p-Index From 2020 - 2025
13.633
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering IAES International Journal of Artificial Intelligence (IJ-AI) Dinamik Jurnal Ilmu Komputer dan Informasi Jurnal Masyarakat Informatika Jurnal Sains dan Teknologi Semantik Techno.Com: Jurnal Teknologi Informasi Jurnal Simetris TELKOMNIKA (Telecommunication Computing Electronics and Control) Bulletin of Electrical Engineering and Informatics Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik JUTI: Jurnal Ilmiah Teknologi Informasi Prosiding SNATIF Journal of ICT Research and Applications Teknika: Jurnal Sains dan Teknologi Jurnal Informatika dan Teknik Elektro Terapan Scientific Journal of Informatics JAIS (Journal of Applied Intelligent System) Proceeding SENDI_U Jurnal Ilmiah Dinamika Rekayasa (DINAREK) Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi dan Sistem Komputer Sinkron : Jurnal dan Penelitian Teknik Informatika SISFOTENIKA Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control InComTech: Jurnal Telekomunikasi dan Komputer Jurnal Eksplora Informatika JOURNAL OF APPLIED INFORMATICS AND COMPUTING MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer English Language and Literature International Conference (ELLiC) Proceedings Infotekmesin Jurnal Mnemonic Abdimasku : Jurnal Pengabdian Masyarakat SKANIKA: Sistem Komputer dan Teknik Informatika Jurnal Teknik Informatika (JUTIF) Jurnal Program Kemitraan dan Pengabdian Kepada Masyarakat Journal of Soft Computing Exploration Advance Sustainable Science, Engineering and Technology (ASSET) Prosiding Seminar Nasional Hasil-hasil Penelitian dan Pengabdian Pada Masyarakat Prosiding Seminar Nasional Teknologi Informasi dan Bisnis Seminar Nasional Teknologi dan Multidisiplin Ilmu Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Scientific Journal of Informatics LogicLink: Journal of Artificial Intelligence and Multimedia in Informatics Seminar Nasional Riset dan Teknologi (SEMNAS RISTEK) Advance Sustainable Science, Engineering and Technology (ASSET) INOVTEK Polbeng - Seri Informatika
Claim Missing Document
Check
Articles

Imperceptible and secure image watermarking using DCT and random spread technique Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Christy Atika Sari; Nova Rijati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i4.9227

Abstract

Watermarking is a copyright protection technique, while cryptography is a message encoding technique. Imperceptibility, robustness, and safety are aspects that are often investigated in watermarking. Cryptography can be implemented to increase watermark security. Beaufort cipher is the algorithm proposed in this research to encrypt watermark. The new idea proposed in this research is the utilization of Beaufort key for watermark encryption process as well as for spread watermark when inserted as PN Sequence substitute with the aim to improve imperceptibility and security aspects. Where PN Sequence is widely used in spread spectrum watermarking technique. Based on the experimental results and testing of the proposed method proved that imperceptibility and watermark security are increased. Improved imperceptibility measured by PSNR rose by about 5dB and so did the MSE score better. Robustness aspect is also maintained which has been proven by the excellent value of NCC.
A Good Performance OTP Encryption Image based on DCT-DWT Steganography Wellia Shinta Sari; Eko Hari Rachmawanto; De Rosal Ignatius Moses Setiadi; Christy Atika Sari
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 15, No 4: December 2017
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v15i4.5883

Abstract

The security aspect is very important in data transmission. One way to secure data is with steganography and cryptography. Surely research on this should continue to be developed to improve security. In this paper, we proposed a combination of steganographic and cryptographic algorithms for double protection during data transmission. The selected steganographic algorithm is the use of a combination of DCT and DWT domain transformations. Because the Imperceptibility aspect is a very important aspect of steganographic techniques, this aspect needs to be greatly improved. In the proposed method of DCT transformation first, proceed with DWT transformation. From the experimental results obtained better imperceptibility quality, compared with existing methods. To add OTP message security applied algorithm to encrypt the message image, before it is inserted. This is evidenced by experiments conducted on 20 grayscale images measuring 512x512 with performance tests using MSE, PSNR, and NC. Experimental results prove that DCT-DWT-OTP generates PNSR more than 50 dB, and NC of all images is 1.
An improved security and message capacity using AES and Huffman coding on image steganography Christy Atika Sari; Giovani Ardiansyah; De Rosal Ignatius Moses Setiadi; Eko Hari Rachmawanto
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 5: October 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i5.9570

Abstract

Information security is very important and has been widely implemented. Cryptography and steganography are two common methods that can be implemented to secure and conceal the information. In this research, the proposed AES algorithm for cryptography and DWT for steganography. However, in case of implementing DWT as steganography, there is a weakness which is a lower capacity. Based on DWT’s problem, proposed Huffman Coding to reduce the total of the message’s bit and increase the capacity. In the implementation, a message will be processed by using AES and compressed by using Huffman Coding then conceal in a cover using DWT. After doing several experiments using a 128x128 pixel message image and a 512x512 pixel of the cover image, achieved the average of MSE is 1.5676 and the average of PSNR result is above 40db which is 46.1878.
Triple layer image security using bit-shift, chaos, and stream encryption Ajib Susanto; De Rosal Ignatius Moses Setiadi; Eko Hari Rachmawanto; Ibnu Utomo Wahyu Mulyono; Christy Atika Sari; Md Kamruzzaman Sarker; Musfiqur Rahman Sazal
Bulletin of Electrical Engineering and Informatics Vol 9, No 3: June 2020
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (851.826 KB) | DOI: 10.11591/eei.v9i3.2001

Abstract

One popular image security technique is image encryption. This research proposes an image encryption technique that consists of three encryption layers, i.e. bit-shift encryption, chaos-based encryption, and stream encryption. The chaos algorithm used is Arnold's chaotic map, while the stream cipher algorithm used is RC4. Each layer has different cryptology characteristics in order to obtain safer image encryption. The characteristics of cryptology are permutation, confusion, diffusion, and substitution. The combination of the proposed encryption method aims to secure images against various attacks, especially attacks on statistics and differentials. The encryption method testing is done by various measuring instruments such as statistical analysis, i.e. entropy information, avalanche effect, and histogram, differential analysis, i.e. UACI and NPCR, visual analysis using PSNR and SSIM, and bit error ratio. Based on the results of experiments that the encryption method that we propose can work excellently based on various measurement instruments. The decryption process can also work perfectly this is evidenced by the ∞ value based on PSNR, and zero value based on SSIM and BER.
Rancang Bangun Aplikasi Absensi Online untuk Pegawai Analisis Kredit Mikro (Studi Kasus: Bank Pembangunan Daerah Jawa Tengah) Eko Septyasari; Erlin Dolphina; De Rosal Ignasius Moses Setiadi; Christy Atika Sari; Eko Hari Rachmanto
SISFOTENIKA Vol 8, No 2 (2018): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (851.596 KB) | DOI: 10.30700/jst.v8i2.414

Abstract

Bank Pembangunan Daerah (BPD) Jawa Tengah telah cukup lama mengaplikasikan sistem absensi berbasis fingerprint untuk semua pegawainya guna mempermudah dan mempersingkat waktu absensi. Setiap pegawai yang berkerja di Bank Jateng wajib melakukan absensinya tiga kali ditiap harinya pada sistem absensi berbasis fingerprint yang berada di kantor. Namun hal itu cukup menyulitkan pegawai analisis kredit mikro bila mereka mendapat tugas untuk melakukan kunjungan ketempat nasabah pada jam – jam pegawai Bank Jateng melakukan absensi, khususnya absensi di pagi hari. Untuk itulah dibuatlah suatu aplikasi yang mampu memberikan kemudahan pada pegawai analisis kredit mikro untuk melakukan absensinya meskipun sedang tidak berada di kantor. Aplikasi web-based ini akan menggunakan geolocation miliki Google untuk mengambil titik lokasi pegawai saat melakukan absensi. Titik lokasi itu akan digunakan oleh admin Divisi UMKM Dan Konsumer untuk menguatkan keabsahan absensi yang telah dilakukan pegawai AKM diluar kantor.Kata kunci— aplikasi, absensi, fingerprint, geolocation
GOOD PERFORMANCE IMAGES ENCRYPTION USING SELECTIVE BIT T-DES ON INVERTED LSB STEGANOGRAPHY Christy Atika Sari; Eko Hari Rachmawanto; Edi Jaya Kusuma
Jurnal Ilmu Komputer dan Informasi Vol 12, No 1 (2019): Jurnal Ilmu Komputer dan Informasi (Journal of Computer Science and Information
Publisher : Faculty of Computer Science - Universitas Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (940.59 KB) | DOI: 10.21609/jiki.v12i1.646

Abstract

Transmitting image through the internet needs to be secured because of risk to be stolen. Security techniques that can be used for securing data especially image are cryptography and steganography. Combine these techniques can provide double protection in image security. In this research, we proposed the used of T-DES encryption with a selective bit to improve the time performance because time aspect is one of the important aspects of data transmission process. Four MSB of the secret image will be selected, then it will be encrypted using T-DES. After that, this encrypted results will be combined with other 4 LSB. This encryption scheme result will be embedded into a cover image using inverted LSB because inverted LSB can produce high imperceptible value. From 6 testing images which encrypted using proposed scheme present that proposed encryption scheme is twice faster than classic triple DES and slightly faster than double DES. While the embedding scheme can produce PSNR value above 40 dB with the range between 51 dB to 61 dB as well as SSIM which close to 1. This result denoted that proposed scheme generated good quality of stego images.
UJI IMPLEMENTASI ALGORITMA VIOLA-JONES DALAM PENGENALAN WAJAH Cahaya Jatmoko; De Rosal Ignatius Moses Setiadi; Danu Hartanto; Alvin Faiz Kurniawan; Eko Hari Rachmawanto; Christy Atika Sari; Florentina Esti Nilawati
Dinamik Vol 25 No 2 (2020)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v25i2.8071

Abstract

Salah satu algoritma yang sering digunakan untuk melakukan deteksi pada wajah yaitu Viola-Jones. Metode ini merupakan gabungan dari 3 buah fitur yaitu integral image, adaboost dan cascade classifier. Masing-masing fitur mempunyai fungsi tersendiri dan saling melengkapi. Integral image digunakan dalam penentuan ada dan tidaknya gambar, adaboost untuk memilih dan mengatur nilai threshold, sedangkan cascade classifier untuk mengklasifikasi daerah yang akan di deteksi. Untuk memudahkan deteksi, terurtama pada bagian mata maka digunakan Haar like feature. Proses pengenalan wajah telah dilakukan pada gambar dengan satu objek dan beberapa objek. Hasil impelemntasi juga dapat mengenali objek foto lukisan dan foto tampak samping. Dari seluruh percobaan di dapatkan nilai rata-rata sebesar 65% dengan sebaran nilai akurasi tertinggi 70%, sensitivitas 55% dan spesifitas 71%.
PERLINDUNGAN HAK CIPTA PADA CITRA DIGITAL MENGGUNAKAN LEAST SIGNIFICANT BIT BERBASIS DETEKSI TEPI CANNY Ajib Susanto; Christy Atika Sari; De Rosal Ignatius Moses Setiadi; Eko Hari Rachmawanto
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer Vol 8, No 2 (2017): JURNAL SIMETRIS VOLUME 8 NO 2 TAHUN 2017
Publisher : Universitas Muria Kudus

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (799.194 KB) | DOI: 10.24176/simet.v8i2.1202

Abstract

Watermarking merupakan salah satu ilmu penyembunyian data dengan tujuan untuk mengamankan citra, salah satunya yaitu copyright protection. Beberapa algoritma dalam watermarking yang dikenal handal pada domain spasial salah satunya Least Significant Bit (LSB) yang diketahui telah diimplementasikan pada steganografi dan kriptografi. LSB mempunyai kelebihan dalam hal imperceptibility, dengan kata lain pada citra hasil embedding maupun extracting dengan citra asli tidak terdapat perbedaan secara kasat mata. Untuk meningkatkan imperceptibility ke dalam tingkat yang lebih tinggi maka LSB akan dikombinasikan dengan Canny. Kelebihan Canny yaitu tidak merubah persepsi dari citra yang diolah. Pada makalah ini, eksperimen dilakukan menggunakan citra grayscale berukuran 256x256 sejumlah masing-masing 4 citra berformat *.bmp dengan pesan yang akan disisipkan berupa file *.txt. Hasil dari eksperimen menunjukkan nilai PSNR yang tinggi, dimana nilai PSNR hasil embedding dengan Canny hanya 53,8370 dB, sedangkan dengan mengimplementasikan LSB-Canny didapat nilai PSNR tertinggi 75,6510 dB. Perbedaan yang cukup jauh tersebut diakibatkan oleh penentuan lokasi embedding yang dilakukan oleh Canny. Perolehan nilai MSE yang mendekati 0 maka semakin bagus kualitas citra yang dihasilkan. Nilai MSE terbaik yang dihasilkan oleh LSB yaitu 0,2688 sedangkan pada LSB-Canny nilai MSE terbaik yaitu 0,0018.
ANALISA ROBUSTNESS CITRA DIGITAL PADA WATERMARKING DCT-DWT Christy Atika Sari; Titien Suhartini Sukamto; Eko Hari Rachmawanto
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (221.958 KB)

Abstract

DCT dan DWT adalah domain frekuensi pada pengolahan citra digital yang sudah sering digunakan. Beberapa penerapan DCT-DWT dilakukan dengan tujuan perolehan aspek invisibility, robustness maupun pencapaian payload data. Pada penelitian sebelumnya, pengembangan DDCT-DWT telah dilakukan dengan menukar posisi aloritma namun belum menghasilkan output maksimal. Pada makalah ini, kami telah melakukan analisa robustness pada watermarking dengan mengimplementasikan filter haar pada DWT dengan oerasi pertama DCT terlebih dahulu. Level 2 pada DWT dipilih karena lebih invisible, sedangkan DCT menggunakan koefisien DC. Hasil program menyatakan nilai PSNR yang tidak terlalu tinggi namun tahan terhadap serangan. Hal ini dibuktikan dengan perhitungan NC yang lebih baik dari penelitian sebelumya yang telah kami lakukan. Dalam penelitian ini, nilai NC yang diperoleh yaitu 1 pada citra tanpa serangan pengolahan citra, sedangkan CC tertinggi yang diperoleh yaitu 0.9449 pada serangan JPEG Compression. Sedangkan pada serangan salt and pepper dan gausiian noise nilai yang didapat berturut-turut yaitu 0.9217 dan 0.9342.  Terdapat beberapa nilai CC dan NC yang sedikit berbeda dengan penelitian pembanding telah diulas pada makalah ini. Kata kunci : DCT, DWT, watermarking, gambar
AUTENTIKASI CITRA RGB MENGGUNAKAN KOMBINASI FUNGSI HASH MD5 DAN RSA Lekso Budi Handoko; Chaerul Umam; Christy Atika Sari
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (415.168 KB)

Abstract

Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pemalsuan gambar saat dikirim melalui internet. Proses autentikasi dapat dilakukan dengan memberi identitas unik kepada tiap citra. MD5 merupakan salah satu algoritma yang sering digunakan dalam proses pembentukan identitas unik yang biasa disebut message digest. Untuk melindungi identitas unik ini agar tidak dimanipulasi oleh pihak lain, penulis menggabungkannya dengan RSA untuk memberikan keamanan tambahan. RSA merupakan salah satu public crypto system yang kuat oleh karena sulitnya memfaktorkan bilangan yang besar. Pada penelitian ini, pengujian gabungan metode yang diusulkan dilakukan dengan membandingan hasil message digest tiap citra sebelum dan sesudah mengalami proses filtering dan noising serta menggunakan perhitungan SSIM untuk mengetahui tingkat kemiripan citra. Dari hasil pengujian didapatkan bahwa gabungan MD5 dan RSA memiliki sensitivitas yang tinggi terhadap perubahan kecil. Hal ini dibuktikan dengan citra yang telah mengalami manipulasi memiliki nilai SSIM 0.9678 dimana mendekati 1 yang berarti hanya mengalami sedikit perubahan. Namun hasil message digest dari citra ini memiliki perbedaan yang signifikan dibandingkan dengan message digest citra aslinya. Kata kunci: Autentikasi, Citra Digital, Message Digest 5 (MD5), RSA, SSIM
Co-Authors AA Sudharmawan, AA Abdussalam Abdussalam Abdussalam Abdussalam, Abdussalam Abiyyi, Ryandhika Bintang Agustina, Feri Ahmad Salafuddin Ajib Susanto Akbar, Ilham Januar Alfany, Fauzan Maulana Ali, Rabei Raad Alifia Salwa Salsabila Alvian Ideastari, Nukat Alvin Faiz Kurniawan Anak Agung Gede Sugianthara Andi Danang Krismawan Anggraeny, Tiara Annisa Sulistyaningsih Anny Yuniarti Antonius Erick Handoyo Ardy, Rizky Damara Arfian, Aldi Azmi Aryanta, Muhammad Syifa Aryaputra, Firman Naufal Astuti, Yani Parti Auni, Amelia Gizzela Sheehan Bambang Sugiarto Briliantino Abhista Prabandanu Cahaya Jatmoko Candra Irawan Candra Irawan Chaerul Umam Chaerul Umam Cinantya Paramita D.R.I.M. Setiadi Danang Krismawan, Andi Danang Wahyu Utomo Danar Bayu Adi Saputra Danu Hartanto Daurat Sinaga Daurat Sinaga De Rosal Ignatius Moses Setiadi Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Desi Purwanti Kusumaningrum Didik Hermanto Dimas Irawan Ihya‘ Ulumuddin Doheir, Mohamed Doheir, Mohamed Doheir, Mohamed A S Dwi Puji Prabowo Edi Faisal Egia Rosi Subhiyakto Egia Rosi Subhiyakto Eko Hari Rachmanto Eko Hari Rachmawanto Eko Septyasari Elkaf Rahmawan Pramudya Eqania Oktayaessofa Ericsson Dhimas Niagara Erika Devi Udayanti Erlin Dolphina Erna Daniati Erna Zuni Astuti Erna Zuni Astuti Erna Zuni Astuti Ery Mintorini Etika Kartikadarma Farrel Athaillah Putra Fidela Azzahra Florentina Esti Nilawati Florentina Esti Nilawati Florentina Esti Nilawati Folasade Olubusola Isinkaye Folasade Olubusola Isinkaye Folasade Olubusola Isinkaye Giovani Ardiansyah Gumelar, Rizky Syah Guruh Fajar Shidik Gusta, Muhammad Bima Hadi, Heru Pramono Haqikal, Hafidz Hartono, Matthew Raymond Haryanto, Christanto Antonius Haryanto, Christanto Antonius Hasbi, Hanif Maulana Hayu Wikan Kinasih Hendra Sutrisno Heru Lestiawan Heru Lestiawan Himawan, Reyshano Adhyarta Hussain Md Mehedul Islam Hyperastuty, Agoes Santika Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ibnu Utomo Wahyu Mulyono Ifan Rizqa Ikhsanuddin, Rohmatulloh Muhamad Imam Prayogo Pujiono Inzaghi, Reza Bayu Ahmad Isinkaye, Folasade Olubusola Islam, Hussain Md Mehedul Istiqomah, Annisa Ayu Ivan Stepheng Kas Raygaputra Ilaga Krismawan, Andi Danang Kumala, Raffa Adhi Kusuma, Edi Jaya Kusuma, Mohammad Roni L. Budi Handoko Laksana, Deddy Award Widya Lalang Erawan Latifa, Anidya Nur Liya Umaroh Liya Umaroh, Liya Lucky Arif Rahman Hakim Mabina, Ibnu Farid Maulana Malik Ibrahim Al-Ghiffary Md Kamruzzaman Sarker Md Kamruzzaman Sarker Mohamed Doheir Mohamed Doheir Mohamed Doheir Mohamed Doheir Mohammad Rizal, Mohammad Mohd Yaacob, Noorayisahbe Muchamad Akbar Nurul Adzan Muhammad Rikzam Kamal Mulyono, Ibnu Utomo Wahyu Mulyono, Ibnu Utomo Wahyu Munis Zulhusni Musfiqur Rahman Sazal Muslih Muslih Mutiara Dolla Meitantya Mutiara Syabilla Nabila, Qotrunnada Neni Kurniawati Ningrum, Amanda Prawita Nisa, Yuha Aulia Noor Ageng Setiyanto Noor Ageng Setiyanto, Noor Ageng Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yaacob Noorayisahbe Mohd Yacoob Nova Rijati Nur Ryan Dwi Cahyo Oktaridha, Harwinanda Ozagastra Caluella Prambudi Parti Astuti, Yani parti astuti, yani Parti Astuti, Yani Parti Astuti1, Yani Parti Astuti1, Yani Permana langgeng wicaksono ellwid putra Pradana, Luthfiyana Hamidah Sherly Pradana, Rizky Putra Pradnyatama, Mehta Praskatama, Vincentius Pratama, Zudha Pratiwi, Saniya Rahma Prayogi, Arditya Pulung Nurtantio Andono Purwanto Purwanto Puspa, Silfi Andriana Putri Mega Arum Wijayanti Rabei Raad Ali Rabei Raad Ali Rabei Raad Ali Rahmalan, Hidayah Raisul Umah Nur Ramadhan Rakhmat Sani Ratih Ariska Robert Setyawan Sabilillah, Ferris Tita Saifullah, Zidan Salma Shafira Fatya Ardyani Sania, Wulida Rizki Santoso, Bagus Raffi Sari, Wellia Shinta Sari Shinta Sarker, Md Kamruzzaman Setiarso, Ichwan Setiawan, Fachruddin Ari Shelomita, Viki Ari Sinaga, Daurat Sinaga, Daurat Sinaga, Daurat Solichul Huda, Solichul Sudibyo, Usman Sudibyo, Usman Sudibyo, Usman Sugianto, Castaka Agus Sumarni Adi, Sumarni Suprayogi Suprayogi Suprayogi Suprayogi Syafira, Zahra Ghina Tan Samuel Permana Tan Samuel Permana Tiara Anggraeny Titien Suhartini Sukamto Umaroh, Liya Umaroh, Liya Utomo, Danang Wahyu Velarati, Khoirizqi Vincentius Praskatama Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Wellia Shinta Sari Widhi Bagus Nugroho Wintaka, Aristides Bima Yaacob, Noorayisahbe Mohd Yani Parti Astuti Yupie Kusumawati Yupie Kusumawati Zaenal Arifin