Articles
Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT
Eko Hari Rachmawanto;
Christy Atika Sari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (608.646 KB)
Makalah ini mengusulkan sebuah teknik gabungan untuk mengamankan  gambar  digital, dalam hal ini  gambar penyakit.  Saat ini diketahui adanya  sebuah sistem diagnosis THT berbasis web menggunakan Virtual Server Hospital (VHS),  pasien dapat mengirimkan  diagnosa penyakit yang diderita  dan data multimedia  dari gambar penyakit  melalui internet. Dengan demikian, aktivitas pengiriman data menjadi hal yang perlu dikaji, dimana keamanan data pasien harus tetap terjaga.  Kriptografi dan Steganografi  merupakan  teknik yang dapat digunakan untuk mengamankan  data gambar. Dalam  makalah  ini, metode Steganografi telah diterapkan menggunakan hybrid antara  algoritma  Discrete Cosine Transform (DCT) dan Slantlet Transform (SLT).  Dalam transform domain,  DCT  dihitung berdasarkan blok-blok piksel yang dihasilkan.  Sedangkan  SLT menawarkan pemadatan energi yang lebih baik dibandingkan dengan DCT. Selanjutnya, SLT membagi komponen ke berbagai band frekuensi  (sub-band) atau band oktaf.  Telah diketahui bahwa adalah SLT  mempunyai waktu tempuh yang  lebih baik dibandingkan  Discrete Wavelet Transform (DWT), dengan demikian kelemahan DCT dapat ditutup oleh SLT.  Beberapa perbandingan teknik disertakan dalam tulisan ini untuk menunjukkan kemampuan  hybrid antara  SLT dan DCT. Hasil eksperimen telah  membuktikan  bahwa metode yang diusulkan menghasilkan imperceptibility  yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB.
GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT
Eko Hari Rachmawanto;
Christy Atika Sari
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (445.422 KB)
|
DOI: 10.33633/tc.v13i1.540
Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT. SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio.
GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA
Christy Atika Sari;
Eko Hari Rachmawanto
Techno.Com Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197)
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (991.056 KB)
|
DOI: 10.33633/tc.v13i3.565
Adanya kesamaan fungsi pada metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi. Vernam Cipher mempunyai kemampuan untuk menyembunyikan data karena proses enkripsi dan dekripsi menggunakan sebuah kunci yang sama. Kunci ini berasal dari perhitungan XOR anatar bit plainteks dengan bit kunci. Sedangkan EOF dikenal sebagai pengembangan dari metode Least Significant Bit (LSB). EOF dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Pada penelitian ini digunakan file asli berformat .mp3 dan file spoofing berformat .pdf. file hasil stegano berhasil di ekstraksi menjadi file asli dan file spoofing. Ukuran file yang telah melalui proses penyisipan sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Kata Kunci: Vernam Chiper, End Of File, Kriptografi, Steganografi.
Rancang Bangun Sistem Informasi Pengarsipan Data Pasien Klinik Cemara
Egia Rosi Subhiyakto;
Yani Parti Astuti;
Liya Umaroh;
Danang Wahyu Utomo;
Eko Hari Rachmawanto;
Christy Atika Sari
Techno.Com Vol 16, No 1 (2017): Februari 2017
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (417.346 KB)
|
DOI: 10.33633/tc.v16i1.1290
Pengelolaan data pasien pada sebuah rumah sakit atau klinik menjadi hal yang penting demi lancarnya aktivitas di rumah sakit atau klinik tersebut. Penelitian ini memiliki tujuan merancang Sistem Informasi Pengarsipan Data Pasien pada Klinik Cemara. Perangkat lunak yang dirancang memiliki fitur penambahan data diri pasien baru, menyimpan data diri pasien, menghapus data pasien yang sudah lama tidak berobat, serta mengupdate data diri pasien, jika sewaktu mendaftar ada ketentuan yang belum terpenuhi. Analisis kebutuhan sistem menggunakan analisis berorientasi objek dengan menggunakan diagram use case untuk menggambarkan fungsionalitas sistem, dan diagram kelas untuk menggambarkan hubungan antar kelas. Setelah dilakukan implementasi dan evaluasi hasil penggunaan aplikasi dilakukan pengujian baik secara alpha maupun beta. Pengujian dilingkungan pengguna menggunakan empat parameter yakni kebermanfaatan aplikasi, kemudahan dipelajari, kemudahan penggunaan dan kepuasan pengguna. Hasil evaluasi menunjukan bahwa 80% pengguna setuju aplikasi bermanfaat, 80% setuju aplikasi mudah dipelajari, dan 80% pengguna puas terhadap aplikasi tersebut. Bahkan 100% pengguna setuju aplikasi mudah untuk digunakan. Hal tersebut mengindikasikan bahwa aplikasi ini bermanfaat dan membantu dalam proses pengarsipan data pasien di Klinik Cemara. Â Kata kunci: Sistem Informasi, Arsip, Pasien, KlinikÂ
PENGAMANAN FILE MULTIMEDIA DENGAN METODE STEGANOGRAFI END OF FILE UNTUK MENJAGA KERAHASIAAN PESAN
- Muslih;
Eko Hari Rachmawanto
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (326.707 KB)
|
DOI: 10.33633/tc.v15i1.1026
Makalah ini mengusulkan tentang pengamanan file multimedia dari serangan baik itu hacker maupun cracker dengan menggunakan metode steganografi. Dalam hal ini, algoritma yang digunakan adalah End Of File (EoF) dikarenakan algoritma ini dapat menampung kapasitas pesan yang cukup besar dengan tidak mempengaruhi kualitas dari file tempat pesan disembunyikan. Selain itu, algoritma ini dirasa cukup aman dari beberapa serangan dengan dibuktikan dari paper-paper yang telah ada sebelumnya. Berdasarkan dari beberapa hasil percobaan yang telah dilakukan dalam penelitian ini, metode steganografi untuk pengamanan file multimedia dengan algoritma EoF dapat mengamankan pesan serta dapat menjaga kerahasiaan isi data pesan dan juga tidak mempengaruhi kualitas file induk yang merupakan tempat untuk persembunyian pesan. Kata Kunci: Steganografi, End of File (EoF), file, multimedia.
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER
Eko Hari Rachmawanto;
Christy Atika Sari
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (327.996 KB)
|
DOI: 10.33633/tc.v14i4.977
Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo.
Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher
Tan Samuel Permana;
Christy Atika Sari;
Eko Hari Rachmawanto;
De Rosal Ignatius Moses Setiadi;
Egia Rosi Subhiyakto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1334.622 KB)
|
DOI: 10.33633/tc.v16i4.1267
Penggunaan media online dalam melakukan aktivitas telah semakin marak terjadi pada dinamika masyarakat modern. Salah satu obyek sasaran dalam aktivitas online adalah citra digital. Citra digital ini dapat diperuntukan untuk kalangan terbatas saja sehingga mudah menjadi sasaran oleh peretas, terutama jika data citra digital tersebut bersifat penting. Disinilah kriptografi mengambil peran penting dalam mengamankan citra digital. Dengan menggunakan teknik Vernam Cipher, pesan citra digital dapat diacak dengan kunci yang berbeda untuk setiap karakter, sehingga pesan citra digital hanya dapat dibaca oleh penerima saja. Hasil enkripsi akan menghasilkan citra baru dengan adanya perubahan pada intensitas warna piksel. Dari 12 gambar dengan ukuran kurang dari 100 KB, tingkat keberhasilannya adalah 100%. Algoritma ini sangat cepat, dengan kecepatan enkripsi rata-rata 0,007785 dan dekripsi 0,006903 untuk gambar berformat JPEG dan memiliki ukuran piksel 384x384 Berdasarkan penelitian tersebut maka dapat disimpulkan bahwa Algoritma Vernam Cipher adalah algoritma yang baik dan cepat.
OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH
Yani Parti Astuti;
Eko Hari Rachmawanto;
Christy Atika Sari
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (281.873 KB)
|
DOI: 10.33633/tc.v15i1.1028
Seiring dengan perkembangan informasi yang terus meningkat salah satunya penggunaan komputerisasi dalam berbagai bidang. Hal ini erat kaitannya dengan penggunaan password dalam area komputerisasi. Rawannya manupulasi password dinilai sebagai hal yang perlu dicegah menggunakan data hiding. Salah satu teknik dalam data hiding yaitu Kriptografi. Dalam kriptografi terdapat banyak algoritma, salah satnya yang memiliki kehandalan yaitu algoritma blowfish. Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Hasil pengujian menunjukkan bahwa aplikasi bisa menjalankan fungsi-fungsi untuk melakukan proses enkripsi dan dekripsi data dengan baik. Waktu proses untuk enkripsi dan dekripsi untuk masing-masing file mempunyai sedikit perbedaan dikarenakan ukuran antara plainteks dan cipherteks juga berbeda, sedangkan waktu yang diperlukan juga lebih lama. Penelitian ini telah menghasilkan aplikasi enkripsi password yang telah diuji coba dan algoritma blowfish terbukti handal dalam mengamankan password. Kata kunci : Blowfish, Key-Expansion, Kriptografi, File.
Imperceptible and secure image watermarking using DCT and random spread technique
Eko Hari Rachmawanto;
De Rosal Ignatius Moses Setiadi;
Christy Atika Sari;
Nova Rijati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12928/telkomnika.v17i4.9227
Watermarking is a copyright protection technique, while cryptography is a message encoding technique. Imperceptibility, robustness, and safety are aspects that are often investigated in watermarking. Cryptography can be implemented to increase watermark security. Beaufort cipher is the algorithm proposed in this research to encrypt watermark. The new idea proposed in this research is the utilization of Beaufort key for watermark encryption process as well as for spread watermark when inserted as PN Sequence substitute with the aim to improve imperceptibility and security aspects. Where PN Sequence is widely used in spread spectrum watermarking technique. Based on the experimental results and testing of the proposed method proved that imperceptibility and watermark security are increased. Improved imperceptibility measured by PSNR rose by about 5dB and so did the MSE score better. Robustness aspect is also maintained which has been proven by the excellent value of NCC.
Hoax classification and sentiment analysis of Indonesian news using Naive Bayes optimization
Heru Agus Santoso;
Eko Hari Rachmawanto;
Adhitya Nugraha;
Akbar Aji Nugroho;
De Rosal Ignatius Moses Setiadi;
Ruri Suko Basuki
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 18, No 2: April 2020
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12928/telkomnika.v18i2.14744
Currently, the spread of hoax news has increased significantly, especially on social media networks. Hoax news is very dangerous and can provoke readers. So, this requires special handling. This research proposed a hoax news detection system using searching, snippet and cosine similarity methods to classify hoax news. This method is proposed because the searching method does not require training data, so it is practical to use and always up to date. In addition, one of the drawbacks of the existing approaches is they are not equipped with a sentiment analysis feature. In our system, sentiment analysis is carried out after hoax news is detected. The goal is to extract the true hidden sentiment inside hoax whether positive sentiment or negative sentiment. In the process of sentiment analysis, the Naïve Bayes (NB) method was used which was optimized using the Particle Swarm Optimization (PSO) method. Based on the results of experiment on 30 hoax news samples that are widely spread on social media networks, the average of hoax news detection reaches 77% of accuracy, where each news is correctly identified as a hoax in the range between 66% and 91% of accuracy. In addition, the proposed sentiment analysis method proved to has a better performance than the previous analysis sentiment method.