Agus Prihanto
Universitas Negeri Surabaya

Published : 27 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 24 Documents
Search
Journal : Journal of Informatics and Computer Science (JINACS)

Modifikasi Cipher Kriptografi Caesar yang Dapat Dibaca dengan Menggunakan Kamus Bahasa Indonesia Nissa Cahyaningtyas Safitri; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 1 No 01 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1269.636 KB) | DOI: 10.26740/jinacs.v1n01.p34-41

Abstract

Abstrak— Saat ini kita ketahui bahwa kemajuan komunikasi telah didorong oleh perkembangan teknologi yang primitif hingga teknologi yang lebih maju, namun keamanan, keutuhan serta mutu informasi merupakan hal yang masih perlu kita perhatikan. Tentunya agar informasi tidak jatuh ke tangan orang yang tidak berkepentingan, maka menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Oleh karena itu, dibutuhkan pengamanan agar pesan yang dikirimkan dapat terjaga kerahasiaannya sampai pada penerima. Pada kenyataannya, penggunaan kriptografi sering dapat dipecahkan/diterjemahkan oleh kriptanalis[6]. Saat kita mengetahui pola dan mengetahui konstruksi bentuk untuk memecahkan kriptografi sebenarnya cukup mudah, yaitu cukup memperhatikan susunan huruf dan kata dalam teks yang tampaknya tidak bermakna namun sebenarnya mengandung sebuah pesan tertentu. Tentunya pesan yang nampak tak bermakna tersebut membuat sesesorang curiga bahwa pesan teks tersebut sebenarnya mengandung arti tertentu [13]. Hal ini membuat kriptanalis terpicu untuk memecahkan pesan terenkripsi. Dalam penelitian ini, penulis melakukan modifikasi Caesar Cipher yaitu dengan menghasilkan ciphertext yang dapat dibaca, sehingga harapannya pesan ciphertext tersebut tidak menimbulkan kecurigaan terhadap orang asing yang tidak memiliki hak menerima pesan tersebut. Dengan mengadaptasi metode Caesar Cipher Monoalfabetik, penulis melakukan substitusi dari 3 jenis alfabet yaitu: vokal, konsonan dan huruf yang jarang digunakan, maka akan dihasilkan 70 tabel hasil substitusi yang nantinya akan dicocokan dengan Kamus Bahasa Indonesia (KBI), sehingga ciphertext yang dihasilkan dapat dibaca dan tidak menimbulkan kecurigaan.Kata Kunci— Kriptografi; Caesar Cipher Monoalfabetik; Kamus Bahasa Indonesia.
Perbandingan Efisiensi Algoritma RSA dan RSA-CRT Dengan Data Teks Berukuran Besar Sulistiyorini Sulistiyorini; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 1 No 02 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (641.183 KB) | DOI: 10.26740/jinacs.v1n02.p84-90

Abstract

Abstrak— RSA (Rivest Shamir Adleman) merupakan algoritma asimetris yang paling banyak digunakan dalam kriptografi. Dalam beberapa penelitian menyebutkan bahwa proses RSA memakan waktu yang cukup lama. Untuk mempercepat waktu proses dari RSA dilakukan penambahan suatu algoritma CRT (Chinese Remainder Theorem) untuk mengurangi perhitungan aritmatika modular dengan modulus besar dalam RSA yang disebut RSA-CRT. Dalam penelitian ini penulis akan membandingkan dua algoritma asimetris yaitu RSA (Rivest Shamir Adleman) dengan modifkasi RSA yaitu RSA-CRT (Rivest Shamir Adleman-Chinese Remainder Theorem) pada data teks berukuran besar dari segi efisiensi waktu. Algoritma RSA dan RSA-CRT digunakan untuk mengenkripsi dan mendekripsi suatu data teks berukuran 5 mb, 10 mb, 15 mb dan 20 mb untuk dibandingkan efisiensi waktu atau segi kecepatan prosesnya. Hasil pengujian waktu dari penilitian ini menunjukkan bahwa nilai waktu dari proses enkripsi antara algoritma RSA dan RSA-CRT tergolong sama sebab kunci publik yang digunakan rumusnya memang sama. Sedangkan dari proses dekripsi menunjukkan bahwa algoritma RSA-CRT lebih cepat dari pada algoritma RSA biasa. Dari pengujian kecocokan kunci menunjukkan bahwa kunci yang bangkitkan dan digunakan untuk proses enkripsi dekripsi harus berpasangan antara kunci publik dan kunci privatnya. Hasil pengujian ukuran file dari proses enkripsi mengalami kenaikan dengan rata-rata 42.757 kb, sedangkan dari proses dekripsi berkurang dengan rata-rata 0,007 kb dikarenakan terdapat karakter yang tidak dikenali sistem yaitu simbol bullets list yang mengakibatkan file tidak dapat kembali 100% seperti semula. Sehingga dapat disimpulkan bahwa dalam proses dekripsi suatu data teks berukuran besar algoritma RSA- CRT memiliki efisiensi waktu 50% dibandingkan dengan algoritma RSA biasa.Kata Kunci— Algoritma Elgamal, Kriptografi, Enkripsi, Dekripsi, Gambar Warna.
Penerapan Algoritma Kriptografi Asimetris Elgamal dengan Modifikasi Pembangkit Kunci terhadap Enkripsi dan Dekripsi Gambar Warna Nonik Indahwati; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 1 No 02 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1126.813 KB) | DOI: 10.26740/jinacs.v1n02.p97-103

Abstract

Abstrak— Perkembangan yang terjadi pada teknologi digital diikuti pula dengan perkembangan perilaku pada masyarakat yang dengan mudahnya menciptakan data maupun mengakses data pada media digital, kemudahan menggunakan media digital untuk mendokumentasikan momen dalam bentuk foto maupun video. Hal tersebut bukan hanya menimbulkan sebuah peluang dalam pengembangan aplikasi, namun juga akan membuka peluang adanya ancaman terhadap manipulasi, perusakan hingga pencurian data tersebut. Pentingnya nilai dari data dan informasi mengakibatkan data hanya boleh diakses oleh orang tertentu, apalagi jika data dan informasi tersebut merupakan aset bernilai yang diharuskan untuk dilindungi dengan perlindungan yang aman. Pada keamanan jaringan sangat diperlukan untuk menanggulangi ancaman pencurian data tersebut sehingga membutuhkan sebuah penerapan mekanisme keamanan jaringan menggunakan teknik-teknik penyandian. Penelitian ini mencoba untuk membuat sistem yang digunakan untuk proses enkripsi dan dekripsi gambar warna yang menggunakan algoritma asimetris elgamal dengan modifikasi pada pembangkit kunci. Adapun metode yang digunakan adalah algoritma elgamal.Pada penelitian ini algoritma elgamal dengan modifikasi pembangkit kunci mampu dengan baik memproses enkripsi dan dekripsi pada gambar warna. Perbandingan antara gambar asli dan gambar yang telah dienkripsi menggunakan PSNR (Peak Signal Noise Ratio). Secara keseluruhan sistem yang dihasilkan dari penelitian ini sudah berjalan dengan baik dan sesuai dalam melakukan enkripsi dan dekripsi. Waktu yang dibutuhkan untuk melakukan proses bergantung pada ukuran file serta untuk proses enkripsi lebih lama dibandingan dengan waktu yang dibutuhkan untuk proses dekripsi. Hasil perbandingan dari gambar yang diuji coba menghasilkan beberapa perbedaan yaitu gambar asli dengan gambar setelah dienkripsi terdapat perbedaan, sedangkan perbandingan gambar asli dengan gambar setelah didekripsi tidak terdapat perbedaan.Kata Kunci— Algoritma Elgamal, Kriptografi, Enkripsi, Dekripsi, Gambar Warna.
Penerapan Algoritma Least Significant Bit Untuk Menyembunyikan Vigenere Cipher Text pada Citra Digital Fino Ardiansyah Prayudi; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 1 No 03 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (996.012 KB) | DOI: 10.26740/jinacs.v1n03.p144-149

Abstract

Abstrak— Pengamanan data menggunakan metode kriptografi bersifat mengacak pesan sehingga tidak mudah dimengerti, namun masih menimbulkan kecurigaan sedangkan Steganografi merupakan seni menyembunyikan informasi sehingga tidak terlihat dengan tanpa mengacak informasi tersebut. Penelitian ini bertujuan menyisipkan pesan yang dienkripsi dengan vigenere cipher dengan metode penyisipan 2 bit LSB (Least Significant Bit) pada cover gambar RGB. Hasil pengujian PSNR pada media cover gambar dengan 3 jenis yaitu: gambar background, gambar alam dan gambar rongsen dengan penyisipan data teks berukuran 10kb, 50kb, 100kb, 340kb menunjukkan bahwa PSNR pada gambar background rata-rata 51,8 persen, gambar alam rata-rata 50,6 persen, dan pada gambar rongsen rata-rata 50,7 persen, sehingga dapat disimpulkan bahwa metode 2 LSB (Least Significant Bit) yang digunakan dalam penelitian ini termasuk dalam kategori bagus atu baik karena nilai PSNR > 40 persen. Kata Kunci— Kriptografi, Steganografi, Vigenere Cipher, Least 2 LSB, RGB, PSNR.
Penerapan Steganografi dengan Menggunakan Metode Least Significant Bit (LSB) dan Pixel Value Differencing (PVD) pada Citra Warna Zaim Nabil Alif Tirta Putra; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 1 No 03 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (664.736 KB) | DOI: 10.26740/jinacs.v1n03.p165-173

Abstract

Abstrak - Steganografi merupakan teknik penyembu-nyian pesan kedalam suatu media telah menjadi salah satu Teknik yang banyak digunakan dalam melakukan keamanan terhadap pesan, karena pada zaman modern seperti sekarang ini keamanan suatu informasi menjadi isu yang penting. Sebuah informasi akan menjadi sangat penting untuk dijaga kerahasiaannya apabila hal tersebut berkaitan dengan bisnis maupun keamanan negara. Pada penelitian ini bertujuan untuk meningkatkan kapasitas pesan dan sekaligus berusaha menjaga kulitas gambar dengan menggabungkan metode LSB (Least Significant Bit) untuk 2 pixel yang memiliki perbedaan nilai rendah dan metode PVD (Pixel Value Differencing) untuk 2 pixel yang memiliki perbedaan nilai tinggi. Hasil pengujian menunjukkan bahwa setelah dilakukan perbandingan kapasitas metode yang diusulkan memiliki kapasitas lebih tinggi dari pada metode single PVD dengan angka peningkatan berada diantara 280-300 kb. Sedangkan pada pengujian PSNR diperoleh hasil bahwa metode yang diusulkan sedikit lebih rendah dibandingkan dengan metode single PVD dengan rata-rata selisih 1 (dB). Kata Kunci— Steganografi, Least Significant Bit (LSB), Pixel Value Differencing (PVD).
Peningkatan Kapasitas Pesan Tersembunyi dengan Tetap Menjaga Kualitas Gambar Menggunakan 4 Pixel Value Differencing (4 PVD) pada Citra Grayscale Umar Faruk; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 2 No 02 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (680.179 KB) | DOI: 10.26740/jinacs.v2n02.p105-112

Abstract

Steganografi merupakan sebuah teknik penyisipan pesan ke dalam media, dimana media yang sering digunakan dalam penyisipan pesan yaitu citra digital, video dan audio. Dalam perkembangannya teknik Steganografi yang banyak digunakan dan dikembangkan untuk ruang lingkup pesan rahasia, metode yang sering digunakan dalam penyisipan pesan diantaranya Pixel Value Differencing (PVD) dan Last Significant Bit (LSB). Pada penelitian sebelumnya hanya berfokus pada peningkatan kapasitas atau hanya berfokus pada peningkatan kualitas citra, sedangkan pada penelitian ini dilakukan pengembangan dari peneliti sebelumnya dengan menggunakan metode 4 Pixel Value Differencing (4 PVD), metode yang diusulkan oleh peneliti merupakan pengembangan dari metodePerbedaan Nilai Piksel (PVD). Dengan menggunakan 4 PVD selain dapat meningkatkan kapasitas penyisipan juga tetap memperhatikan kualitas citra dari media yang disisipkan. Penelitian ini menggunakan citra digital sebagai media penyisipan, citra yang digunakan dalam menyisipkan pesan berupa citra grayscale , alasan yang dipilihnya citra grayscale oleh peneliti dalam penyisipan sebuah pesan karena citra grayscale dalam perubahan nilai RGB turut berubah sehingga perubahan terhadap citra tersebut tidak terlalu mencolok. Dalam proses penggunaan metode 4 Pixel Value Differencing menggunakan 5 piksel, piksel pertama digunakan sebagai patokan dari metode piksel lainnya ini untuk pengujiannya menggunakan PSNR dan Kapasitas.Hasil pengujian menunjukkan bahwa metode 4 PVD memiliki citra tersembunyi yang lebih besar dari metode PVD dengan peningkatan angka 602,24% - 873,66%, namun kualitas metode 4 PVD lebih rendah jika dibandingkan dengan metode PVD dengan penurunan angka 5,32% - 10, 5%. Kata Kunci— Steganografi, 4 PVD, Kapasitas Pesan, Kualitas Citra, Citra Grayscale.
Analisis Kualitas Suara Stego Audio Penyisipan Informasi Tersembunyi dengan Metode Least Significant Bit Agitiya Dwi Hendrata; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 2 No 03 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (443.534 KB) | DOI: 10.26740/jinacs.v2n03.p178-184

Abstract

Abstrak—Keamanan data telah menjadi kebutuhan dalam komunikasi pada era yang sudah serba digital. Teknik mengamankan data dapat dilakukan pada lintasan komunikasi data maupun dari data yang dikirimkan. Saat ini telah banyak berkembang teknik yang dapat digunakan untuk mengamankan data yang dikirimkan, salah satunya adalah teknik steganografi. Steganografi merupakan teknik mengamankan data dengan cara menyisipkan pesan utama kedalam sebuah media. Sehingga, pengirim dan penerima akan tampak seperti berkirim file biasa. Kelebihan teknik steganografi dibandingkan dengan teknik mengamankan data lainnya, seperti enkripsi dan watermarking adalah, pihak selain pengirim dan penerima kemungkinan besar tidak menyadari bahwa terdapat pesan rahasia di dalam suatu file yang dikirimkan. Teknik steganografi dapat dilakukan pada semua jenis media pembawa (audio, video, dan audio video) dengan berbagai jenis pesan rahasia (text, audio, video, dan audio video). Teknik steganografi yang diterapkan pada media pembawa berupa audio dinilai lebih sulit karena Human Auditory System dianggap sebagai indera yang paling peka pada manusia. Sehingga pada penerapannya, dibutuhkan algoritma yang dapat menghasilkan perbedaan paling kecil pada file hasil steganografi. Algoritma Least Significant Bit (LSB) dianggap sebagai algoritma yang paling sederhana dan mudah dalam penerapannya. Steganografi dengan LSB ini dilakukan dengan mengganti bit paling kanan (20) dari media pembawa dengan bit pesan rahasia. Perubahan pada bit yang dinilai kurang signifikan akan membuat hasil steganografi tidak jauh berbeda dengan file asli. Pada penelitian ini, dibangun sebuah sistem yang menerapkan algoritma LSB untuk menyisipkan pesan rahasia bertipe txt kedalam file audio WAV. Melalui pengamatan nilai PSNR dan MSE setelah menyisipkan pesan berukuran 50% dari kapasitas maksimal menghasilkan audio dengan rata-rata nilai PSNR sebesar 56.3571 dB dan rata-rata nilai MSE sebesar 0.15044, sedangkan rata-rata nilai PSNR setelah penyisipan pesan dengan ukuran maksimal adalah 53.2277 dB dan rata-rata nilai MSE sebesar 0.3092. Penyisipan pesan kedalam audio tidak banyak mempengaruhi kualitas signal audio, dibuktikan dengan perbandingan grafik signal audio asli dengan grafik signal audio hasil stego-audio yang hamir serupa. Kata Kunci — Steganografi, Audio, WAV, LSB, PSNR, MSE
Sinergi Replikasi Server dan Sistem Failover pada Database Server untuk Mereduksi Downtime Disaster Recovery Planing (DRP) Wahyu Ari Yuliono; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 3 No 01 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (760.213 KB) | DOI: 10.26740/jinacs.v3n01.p29-38

Abstract

Abstrak—Data tidak hanya digunakan sebagai media untuk pertukaran informasi melainkan juga sebagai alat komunikasi antar perangkat yang sudah diintegrasikan. Data menjadi kebutuhan yang penting, tidak terbayangkan bagaimana data hilang atau tidak dapat diakses lagi. Beberapa sebab data tidak dapat diakses seperti data corrupt atau bisa juga data mengalami gangguan saat akan diakses, akses ganguan bisa berasal dari koneksi jaringan bisa juga berasal dari server dari data tersebut. Bahaya yang paling besar adalah bencana. Jika bencana tersebut terjadi menyebabkan banyak data hilang, maka dari itulah Disasster Recovery Planning (DRP) diperlukan. Waktu downtime menjadi penentu apakah suatu DRP efektif atau tidak. Sehingga perlu untuk mereduksi waktu dari downtime tersebut. Selain waktu downtime permasalahan ketersediaan data pada server erat kaitannya dengan high availability dengan protokol heartbeat. Protokol heartbeat digunakan untuk sistem failover dari server webserver. Selain failover webserver, proses backup dan restore database server melibatkan backup dari database server utama, untuk restore akan menggunakan differential backup. Sinkronisasi server dilakukan dengan rsync. Perintah rsync dikombinasikan dengan crontab untuk proses penjadwalan sedangkan proses restore pada server backup bergantung pada waktu pemindahan data dari server utama dan proses backup pada server utama itu sendiri. Hasil pengujian menujukkan bahwa sinergi dari sistem failover dan replikasi server mereduksi waktu downtime untuk link server efektif diterapkan pada suatu DRP dengan mereduksi waktu downtime jika dibandingan dengan DRP yang dilakukan secara manual.
Analisis Quality of Service (QoS) pada Jaringan VLAN (Virtual Local Area Network) Krisna Bayu Aditya Nurcahyo; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 3 No 01 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (156.685 KB) | DOI: 10.26740/jinacs.v3n01.p62-70

Abstract

Kemajuan teknologi menyebabkan penggunaan jaringan internet semakin bertambah dan akan mewajibkan untuk meningkatkan infrastruktur pada jaringan yang sudah ada agar tidak terjadi penurunan performansi pada jaringan. VLAN merupakan suatu fungsi logik untuk membagi jaringan Local Area Network (LAN) yang terhubung secara fisik pada jaringan global dan dibagi dalam jaringan virtual pada switch. Penelitian ini bertujuan untuk menganalisis performansi jaringan sebelum dan sesudah menerapkan Virtual Local Area Network (VLAN). Skenario jaringan VLAN pada penelitian ini dibangun pada software GNS3 dan dilakukan 5 kali pengukuran parameter QoS yaitu bandwidth, throughput, packet loss, delay, dan jitter menggunakan Wireshark Network Analizer Tools. Hasil pengukuran bandwidth setelah menerapkan VLAN mendapatkan kecepatan download dan upload lebih kecil daripada tanpa menggunakan VLAN. Begitu juga dengan parameter throughput, saat menggunakan VLAN mendapatkan hasil throughput lebih kecil daripada tanpa menggunakan VLAN. Untuk parameter packet loss setelah menggunakan VLAN sangat bagus yaitu termasuk pada kategori TIPHON bernilai 4, sebelum menggunakan VLAN presentasi packet loss sedikit naik tetapi masih pada kategori TIPHON bernilai 4 yaitu sangat bagus. Untuk pengujian parameter delay sebelum dan sesudah menggunakan VLAN mendapatkan hasil yang sama yaitu termasuk pada kategori TIPHON bernilai 4 berarti sangat bagus. Dan untuk pengujian parameter jitter sebelum dan sesudah menggunakan VLAN juga mendapatkan hasil yang sama yaitu termasuk pada kategori TIPHON bernilai 3 berarti bagus. Sebelum penggunaan VLAN performansi jaringan pada topologi tersebut sangat buruk, jika semua komputer pada ruangan dijalankan secara bersamaan akan terjadi bentrok karena pada jaringan dengan topologi tersebut tidak cocok untuk multinetwork sehingga pengujian dilakukan secara bergantian tiap ruangan. Dan setelah menerapkan VLAN performansi jaringan pada topologi tersebut menjadi sangat bagus terutama pada broadcast dan resource sharing kabel, tetapi juga memiliki kelemahan pada bandwidth dan throughput.
Manajemen User Mikrotik Berbasis Telegram Bot Ananda Adhe Suqma; Agus Prihanto
Journal of Informatics and Computer Science (JINACS) Vol 3 No 02 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (765.952 KB) | DOI: 10.26740/jinacs.v3n02.p131-142

Abstract

Smartphone merupakan alat yang penting untuk menunjang aktivitas manusia dalam melakukan pekerjaan, hal itu dikarenakan smartphone dapat mengakses informasi dari satu tempat ke tempat lain dengan mudah dan cepat walaupun jaraknya jauh. Salah satu contoh layanan smartphone adalah sosial media yang berfungsi sebagai media telekomunikasi dan informasi. Berbagai aplikasi sosial media tersedia pada smartphone, salah satunya adalah telegram. Di dalam telegram terdapat fitur telegram bot. Saat ini telegram bot mulai dikembangkan untuk dapat monitoring mikrotik dan melakukan perintah untuk manjemen user mikrotik. Untuk melakukan hal tersebut, administrator harus terkoneksi dengan jaringan router untuk dapat melakukan manajemen user hotspot. Berdasarkan masalah tersebut, administrator yang mengelola user hotspot dapat menggunakan sebuah Telegram Bot tanpa melalui 1 jaringan yang sama dengan router mikrotik. Ketika user login, Telegram Bot menampilkan informasi IP, Mac Address, dan username user yang melakukan login ke hotspot. Begitu juga apabila administrator melakukan manajemen user, langkah dan waktu yang diperlukan untuk melakukan perintah manajemen user hotspot pada Telegram bot memerlukan langkah dan waktu yang lebih sedikit dibandingkan dengan melalui Winbox dan juga administrator bisa melakukan manajemen user dan monitoring dari jarak jauh. Hasil penelitian menunjukkan bahwa menjalankan perintah manajemen user hotspot Mikrotik dengan Telegram lebih efektif dan efisensien jika dbandingkan dengan menggunakan Winbox.