi Informasi Jurnal Simetris TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Prosiding SNATIF Journal of ICT Research and Applications Teknika: Jurnal Sains dan Teknologi Scientific Journal of Informatics JAIS (Journal of Applied Intelligent System) Proceeding SENDI_U Jurnal Ilmiah Dinamika Rekayasa (DINAREK) Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi dan Sistem Komputer Sinkron : Jurnal dan Penelitian Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Jurnal Eksplora Informatika JOURNAL OF APPLIED INFORMATICS AND COMPUTING MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Jurnal Manajemen Informatika Jurnal Kridatama Sains dan Teknologi Infotekmesin Jurnal Mnemonic Abdimasku : Jurnal Pengabdian Masyarakat Variabel Journal of Intelligent Computing and Health Informatics (JICHI) SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal Teknik Informatika (JUTIF) JUDIMAS (Jurnal Inovasi Pengabdian Kepada Masyarakat) Jurnal Program Kemitraan dan Pengabdian Kepada Masyarakat Journal of Soft Computing Exploration Advance Sustainable Science, Engineering and Technology (ASSET) Jurnal Ilmiah Sistem Informasi dan Ilmu Komputer Prosiding Seminar Nasional Hasil-hasil Penelitian dan Pengabdian Pada Masyarakat Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics LogicLink: Journal of Artificial Intelligence and Multimedia in Informatics Seminar Nasional Riset dan Teknologi (SEMNAS RISTEK) Advance Sustainable Science, Engineering and Technology (ASSET)
Claim Missing Document
Check
Articles

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Rachmawanto, Eko Hari; Atika Sari, Christy; Parti Astuti, Yani; Umaroh, Liya
Proceeding SENDI_U 2016: SENDI_U
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (293.024 KB)

Abstract

Pertukaran informasi melalui media internet secara bebas membuat pemilik informasi perlu waspada. Bukan hanya informasi umum, namun informasi khusus yang bersifat rahasia. Perluadanya kendali untuk mengatur keamanan dalam informasi tersebut. Dalam hal ini, peran teknik penyandian data yang dikenal dengan nama kriptografi sangat penting. Kriptografi merupakanteknik untuk menyandikan data melalui proses ekripsi dan dekripsi dengan kunci tertentu sehingga menghasilkan data tersandikan yang tidak diketahui oleh orang lain. Dalam makalah iniakan digunakan algoritma vernam cipher. Algoritma ini termasuk algoritma kunci simetrik yaitu adanya kesamaan kunci antara enkripsi dan dekripsi. Keunggulan vernam cipher dibandingcipher yang lain yaitu menggunakan pseudorando-key yang sama panjang dengan fungsi XOR. Kunci acak pada vernam cipher berfungsi untuk menyulitkan kriptanalis dalam menemukanplainteks asli. Vernam cipher telah diuji coba melalui aplikasi kriptografi dengan media semua ekstensi file dan membuktikan bahwa algoritma tersebut handal. Hal ini dibuktikan denganproses dekripsi setiap file yang diproses dapat kembali seperti semula dan tidak mengalami kerusakan. Hasil percobaan menggunakan 4 buah file dengan ukuran sama yaitu 100 kb namunmempunyai format file yang berbeda. Hasil dari proses enkripsi untuk semua file diubah ke bentuk *pdf dan tidak terdapat kerusakan file serta lama waktu eksekusi untuk semua prosesenkripsi dan dekripsi tidak lebih dari 0.25 detik.Kata Kunci: kriptografi, vernam cipher, fungsi XOR, pseudorandom-key
OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI Parti Astuti1, Yani; ., Christy Atika Sari; ., Eko Hari Rachmawanto3
Proceeding SENDI_U 2016: SENDI_U
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (267.071 KB)

Abstract

Berkembangnya ilmu komputerisasi, isu mengenai keamanan data baik dalam bentuk file maupun password menjadi sangat penting. Untuk menjaga keamanan pada data tersebut, makadikenal salah satu teknik yaitu kriptografi. Adapun algoritma yang digunakan adalah Algoritma Blowfish. Blowfish merupakan algoritma yang aman, sederhana, kuat dan cepat denganmenggunakan 16 putaran, dengan blok cipher 64-bit yang merupakan panjang dari kunci variabel. Keunggulan blowfish yaitu mempunyai dua bagian yaitu perluasan kunci atau keyexpansion dan enkripsi data. Blowfish disebut juga dengan algoritma kunci simetrik cipher blok yang dikenal dengan istilah “OpenPGP.Cipher.4”. Pesan tanpakunci yang dienkripsi oleh blowfish belum bisa dibongkar oleh kriptanalis sampai sekarang. Hasil dari implementasi blowfish ini menunjukkan bahwa aplikasi dapat menjalankan fungsipada proses enkripsi dan dekripsi data dengan baik dalam mengamankan password dalam ranah kunci heksa string dan alfabet.Kata kunci: kriptografi, blowfis, key expansion.
OPTIMASI PENYANDIAN FILE MENGGUNAKAN KRIPTOGRAFI SHIFT CIPHER Atika Sari, Christy; Hari Rachmawanto, Eko; Parti Astuti, Yani; Umaroh, Liya
Proceeding SENDI_U 2016: SENDI_U
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Berkaitan dengan isu penggunaan dan manipulasi data dalam dunia maya dalam satu dekade terakhir, perlu adanya suatu teknik khusus yang dapat digunakan untuk mengoptimalkankeamanan data. Teknik yang sering digunakan untuk mengamanakan data yaitu kriptografi. Tujuan utama kriptografi yaitu menyembunyikan data rahasia melalui sebuah data ke dalambentuk lain dengan proses enkripsi dan dekripsi dimana hasil dari proses tersebut hanya dimengerti oleh orang yang berwewenang saja. Salah satu algoritma dalam kriptografi yaitu shiftcipher yang merupakan pengembangan dari caesar cipher. Keunggulan dari shift cipher yaitu mudah digunakan dan sederhana namun handal dalam mengamankan data. Hal ini dikarenakanshift cipher menggunakan perhitungan modulo 256 dengan tingkat kemanan yang lebih baik dbandung caesar cipher. Algoritma ini telah diuji coba melalui aplikasi penyandian filemenggunakan Visual Basic 6.0. Uji coba menggunakan lebih dari 30 buah file dalam kategori file exe, teks, gambar, audio, dan video dengan ukuran data berkisar antara 1 kb hingga 1000 kb.Waktu eksekusi terlama untuk data berukuran 1000 kb yaitu 42.6194 detik dan dekripsi dalam 43.2299 detik. Semua data yang digunakan untuk percobaan berhasil dienkripsi dan di dekripsikembali tanpa mengalami hambatan. Dari hasil uji coba membuktikan bahwa algoritma shift cipher handal dalam mengamankan file.Kata Kunci: keamanan data, kriptografi, shift cipher.
IMPLEMENTASI ONE TIME PAD KRIPTOGRAFI PADA GAMBAR GRAYSCALE DAN GAMBAR BERWARNA Moses Setiadi, De Rosal Ign.; Rachmawanto, Eko Hari; Atika Sari, Christy
Proceeding SENDI_U 2017: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (588.341 KB)

Abstract

Penyandian pesan melalui teknik kriptografi terus berkembang, salah satunya yaitu penggunaan algoritma One Time Pad (OTP) yang semula hanya digunakan untuk menyandikan tulisan kini dapat digunakan untuk menyandikan gambar. OTP merupakan algoritma kriptografi klasik kunci simetris yang sangat aman untuk menyandikan gambar, bahkan sampai saat ini beklum terpecahkan. Hal ini dikarenakan panjang kunci yang digunakan sama dengan panjang plainteks yang dalam pengoperasiannya harus dalam keadaan random dan tidak boleh digenerate. Hasil eksperimen diuji menggunaan Peak Signal to Noise Ratio (PSNR), Bit Error Ratio (BER), Cross Correlation (CC). Pada kriptografi, nilai PSNR semakin mendekati 0 artinya gambar tersandikan sempurna yang bertolak belakang dengan watermarking. Pada watermarking nilai PSNR lebih dari 40 dB membuktikan tingkat keberhasilan yang baik. Makalah ini menyajikan hasil eksperimen pada 24 gambar keabuan dan gambar berwarna untuk proses enkripsi dan dekripsi. Hasil PSNR proses enkripsi terbaik yaitu 7,4134 dB, BER 26230 sedangkan proses dekripsi berhasil dengan bukti nilai PSNR infinitive, BER dan MSE dari seluruh gambar bernilai 0. Untuk mengetahui perbedaan gambar asli dengan gambar hasil kriptografi, perbedaan nilai dari hasil percobaan disajikan dalam bentuk histogram. Kata Kunci: One Time Pad, Kriptografi, Citra, PSNR, BER
UJI PERFORMA WATERMARKING 256x256 CITRA KEABUAN DENGAN LEAST SIGNIFICANT BIT Susanto, Ajib; Sari, Christy Atika; Setiadi, De Rosal Ign. Moses; Rachmawanto1, Eko Hari
Prosiding SNATIF 2017: Prosiding Seminar Nasional Teknologi dan informatika (BUKU 2)
Publisher : Prosiding SNATIF

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

AbstrakPada era digitalisasi seperti sekarang, hampir semua data multimedia dapat ditemukan via internet. Kemudahan dalam mengakses internet berdampak pada semakin sulitnya membatasi tindakan copy paste terhadap foto karya orang lain sehingga dibutuhkan adanya teknik untuk mengamanakan data. Salah satu teknik yang dapat digunakan untuk mengamankan data yaitu watermarking, Dalam perkembangannya, watermarking digunakan untuk copyright protection dan digital signature baik dalam ranah visible maupun invisible. Dalam watermarking dikenal salah satu algoritma yang dikategorikan dalam spasial domain, yaitu Least Significant Bit (LSB). LSB mempunyai kelebihan mudah dan cepat untuk diterapkan. Dalam penelitian ini LSB dianalisa untuk mengamankan citra watermarking sehingga data aman dari orang yang tidak berkepentingan. Keberhasilan dari percobaan ini dapat dilihat dari nilai Peak Signal to Noise Ratio (PSNR). Pada makalah ini, percobaan telah dilakukan dengan menguji 5 citra keabuan berukuran 256x256 dengan citra pesan 128x64 piksel dan menghasilkan piksel tertinggi 54.6667 dB. Kata kunci: Watermarking, Least Significant Bit, Citra Keabuan, Invisibility
A High Performace of Local Binary Pattern on Classify Javanese Character Classification Susanto, Ajib; Sinaga, Daurat; Sari, Christy Atika; Rachmawanto, Eko Hari; Setiadi, De Rosal Ignatius Moses
Scientific Journal of Informatics Vol 5, No 1 (2018): May 2018
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v5i1.14017

Abstract

The classification of Javanese character images is done with the aim of recognizing each character. The selected classification algorithm is K-Nearest Neighbor (KNN) at K = 1, 3, 5, 7, and 9. To improve KNN performance in Javanese character written by the author, and to prove that feature extraction is needed in the process image classification of Javanese character. In this study selected Local Binary Patter (LBP) as a feature extraction because there are research objects with a certain level of slope. The LBP parameters are used between [16 16], [32 32], [64 64], [128 128], and [256 256]. Experiments were performed on 80 training drawings and 40 test images. KNN values after combination with LBP characteristic extraction were 82.5% at K = 3 and LBP parameters [64 64].
KOMBINASI CIPHER SUBTITUSI (BEAUFORT DAN VIGENERE) PADA CITRA DIGITAL Setiadi, De Rosal Ignatius Moses; Jatmoko, Cahaya; Rachmawanto, Eko Hari; Sari, Christy Atika
Proceeding SENDI_U 2018: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1294.93 KB)

Abstract

Riset tentang kriptografi pada citra terus berkembang. Banyak metode yang telah diterapkan pada kriptografi citra. Algoritma Vigenere merupakan algoritma yang cukup populer dan masih dikembangkan sampai saat ini. Vigenere memiliki kelebihan dalam komputasi yang cepat, dan kuat terhadap serangan. Beaufort cipher murupakan salah satu turunan dari algoritma Vigenere yang menggunakan operator pengurangan pada kunci. Penelitian ini mengusulkan kombinasi algoritma Beaufort dan Vigenere cipher dengan menggunakan dua kunci untuk meningkatkan keamanan. Metode diusulkan dalam penelitian ini diimplementasikan untuk enkripsi pada citra digital dan diukur dengan nilai MSE, PSNR dan analisis histogram. Hasil pengukuran dari kombinasi kedua metode ini didapatkan kualitas enkripsi yang lebih baik dibandingkan dengan metode Beaufort atau Vigenere saja.
EVALUASI PERFORMA ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM KLASIFIKASI CITRA WARNA PADA DAGING SAPI DAN BABI Kusumaningrum, Desi Purwanti; Sudibyo, Usman; Rachmawanto, Eko Hari; Sari, Christy Atika
Proceeding SENDI_U 2018: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1383.771 KB)

Abstract

Warna dan tekstur daging yang hampir sama dan harga daging babi yang lebih murah dibandingan dengan harga daging sapi membuat daging babi dipilih sebagai bahan daging campurannya. Namun daging sapi dan daging babi mempunyai perbedaan, yakni dari segi warna dan tekstur daging. Maka pada penelitian ini akan melakukan proses pendekatan dengan beberapa algoritma seperti algortima Grey Level Cooccurrance Matrix (GLCM) dan algoritma Learning Vector Quantization (LVQ). Penggunaan metode diatas diharapkan mampu mendeteksi kedua daging dan diharapkan mampu memaksimalkan tingkat akurasi ketika proses klasifikasi dengan algoritma Learning Vector Quantization. Dalam penelitian ini dihasilkan nilai akurasi dengan nilai tertingginya pada akurasi 75% dengan learning rate = 0,005 dan epoch = 100, sedangkan nilai akurasi terendah pada akurasi 63,75% dengan learning rate = 0,05 dan epoch = 100. Kesalahan yang paling banyak, terdapat pada citra daging babi yang tercropping secara manual, sedangkan untuk citra berbackground hanya mengalami sedikit kesalahan. Adapaun harapan dari penelitian ini adalah dapat dikembangkan sistem yang mampu meminimalisir kesalahan dalam menentukan perbedaan anatara kedua daging (baik yang mempunyai background ataupun tidak) dan diharapkan mampu memaksimalkan tingkat akurasi yang didapat.
Cryptography Triple Data Encryption Standard (3DES) for Digital Image Security Atika Sari, Christy; Rachmawanto, Eko Hari; Haryanto, Christanto Antonius
Scientific Journal of Informatics Vol 5, No 2 (2018): November 2018
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v5i2.14844

Abstract

Advances in technology in the field of internet, making the Internet become the most popular data transmission media for now. This is certainly not free from the incidence of cyber crime, such as theft and data modification. Given the losses caused by data manipulation is very detrimental to the owner, then the original data can be misused in the cyber world. Cryptography offers an algorithm for randomizing data, so it can not be read by unauthorized people. The cryptography technique was implemented using Triple Data Encyption Standard (3DES) given the results of a randomized cryptographic algorithm, it is possible to arouse suspicion from the viewer. For that will be done the process of insertion of cryptographic files into another media in the form of images commonly referred to as steganography. The steganography technique that will be used is End of File (EOF). The combination of 3DES and EOF in the 64x64 pixel image with grayscale color format produces the fastest image processing time of 173.00192 seconds with the highest Peak Signal to Noise Ratio (PSNR) value of 25.0004 dB, while in the 128x128 pixel image with grayscale format has produced the highest PSNR 21.0084 dB.
An Enhancement of Data Hiding Imperceptibility using Slantlet Transform (SLT) Sinaga, Daurat; Rachmawanto, Eko Hari; Sari, Christy Atika; Setiadi, De Rosal Ignatius Moses; Setiyanto, Noor Ageng
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 4, No 1, February 2019
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (877.058 KB) | DOI: 10.22219/kinetik.v4i1.702

Abstract

This study proposes a hybrid technique in securing image data that will be applied in telemedicine in future. Based on the web-based ENT diagnosis system using Virtual Hospital Server (VHS), patients are able to submit their physiological signals and multimedia data through the internet. In telemedicine system, image data need more secure to protect data patients in web. Cryptography and steganography are techniques that can be used to secure image data implementation. In this study, steganography method has been applied using hybrid between Discrete Cosine Transform (DCT) and Slantlet Transform (SLT) technique. DCT is calculated on blocks of independent pixels, a coding error causes discontinuity between blocks resulting in annoying blocking artifact. While SLT applies on entire image and offers better energy compaction compare to DCT without any blocking artifact. Furthermore, SLT splits component into numerous frequency bands called sub bands or octave bands. It is known that SLT is a better than DWT based scheme and better time localization. Weakness of DCT is eliminated by SLT that employ an improved version of the usual Discrete Wavelet Transform (DWT). Some comparison of technique is included in this study to show the capability of the hybrid SLT and DCT. Experimental results show that optimum imperceptibility is achieved.
Co-Authors Abdussalam Abdussalam Abdussalam Abdussalam, Abdussalam Abu Salam Adhitya Nugraha Adiyah Mahiruna Agustina, Feri Ahmad Salafuddin Ajib Susanto Akbar Aji Nugroho Akbar, Ilham Januar Al-Ghiffary, Maulana Malik Ibrahim Ali, Rabei Raad Alifia Salwa Salsabila Alvin Faiz Kurniawan Anak Agung Gede Sugianthara Andi Danang Krismawan Annisa Sulistyaningsih Antonio Ciputra Antonius Erick Handoyo Ardika Alaudin Arsa Arfian, Aldi Azmi Aryanta, Muhammad Syifa Aryaputra, Firman Naufal Astuti, Yani Parti Asyari, Fajar Husain Aulia, Lathifatul Auni, Amelia Gizzela Sheehan Bijanto Bijanto Briliantino Abhista Prabandanu Cahaya Jatmoko Cahyo, Nur Ryan Dwi Candra Irawan Candra Irawan Chaerul Umam Chaerul Umam Christy Atika Sari Cinantya Paramita Ciputra, Antonio D.R.I.M. Setiadi Danar Bayu Adi Saputra Danu Hartanto Daurat Sinaga De Rosal Ignatius Moses Setiadi Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Destriana, Rachmat Didik Hermanto Dila Ananda Oktafiani Dimas Irawan Ihya‘ Ulumuddin Doheir, Mohamed Doheir, Mohamed Dwi Puji Prabowo Dwi Puji Prabowo, Dwi Puji Egia Rosi Subhiyakto Egia Rosi Subhiyakto Elkaf Rahmawan Pramudya Ellen Proborini Eqania Oktayaessofa Erna Daniati Erna Zuni Astuti Erna Zuni Astuti Erna Zuni Astuti Ery Mintorini Faisal, Edi Farrel Athaillah Putra Fazlur Rahman Hafidz Fida Maisa Hana Fidela Azzahra Florentina Esti Nilawati Florentina Esti Nilawati Florentina Esti Nilawati Folasade Olubusola Isinkaye Giovani Ardiansyah Gumelar, Rizky Syah Guruh Fajar Shidik Hadi, Heru Pramono Haryanto, Christanto Antonius Haryanto, Christanto Antonius Hasbi, Hanif Maulana Hendra Sutrisno Herman Yuliansyah, Herman Heru Agus Santoso Heru Lestiawan Hidayat, Muhammad Taufiq Hidayati, Ulfa Himawan, Mahadika Pradipta Himawan, Reyshano Adhyarta Hyperastuty, Agoes Santika Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Imam Prayogo Pujiono Inzaghi, Reza Bayu Ahmad Isinkaye, Folasade Olubusola Islam, Hussain Md Mehedul Istiawan, Deden Istiqomah, Annisa Ayu Ivan Stepheng Kas Raygaputra Ilaga Krismawan, Andi Danang Kumala, Raffa Adhi Kunio Kondo Kurniawan, The, Obed Danny Kusuma, Edi Jaya L. Budi Handoko Laksana, Deddy Award Widya Lalang Erawan Latifa, Anidya Nur Liya Umaroh Liya Umaroh, Liya Lucky Arif Rahman Hakim Lungido, Joshua Mabina, Ibnu Farid Mahiruna, Adiyah Maulana Malik Ibrahim Al-Ghiffary Md Kamruzzaman Sarker Md Kamruzzaman Sarker Mohamed Doheir Mohamed Doheir Mohammad Rizal, Mohammad Mohd Yaacob, Noorayisahbe Muchamad Akbar Nurul Adzan Muhammad Mahdi Mulyono, Ibnu Utomo Wahyu Munis Zulhusni Musfiqur Rahman Sazal Muslih Muslih Muslih Muslih Mutiara Dolla Meitantya Mutiara Syabilla Nabila, Qotrunnada Nanna Suryana Herman NGATIMIN, NGATIMIN Ningrum, Amanda Prawita Nisa, Yuha Aulia Noor Ageng Setiyanto Noor Ageng Setiyanto, Noor Ageng Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yacoob Nova Rijati Novi Hendriyanto, Novi Nugroho, Dicky Anggriawan Nur Ryan Dwi Cahyo Nuri Nuri Oktaridha, Harwinanda Oleiwi, Ahmed Kareem Parti Astuti, Yani Parti Astuti, Yani parti astuti, yani Parti Astuti1, Yani Parti Astuti1, Yani Pradana, Luthfiyana Hamidah Sherly Pradana, Rizky Putra Pradnyatama, Mehta Praskatama, Vincentius Pratama, Reza Arista Pratama, Zudha Pratiwi, Saniya Rahma Proborini, Ellen Pulung Nurtantio Andono Purwanto Purwanto Putra, Ifan Perdana Putri, Ni Kadek Devi Adnyaswari Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Raisul Umah Nur Ramadhan Rakhmat Sani Ratih Ariska Ruri Suko Basuki Safitri, Melina Dwi Saifullah, Zidan Sania, Wulida Rizki Santoso, Bagus Raffi Saputro, Fakhri Rasyid Sarker, Md Kamruzzaman Setiarso, Ichwan Setiawan, Fachruddin Ari Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Solichul Huda, Solichul Sudibyo, Usman Sudibyo, Usman Sudibyo, Usman Sugianto, Castaka Agus Sumarni Adi, Sumarni Suprayogi Suprayogi Suprayogi Suprayogi Tan Samuel Permana Tan Samuel Permana Titien Suhartini Sukamto Tri Esti Rahayuningtyas Umam, Choerul Umaroh, Liya Umaroh, Liya Utomo, Danang Wahyu Velarati, Khoirizqi Vincentius Praskatama Wahyu Dwy Permana Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Widhi Bagus Nugroho Winarsih, Nurul Anisa Sri Winaryanti, Hida Sekar Wintaka, Aristides Bima Yaacob, Noorayisahbe Bt Mohd Yaacob, Noorayisahbe Mohd Yani Parti Astuti