p-Index From 2021 - 2026
13.059
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IAES International Journal of Artificial Intelligence (IJ-AI) Dinamik Jurnal Ilmu Komputer dan Informasi Jurnal Masyarakat Informatika Jurnal Sains dan Teknologi Semantik Techno.Com: Jurnal Teknologi Informasi Jurnal Simetris TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik JUTI: Jurnal Ilmiah Teknologi Informasi Prosiding SNATIF Journal of ICT Research and Applications Teknika: Jurnal Sains dan Teknologi Jurnal Informatika dan Teknik Elektro Terapan Scientific Journal of Informatics JAIS (Journal of Applied Intelligent System) Proceeding SENDI_U Jurnal Ilmiah Dinamika Rekayasa (DINAREK) Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi dan Sistem Komputer Sinkron : Jurnal dan Penelitian Teknik Informatika SISFOTENIKA Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control InComTech: Jurnal Telekomunikasi dan Komputer Jurnal Eksplora Informatika JOURNAL OF APPLIED INFORMATICS AND COMPUTING MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer English Language and Literature International Conference (ELLiC) Proceedings Infotekmesin Jurnal Mnemonic Abdimasku : Jurnal Pengabdian Masyarakat SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal Teknik Informatika (JUTIF) Jurnal Program Kemitraan dan Pengabdian Kepada Masyarakat Journal of Soft Computing Exploration Advance Sustainable Science, Engineering and Technology (ASSET) Prosiding Seminar Nasional Hasil-hasil Penelitian dan Pengabdian Pada Masyarakat Prosiding Seminar Nasional Teknologi Informasi dan Bisnis Seminar Nasional Teknologi dan Multidisiplin Ilmu Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics LogicLink: Journal of Artificial Intelligence and Multimedia in Informatics Seminar Nasional Riset dan Teknologi (SEMNAS RISTEK) Advance Sustainable Science, Engineering and Technology (ASSET) INOVTEK Polbeng - Seri Informatika
Claim Missing Document
Check
Articles

Cryptography Triple Data Encryption Standard (3DES) for Digital Image Security Atika Sari, Christy; Rachmawanto, Eko Hari; Haryanto, Christanto Antonius
Scientific Journal of Informatics Vol 5, No 2 (2018): November 2018
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v5i2.14844

Abstract

Advances in technology in the field of internet, making the Internet become the most popular data transmission media for now. This is certainly not free from the incidence of cyber crime, such as theft and data modification. Given the losses caused by data manipulation is very detrimental to the owner, then the original data can be misused in the cyber world. Cryptography offers an algorithm for randomizing data, so it can not be read by unauthorized people. The cryptography technique was implemented using Triple Data Encyption Standard (3DES) given the results of a randomized cryptographic algorithm, it is possible to arouse suspicion from the viewer. For that will be done the process of insertion of cryptographic files into another media in the form of images commonly referred to as steganography. The steganography technique that will be used is End of File (EOF). The combination of 3DES and EOF in the 64x64 pixel image with grayscale color format produces the fastest image processing time of 173.00192 seconds with the highest Peak Signal to Noise Ratio (PSNR) value of 25.0004 dB, while in the 128x128 pixel image with grayscale format has produced the highest PSNR 21.0084 dB.
A High Performace of Local Binary Pattern on Classify Javanese Character Classification Susanto, Ajib; Sinaga, Daurat; Sari, Christy Atika; Rachmawanto, Eko Hari; Setiadi, De Rosal Ignatius Moses
Scientific Journal of Informatics Vol 5, No 1 (2018): May 2018
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v5i1.14017

Abstract

The classification of Javanese character images is done with the aim of recognizing each character. The selected classification algorithm is K-Nearest Neighbor (KNN) at K = 1, 3, 5, 7, and 9. To improve KNN performance in Javanese character written by the author, and to prove that feature extraction is needed in the process image classification of Javanese character. In this study selected Local Binary Patter (LBP) as a feature extraction because there are research objects with a certain level of slope. The LBP parameters are used between [16 16], [32 32], [64 64], [128 128], and [256 256]. Experiments were performed on 80 training drawings and 40 test images. KNN values after combination with LBP characteristic extraction were 82.5% at K = 3 and LBP parameters [64 64].
Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Eko Hari Rachmawanto; Christy Atika Sari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (608.646 KB)

Abstract

Makalah ini mengusulkan sebuah teknik gabungan untuk mengamankan  gambar  digital, dalam hal ini  gambar penyakit.  Saat ini diketahui adanya  sebuah sistem diagnosis THT berbasis web menggunakan Virtual Server Hospital (VHS),  pasien dapat mengirimkan  diagnosa penyakit yang diderita  dan data multimedia  dari gambar penyakit  melalui internet. Dengan demikian, aktivitas pengiriman data menjadi hal yang perlu dikaji, dimana keamanan data pasien harus tetap terjaga.  Kriptografi dan Steganografi  merupakan  teknik yang dapat digunakan untuk mengamankan  data gambar. Dalam  makalah  ini, metode Steganografi telah diterapkan menggunakan hybrid antara  algoritma  Discrete Cosine Transform (DCT) dan Slantlet Transform (SLT).  Dalam transform domain,  DCT  dihitung berdasarkan blok-blok piksel yang dihasilkan.  Sedangkan  SLT menawarkan pemadatan energi yang lebih baik dibandingkan dengan DCT. Selanjutnya, SLT membagi komponen ke berbagai band frekuensi  (sub-band) atau band oktaf.  Telah diketahui bahwa adalah SLT  mempunyai waktu tempuh yang  lebih baik dibandingkan  Discrete Wavelet Transform (DWT), dengan demikian kelemahan DCT dapat ditutup oleh SLT.  Beberapa perbandingan teknik disertakan dalam tulisan ini untuk menunjukkan kemampuan  hybrid antara  SLT dan DCT. Hasil eksperimen telah  membuktikan  bahwa metode yang diusulkan menghasilkan imperceptibility  yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB.
GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (445.422 KB) | DOI: 10.33633/tc.v13i1.540

Abstract

Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT.  SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio.
GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari; Eko Hari Rachmawanto
Techno.Com Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (991.056 KB) | DOI: 10.33633/tc.v13i3.565

Abstract

Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi. Vernam Cipher mempunyai kemampuan untuk menyembunyikan data karena proses enkripsi dan dekripsi menggunakan sebuah kunci yang sama. Kunci ini berasal dari perhitungan XOR anatar bit plainteks dengan bit kunci. Sedangkan EOF dikenal sebagai pengembangan dari metode Least Significant Bit (LSB). EOF dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Pada penelitian ini digunakan file asli berformat .mp3 dan file spoofing berformat .pdf. file hasil stegano berhasil di ekstraksi menjadi file asli dan file spoofing. Ukuran file yang telah melalui proses penyisipan sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Kata Kunci: Vernam Chiper, End Of File, Kriptografi, Steganografi.
Rancang Bangun Sistem Informasi Pengarsipan Data Pasien Klinik Cemara Egia Rosi Subhiyakto; Yani Parti Astuti; Liya Umaroh; Danang Wahyu Utomo; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 16, No 1 (2017): Februari 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (417.346 KB) | DOI: 10.33633/tc.v16i1.1290

Abstract

Pengelolaan data pasien pada sebuah rumah sakit atau klinik menjadi hal yang penting demi lancarnya aktivitas di rumah sakit atau klinik tersebut. Penelitian ini memiliki tujuan merancang Sistem Informasi Pengarsipan Data Pasien pada Klinik Cemara. Perangkat lunak yang dirancang memiliki fitur penambahan data diri pasien baru, menyimpan data diri pasien, menghapus data pasien yang sudah lama tidak berobat, serta mengupdate data diri pasien, jika sewaktu mendaftar ada ketentuan yang belum terpenuhi. Analisis kebutuhan sistem menggunakan analisis berorientasi objek dengan menggunakan diagram use case untuk menggambarkan fungsionalitas sistem, dan diagram kelas untuk menggambarkan hubungan antar kelas. Setelah dilakukan implementasi dan evaluasi hasil penggunaan aplikasi dilakukan pengujian baik secara alpha maupun beta. Pengujian dilingkungan pengguna menggunakan empat parameter yakni kebermanfaatan aplikasi, kemudahan dipelajari, kemudahan penggunaan dan kepuasan pengguna. Hasil evaluasi menunjukan bahwa 80% pengguna setuju aplikasi bermanfaat, 80% setuju aplikasi mudah dipelajari, dan 80% pengguna puas terhadap aplikasi tersebut. Bahkan 100% pengguna setuju aplikasi mudah untuk digunakan. Hal tersebut mengindikasikan bahwa aplikasi ini bermanfaat dan membantu dalam proses pengarsipan data pasien di Klinik Cemara.   Kata kunci: Sistem Informasi, Arsip, Pasien, Klinik 
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.996 KB) | DOI: 10.33633/tc.v14i4.977

Abstract

Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo.
Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher Tan Samuel Permana; Christy Atika Sari; Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Egia Rosi Subhiyakto
Techno.Com Vol 16, No 4 (2017): November 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1334.622 KB) | DOI: 10.33633/tc.v16i4.1267

Abstract

Penggunaan media online dalam melakukan aktivitas telah semakin marak terjadi pada dinamika masyarakat modern. Salah satu obyek sasaran dalam aktivitas online adalah citra digital. Citra digital ini dapat diperuntukan untuk kalangan terbatas saja sehingga mudah menjadi sasaran oleh peretas, terutama jika data citra digital tersebut bersifat penting. Disinilah kriptografi mengambil peran penting dalam mengamankan citra digital. Dengan menggunakan teknik Vernam Cipher, pesan citra digital dapat diacak dengan kunci yang berbeda untuk setiap karakter, sehingga pesan citra digital hanya dapat dibaca oleh penerima saja. Hasil enkripsi akan menghasilkan citra baru dengan adanya perubahan pada intensitas warna piksel. Dari 12 gambar dengan ukuran kurang dari 100 KB, tingkat keberhasilannya adalah 100%. Algoritma ini sangat cepat, dengan kecepatan enkripsi rata-rata 0,007785 dan dekripsi 0,006903 untuk gambar berformat JPEG dan memiliki ukuran piksel 384x384 Berdasarkan penelitian tersebut maka dapat disimpulkan bahwa Algoritma Vernam Cipher adalah algoritma yang baik dan cepat.
OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH Yani Parti Astuti; Eko Hari Rachmawanto; Christy Atika Sari
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (281.873 KB) | DOI: 10.33633/tc.v15i1.1028

Abstract

Seiring dengan perkembangan informasi yang terus meningkat salah satunya penggunaan komputerisasi dalam berbagai bidang. Hal ini erat kaitannya dengan penggunaan password dalam area komputerisasi. Rawannya manupulasi password dinilai sebagai hal yang perlu dicegah menggunakan data hiding. Salah satu teknik dalam data hiding yaitu Kriptografi. Dalam kriptografi terdapat banyak algoritma, salah satnya yang memiliki kehandalan yaitu algoritma blowfish. Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Hasil pengujian menunjukkan bahwa aplikasi bisa menjalankan fungsi-fungsi untuk melakukan proses enkripsi dan dekripsi data dengan baik. Waktu proses untuk enkripsi dan dekripsi untuk masing-masing file mempunyai sedikit perbedaan dikarenakan ukuran antara plainteks dan cipherteks juga berbeda, sedangkan waktu yang diperlukan juga lebih lama. Penelitian ini telah menghasilkan aplikasi enkripsi password yang telah diuji coba dan algoritma blowfish terbukti handal dalam mengamankan password. Kata kunci : Blowfish, Key-Expansion, Kriptografi, File.
Imperceptible and secure image watermarking using DCT and random spread technique Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Christy Atika Sari; Nova Rijati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i4.9227

Abstract

Watermarking is a copyright protection technique, while cryptography is a message encoding technique. Imperceptibility, robustness, and safety are aspects that are often investigated in watermarking. Cryptography can be implemented to increase watermark security. Beaufort cipher is the algorithm proposed in this research to encrypt watermark. The new idea proposed in this research is the utilization of Beaufort key for watermark encryption process as well as for spread watermark when inserted as PN Sequence substitute with the aim to improve imperceptibility and security aspects. Where PN Sequence is widely used in spread spectrum watermarking technique. Based on the experimental results and testing of the proposed method proved that imperceptibility and watermark security are increased. Improved imperceptibility measured by PSNR rose by about 5dB and so did the MSE score better. Robustness aspect is also maintained which has been proven by the excellent value of NCC.
Co-Authors AA Sudharmawan, AA Abdussalam Abdussalam Abdussalam Abdussalam, Abdussalam Abiyyi, Ryandhika Bintang Ahmad Salafuddin Ajib Susanto Akbar, Fadhilah Aditya Akbar, Ilham Januar Alfany, Fauzan Maulana Ali, Rabei Raad Alifia Salwa Salsabila Alvian Ideastari, Nukat Alvin Faiz Kurniawan Anak Agung Gede Sugianthara Andi Danang Krismawan Anggraeny, Tiara Anidya Nur Latifa Annisa Sulistyaningsih Anny Yuniarti Antonius Erick Handoyo Arditya Prayogi Ardyani, Salma Shafira Fatya Arfian, Aldi Azmi Ariska, Ratih Aristides Bima Wintaka Aryanta, Muhammad Syifa Aryaputra, Firman Naufal Astuti, Yani Parti Auni, Amelia Gizzela Sheehan Azzahra, Fidela Bambang Sugiarto Briliantino Abhista Prabandanu Budi Harjo Cahaya Jatmoko Cahyo, Nur Ryan Dwi Candra Irawan Candra Irawan Castaka Agus Sugianto Chaerul Umam Chaerul Umam Cinantya Paramita D.R.I.M. Setiadi Danang Krismawan, Andi Danang Wahyu Utomo Danar Bayu Adi Saputra Danu Hartanto Daurat Sinaga Daurat Sinaga De Rosal Ignatius Moses Setiadi Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Didik Hermanto Doheir, Mohamed Doheir, Mohamed Doheir, Mohamed A S Dwi Puji Prabowo Edi Faisal Egia Rosi Subhiyakto Egia Rosi Subhiyakto Eko Hari Rachmanto Eko Hari Rachmawanto Eko Septyasari Elkaf Rahmawan Pramudya Ericsson Dhimas Niagara Erika Devi Udayanti Erlin Dolphina Erna Daniati Erna Zuni Astuti Ery Mintorini Etika Kartikadarma Farrel Athaillah Putra Feri Agustina Fidela Azzahra Florentina Esti Nilawati Florentina Esti Nilawati Florentina Esti Nilawati Folasade Olubusola Isinkaye Folasade Olubusola Isinkaye Giovani Ardiansyah Gumelar, Rizky Syah Guruh Fajar Shidik Gusta, Muhammad Bima Hadi, Heru Pramono Haqikal, Hafidz Hartono, Matthew Raymond Haryanto, Christanto Antonius Haryanto, Christanto Antonius Hasbi, Hanif Maulana Hayu Wikan Kinasih Heru Lestiawan Himawan, Reyshano Adhyarta Hussain Md Mehedul Islam Hyperastuty, Agoes Santika Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ifan Rizqa Ihya Ulumuddin, Dimas Irawan Ikhsanuddin, Rohmatulloh Muhamad Imam Prayogo Pujiono Inzaghi, Reza Bayu Ahmad Iqtait, Musab Isinkaye, Folasade Olubusola Islam, Hussain Md Mehedul Istiqomah, Annisa Ayu Ivan Stepheng Kamila, Izza Putri Kas Raygaputra Ilaga Krismawan, Andi Danang Kumala, Raffa Adhi Kurniawan, Nicholas Alfandhy Kusuma, Edi Jaya Kusuma, Mohammad Roni Kusumawati, Yupie L. Budi Handoko Laksana, Deddy Award Widya Lalang Erawan Liya Umaroh Liya Umaroh, Liya Lucky Arif Rahman Hakim Mabina, Ibnu Farid Maulana Malik Ibrahim Al-Ghiffary Md Kamruzzaman Sarker Md Kamruzzaman Sarker Md Kamruzzaman Sarker Mehta Pradnyatama Meitantya, Mutiara Dolla Mohamed Doheir Mohamed Doheir Mohammad Rizal, Mohammad Mohd Yaacob, Noorayisahbe Muchamad Akbar Nurul Adzan Muhammad Rikzam Kamal Mulyono, Ibnu Utomo Wahyu Mulyono, Ibnu Utomo Wahyu Munis Zulhusni Musfiqur Rahman Sazal Muslih Muslih Nabila, Qotrunnada Naufal, Muhammad Khanif Neni Kurniawati Ningrum, Amanda Prawita Nisa, Yuha Aulia Noor Ageng Setiyanto Noor Ageng Setiyanto, Noor Ageng Noorayisahbe Mohd Yacoob Nova Rijati Nugroho, Widhi Bagus Nur Ryan Dwi Cahyo Oktaridha, Harwinanda Oktayaessofa, Eqania Ozagastra Caluella Prambudi Parti Astuti, Yani parti astuti, yani Parti Astuti, Yani Parti Astuti1, Yani Parti Astuti1, Yani Permana langgeng wicaksono ellwid putra Pradana, Luthfiyana Hamidah Sherly Pradana, Rizky Putra Praskatama, Vincentius Pratama, Zudha Pratiwi, Saniya Rahma Pulung Nurtantio Andono Purwanto Purwanto Puspa, Silfi Andriana Putri Mega Arum Wijayanti Rabei Raad Ali Rabei Raad Ali Rahmalan, Hidayah Raisul Umah Nur Ramadhan Rakhmat Sani Ratih Ariska Rizky Damara Ardy Robert Setyawan Sabilillah, Ferris Tita Saifullah, Zidan Salma Shafira Fatya Ardyani Salsabila, Alifia Salwa Sania, Wulida Rizki Santoso, Bagus Raffi Saputra, Danar Bayu Adi Sari, Wellia Shinta Sari Shinta Sarker, Md Kamruzzaman Sarker, Md. Kamruzzaman Setiarso, Ichwan Setiawan, Fachruddin Ari Shelomita, Viki Ari Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Sofyan, Ega Adiasa Solichul Huda, Solichul Sudibyo, Usman Sudibyo, Usman Sudibyo, Usman Sumarni Adi, Sumarni Suprayogi Suprayogi Suprayogi Suprayogi Sutrisno, Hendra Syabilla, Mutiara Tan Samuel Permana Tan Samuel Permana Tiara Anggraeny Titien Suhartini Sukamto Umah Nur, Raisul Umaroh, Liya Umaroh, Liya Utomo, Danang Wahyu Velarati, Khoirizqi Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Yaacob, Noorayisahbe Mohd Yani Parti Astuti Yupie Kusumawati Zaenal Arifin Zahra Ghina Syafira Zulhusni, Munis