Claim Missing Document
Check
Articles

Found 30 Documents
Search

Composite Field Multiplier based on Look-Up Table for Elliptic Curve Cryptography Implementation Marisa W. Paryasto; Budi Rahardjo; Fajar Yuliawan; Intan Muchtadi Alamsyah; Kuspriyanto Kuspriyanto
Journal of ICT Research and Applications Vol. 6 No. 1 (2012)
Publisher : LPPM ITB

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5614/itbj.ict.2012.6.1.4

Abstract

Implementing a secure cryptosystem requires operations involving hundreds of bits. One of the most recommended algorithm is Elliptic Curve Cryptography (ECC). The complexity of elliptic curve algorithms and parameters with hundreds of bits requires specific design and implementation strategy. The design architecture must be customized according to security requirement, available resources and parameter choices. In this work we propose the use of composite field to implement finite field multiplication for ECC implementation. We use 299-bit keylength represented in GF((213)23) instead of in GF(2299). Composite field multiplier can be implemented using different multiplier for ground-field and for extension field. In this paper, LUT is used for multiplication in the ground-field and classic multiplieris used for the extension field multiplication. A generic architecture for the multiplier is presented. Implementation is done with VHDL with the target device Altera DE2. The work in this paper uses the simplest algorithm to confirm the idea that by dividing field into composite, use different multiplier for base and extension field would give better trade-off for time and area. This work will be the beginning of our more advanced further research that implements composite-field using Mastrovito Hybrid, KOA and LUT.
Implementasi Recurrent Neural Network dalam Memprediksi Kepadatan Restoran Berbasis LSTM Annisa Farhah; Anggunmeka Luhur Prasasti; Marisa W Paryasto
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 5, No 2 (2021): April 2021
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v5i2.2916

Abstract

In this modern era, restaurants are becoming very popular, especially in big cities. However, this can lead to density or queues of visitors at a restaurant, which should be avoided during the current Covid-19 pandemic. So that accurate information that can predict the density of restaurant will be very useful. In predicting the density of restaurants, data processing on the number of visitors obtained from one of the restaurants is carried out using artificial intelligence in the form of LSTM (Long Short Term Memory) RNN (Recurrent Neural Network). The results of the research on Recurrent Neural Network based on LSTM (Long Short Term Memory) at the best learning rate parameter of 0.001 and a maximum epoch of 2000 resulted in an MSE value of 0.00000278 on the training data and 0.0069 on the test data
ALEXNET ARCHITECTURE AND FUZZY ANALYSIS ON TALENT JUDGE DECISION PREDICTION BASED ON FACIAL EXPRESSION Muhammad Zaki; Anggunmeka Luhur Prasasti; Marisa W. Paryasto
Jurnal Riset Informatika Vol 4 No 4 (2022): Period of September 2022
Publisher : Kresnamedia Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (971.731 KB) | DOI: 10.34288/jri.v4i4.435

Abstract

The expression on the human face is a means of non-verbal communication. In the talent search event, the facial expressions shown by the judges when watching the participants' performances became one of the components to see whether the contestant who was performing could qualify for the next round or he would fail. Haar cascade is used to provide the location of the face in the frame and to classify the expressions on the face, a CNN model with modified AlexNet architecture is used which increases the accuracy by 5% from the original alexnet. A fuzzy Algorithm is used to predict the judge's decision based on how many facial expressions appear during the participant's appearance. The decision prediction system for talent search judges based on facial expressions using fuzzy is considered effective in predicting decisions, after being tested the system can predict decisions with an accuracy rate of 83%.
Stego-kripto Berbasis Noise Dengan Menggunakan Kurva Eliptik M. Luthfan Alwafi; Marisa W Paryasto; Ida Wahidah
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Teknik hacking yang semakin berkembang menjadikan sebuah pesan tidak lagi terjaga kerahasiaannya. Selain itu, pencurian data yang bersifat pribadi juga menjadi salah satu masalah yang harus diatasi. Teknik kriptografi dan steganografi menjadi salah satu solusi untuk mengatasi masalah tersebut. Tugas akhir ini membahas tentang teknik kriptografi yang digunakan untuk meningkatkan keamanan suatu pesan. Teknik yang digunakan adalah kriptografi-steganografi yang berbasis noise. Teknik ini merupakan gabungan dari teknik kriptografi dan steganografi, dimana sebuah noise akan dienkrip dan disisipkan di anatara deretan pesan yang dikirim. Algoritma yang digunakan adalah algoritma El-Gamal kurva eliptik (Eliptic Curve Crytography) yang kemudian dimodifikasi (Modified El-Gamal). Algoritma ini juga yang akan digunakan pada proses dekripsi di penerima, dimana penerima akan mengidentifikasi pesan yang bernilai acak dan besar (noise), yang merupakan titik di luar kurva dari persamaan kurva yang telah ditentukan sebagai persamaan proses enkripsi dan dekripsi. Dengan teknik tersebut, sebuah noise akan terlihat seperti pesan terenkripsi biasa. Sehingga, hanya penerima yang berhak yang mengetahuinya. Maka dari itu, semakin banyak noise yang disisipkan, maka waktu dekripsi penerima berhak akan semakin cepat dan kompleksitasnya juga menurun. Sedangkan penerima tidak berhak memerlukan waktu yang lebih lama saat mendekripsi pesan dan juga kompleksitasnya meningkat. Dengan demikian, tugas akhir ini menjawab isu tersebut, dimana tingkat keamanan sebuah pesan akan meningkat dan terjaga kerahasiannya. Kata kunci : Kriptografi-Steganografi, Eliptic Curve Cryptography, Modified El Gamal, Noise ABSTRACT The growing hacking technique makes a message no longer kept secret. In addition, personal data theft is a problem that must be resolved. Cryptography and steganography techniques are one of the solutions to resolve that problem. This final project discusses cryptographic techniques used to improve the security of a message. The technique used is noise-based cryptography-steganography. This technique is a combination of cryptography and steganography techniques, where a noise will be encrypted and inserted between the lines of messages sent. The alogorithm used is Eliptic Curve Cryptography (ECC) algorithm which is the modified (Modified El-Gamal). This algorithm will also be used in decryption process in the receiver, where the receiver will identify the message of random and big valuable (noise), which is the point beyond the curve of the curve equation that has been defined as the equation of the encryption and decryption process. With this technique, a noise will look like a normal encrypted message. So, only authorized user knows it. Therefore, the more noise is inserted, then the authorized user‘s decryption time will become fast and the complexity is decreases. While the unauthorized user need more time when decrypting messages and also increasing the complexity. Thus, this final task answer the issues, where the security level of a message will increased and a message will be kept confidential. Keyword : Cryptography-Steganography, Eliptic Curve Cryptography, Modified El-Gamal, Noise
Implementasi Kriptosystem Menggunakan Metode Algoritma Ecc Dengan Fungsi Md5 Pada Sistem Database Ticketing Online Jaya Santoso Sirait; Rumani Rumani; Marisa W. Paryasto
eProceedings of Engineering Vol 4, No 3 (2017): Desember, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan data merupakan sesuatu yang penting di dalam perkembangan teknologi terutama di bidang teknologi informasi. Data yang tersimpan harus dapat terjamin keamanannya sehinga tidak menimbulkan penyalahgunaan data. Salah satunya dalam pembelian tiket, semakin berkembangnya zaman kita dapat membeli tiket secara online. Namum rentan akan pembobolan data terutama pada bagian data pembeli. Ada pun solusi untuk mengatasi pembobolan data tersebut sistem seharusnya memakai kriptografi.  Dengan kriptografi pembeli dapat mengirimkan data secara aman, karena menggunakan proses enkripsi. Dalam penelitian tugas akhir ini akan merancang suatu sistem yang dapat menjaga keamanan pada sistem pembelian tiket online dengan menggunakan Algoritma Kurva Eliptik dan MD5 dimana enkripsi dilakukan dengan public key dan verifikasi dengan fungsi MD5. Dari percobaan serangan dengan Man in middle  tidak bisa terjadi karena tidak mempunyai publik key yang berbeda dengan server aslinya. Penggunaan algoritma ECC dan MD5 sangat di anjurkan untuk penggunaan suatu aplikasi terutama yang membutuhkan jaringan yang rentan akan serangan dan pencurian dari pihak lain. 
Implementasi Kriptosystem Menggunakan Metode Algoritma Ecc Dengan Fungsi Hash Sha-256 Pada Sistem Ticketing Online Sarfina Adilah; Rumani Rumani; Marisa W. Paryasto
eProceedings of Engineering Vol 4, No 3 (2017): Desember, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seiringnya perkembangan zaman, bidang teknologi semakin maju terutama di bidang Komputer. Sudah banyak pengembangan teknologi baru yang bahkan hampir tidak pernah terpikirkan sama sekali. Salah satunya dalam pembelian tiket saat ini pun sudah bisa membelinya secara online. Tetapi siapa yang menduga jika ternyata pembelian tiket secara online rentan pembobolan data terutama di bagian data pemilik User. Adapun solusi untuk mengatasi pembobolan data tersebut sistem seharusnya memakai Kriptografi. Dengan kriptografi pembeli dapat mengirimkan data pembelian secara aman.  Pada penelitian tugas akhir ini akan dirancang suatu sistem yang dapat menjaga keamanan pada sistem pembelian tiket online dengan menggunakan Algoritma Kurva Eliptik dan dengan Fungsi Security Hash Algorithm 256 yang dimana dengan cara pengenkripsian dengan public key dan verifikasi dengan fungsi hash.  Pada pengujian dan analisis ini memiliki Respond Time dengan rata-rata 203.6 ms dengan ukuran kunci sebesar 512 bits dan Signature Key size dari SHA-256 sebesar 256 bytes. Jenis serangan yang sudah dianalisa ialah Spoofing, Sniffing, dan Man in Middle Attack. Spoofing dapat diatasi dengan penggunaan fungsi enkripsi dan dekripsi pada suatu proses
Perbandingan Kompleksitas Algoritma A-star, Floyd-warshall, Viterbi Pada Sdn (software Defined Networking) Andi Tiana Putra; Rumani M Rumani M; Marisa W. Paryasto
eProceedings of Engineering Vol 4, No 3 (2017): Desember, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Algoritma Pencarian jalur terpendek atau lebih dikenal sebagai shorterst-path dipakai dalam menentukan rute dalam sebuah graff. Ini dilakukan untuk menentukan jalur terpendek dari titik awal sampai titik tujuan dalam sebuah graff.Algoritma pencarian jalur terpendek sendiri sudah diimplementasikan didalam jaringan, ini dilakukan untuk mencari jalur atau rute terpendek dari suatu host awal ke host tujuan dengan topologi tertentu. Dengan adanya banyak algoritma pencarian jalur terpendek tentunya memberikan kita pilihan untuk menentukan algoritma mana yang ingin digunakan. Disamping itu kita harus menentukan algoritma manakah yang memiliki waktu komputasi tercepat dan penggunaan ruang memori yang efisien. Dalam penelitian ini dilakukan perbandingan kompleksitas algoritma pada jaringan SDN. dimana tujuannya adalah menentukanalgoritma yang paling baik dalam sebuah topologi dengan menentukan kompleksitas masing masing algoritma. Dalam penelitian ini dilakukan pengujian QoS dengan parameter delay, delay yang dimaksud adalah one way delay (latency) dan resource utilization. juga mininet dipilih sebagai emulator jaringan SDN yang yang bertindak sebagai data plane, sementara RYU dipilih sebagai controller yang bertindak sebagai control plane. Dan protokol yang dipilih adalah protokol OpenFlow. Penggunaan algoritma A-star, Floyd-warshall, dan Viterbi sebagai penjaluran yang diimplentasikan didalam controller. dengan topologi yang digunakan yaitu mesh dan tree dengan penggunaan variasi switch yang berbeda yakni 5,8, dan 11. Berdasarkan pengujian didapat nilai delay dan resource utilites dengan mengacu pada standarisasi ITU.T G.1010 dengan nilai ratarata delay < 60s dan packet loss 0%. sehingga  dapat dikatakan layanan ini sudah baik menurut standarisasi ITU.T G.1010. Didapatkan juga bahwa kompleksitas total yang didapatkan dari pengujian menunjukan bahwa algoritma Floyd-warshall memiliki nilai kompleksitas paling rendah pada topologi mesh dan algoritma viterbi memiliki kompleksitas paling rendah pada topologi tree.. 
Deteksi Kepribadian Anak Melalui Sidik Jari Menggunakan Support Vector Machine Farradita Imanda; Casi Setianingsih; Marisa W. Paryasto
eProceedings of Engineering Vol 9, No 3 (2022): Juni 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

AbstrakSidik jari merupakan bagian tubuh manusia yang menarik dan sudah diteliti sejak dahulu. Sidik jari mengandung informasi individu seperti kepribadian, dominan otak, dan potensi. Dengan mengetahuikepribadian, individu dapat mengasah dan mengembangkan diri menjadi lebih baik. Orang tua dapat membimbing dan mendidik anaknya sesuai kepribadian dan potensi anak. Tugas Akhir ini akan merancang sistem yang dapat membaca, mengolah, dan menganalisis sidik jari sehingga kepribadian anak dapat diketahui. Metode yang digunakan yaitu Minutiae Extraction dan Support Vector Machine (SVM). Minutiae Extraction digunakan untuk ekstraksi ciri sidik jari dan SVM digunakan untuk pengenalan dan pengklasifikasian sidik jari. Setelah sidik jari diklasifikasi maka hasil kepribadian akan dikenali. Setelah dilakukan pengujian terhadap fingerprint dataset College of Engineering, Design, and Computing dengan total 147 gambar diperoleh akurasi sebesar 80.95%, pengujian data primer sebanyak 182 gambar diperoleh akurasi 55.56%, dan pengujian data gabungan diperoleh akurasi 57,65%. Kecepatan sistem melakukan pengolahan data yaitu 34 detik. Akurasi data primer lebih rendah dari fingerprint dataset College of Engineering, Design, and Computing karena banyak data primer yang diperoleh memiliki kualitas yang tidak memadai. KataKunci: kepribadian, sidik jari, Minutiae Extraction, Support Vector Machine
RESTAURANT DENSITY PREDICTION SYSTEM USING FEED FORWARD NEURAL NETWORK Muhammad Kurnia Sandi; Anggunmeka Luhur Prasasti; Marisa W. Paryasto
Jurnal Riset Informatika Vol. 3 No. 2 (2021): March 2021 Edition
Publisher : Kresnamedia Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34288/jri.v3i2.58

Abstract

In this day and age, information about something is so important. The level of trust of modern society depends on the testing of information. Tested and accurate information will have a good impact on the community. One of the important but often missed information is information about the density of a restaurant. Information about restaurant density is important to know because it can affect the actions of someone who will visit the restaurant. This information is also useful to provide information in advance so that diners avoid full restaurants to avoid the spread of the Covid-19 virus, among other things. With limited operating hours as well as the number of restaurant visitors, information about the density of a restaurant becomes much needed. The lack of information on restaurant density is a major problem in the community. The needs of the community, made this study aims to predict the density of a restaurant an hour later. Based on survey data and existing literature data, with simulation methods and also system analysis built using feedforward neural network artificial intelligence architecture and then trained with Backpropagation algorithms produced an accuracy of 97.8% with literature data.
ALEXNET ARCHITECTURE AND FUZZY ANALYSIS ON TALENT JUDGE DECISION PREDICTION BASED ON FACIAL EXPRESSION Muhammad Zaki; Anggunmeka Luhur Prasasti; Marisa W. Paryasto
Jurnal Riset Informatika Vol. 4 No. 4 (2022): September 2022
Publisher : Kresnamedia Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (706.456 KB) | DOI: 10.34288/jri.v4i4.171

Abstract

The expression on the human face is a means of non-verbal communication. In the talent search event, the facial expressions shown by the judges when watching the participants’ performances became one of the components to see whether the contestant who was performing could qualify for the next round or he would fail. Haar cascade is used to provide the location of the face in the frame and to classify the expressions on the face, a CNN model with modified AlexNet architecture is used which increases the accuracy by 5% from the original alexnet. A fuzzy Algorithm is used to predict the judge’s decision based on how many facial expressions appear during the participant’s appearance. The decision prediction system for talent search judges based on facial expressions using fuzzy is considered effective in predicting decisions, after being tested the system can predict decisions with an accuracy rate of 83%.