Claim Missing Document
Check
Articles

Found 19 Documents
Search

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER PADA MEDIA TEKS DENGAN KOMBINASI TRANSPOSISI KOLOM Sinaga, Daurat; Umam, Chaerul
Proceeding SENDI_U 2018: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (328.929 KB)

Abstract

Popularitas implementasi kriptografi pada media teks masih terus ada sampai saat ini, hal ini dibuktikan dengan berbagai penelitian mengenai penyelesaian kasus tertentu khususnya pada berbagai media teks. Salah satu media yang digunakan adalah media teks dan pada penelitian ini, digunakan media teks sebagai implementasi kriptografi menggunakan algoritma vigenere cipher dengan kombinasi algoritma transposisi kolom. Dalam penelitian ini membuktikan bahwa pesan asli (plaintext) dapat di proses enkripsi dengan baikmenggunakan kombinasi algoritma tersebut serta dapat dikembalikan seperti semua (didekripsi secara sempurna. Selain itu, penelitian ini juga membuktikan apabila salah satu karakter dari text tersebut diubah, maka akan mengubah semua karakter pada pesan yang terenkripsi (cipherteks). Untuk menentukan tingkat keamanan data pesan dengan menggunakan avalanche effect dengan 5 (lima) buah percobaan mendapatkan nilai tertinggi 45,416. Salah satu komponen dalam avalanche effect adalah bit flipping atau dapat disebut juga perubahan bit dalam suatu proses enkripsi. Dalam bit flipping ini digunakan untuk menentukan perubahan bit sebelum dan sesudah proses enkripsi berjalan sehingga mempengaruhi dapat meningkatkan proses keamanan dalam proseskriptografi tersebut.
DIGITAL SIGNATURE PADA CITRA MENGGUNAKAN RSA DAN VIGENERE CIPHER BERBASIS MD5 Handoko, Lekso Budi; Umam, Chaerul; Setiadi, De Rosal Ignatius Moses; Rachmawanto, Eko Hari
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer Vol 10, No 1 (2019): JURNAL SIMETRIS VOLUME 10 NO 1 TAHUN 2019
Publisher : Universitas Muria Kudus

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4379.136 KB) | DOI: 10.24176/simet.v10i1.2212

Abstract

Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu kriptografi. Berbagai penelitian telah dilakukan dengan menggabungkan kunci simteris dan kunci asimteris untuk mendapatkan keamanan ganda. Dalam makalah ini, tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena menggunakan proses eksponensial dan kuadrat besar dapat menutupi kelemahan Vigenere Cipher, sedangkan Vigenere Cipher dapat mencegah kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu. Vigenere cipher mudah diimplementasikan dan menggunakan operasi substitusi. Untuk mengkompresi nilai numerik yang dihasilkan secara acak, digunakan fungsi hash yaitu Message Digest 5 (MD5). percobaan dalam makalah ini telah memberikan kontribusi dalam peningkatan kualitas enkripsi dimana citra digital dioperasikan dengan MD5 yang kemudian hasilnya akan diubah menjadi RSA. Fungsi hash awal yaitu 32 karakter diubah menjadi 16 karakter yang akan menjadi inputan untuk proses RSA dan Vigenere Cipher. Pada citra berwarna yang digunakan sebagai media operasi, akan dilakukan pengecekan apakah citra tersebut sudah melalui proses digital signature
IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER PADA MEDIA TEKS DENGAN KOMBINASI TRANSPOSISI KOLOM Sinaga, Daurat; Umam, Chaerul
Proceeding SENDI_U 2018: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (328.929 KB)

Abstract

Popularitas implementasi kriptografi pada media teks masih terus ada sampai saat ini, hal ini dibuktikan dengan berbagai penelitian mengenai penyelesaian kasus tertentu khususnya pada berbagai media teks. Salah satu media yang digunakan adalah media teks dan pada penelitian ini, digunakan media teks sebagai implementasi kriptografi menggunakan algoritma vigenere cipher dengan kombinasi algoritma transposisi kolom. Dalam penelitian ini membuktikan bahwa pesan asli (plaintext) dapat di proses enkripsi dengan baikmenggunakan kombinasi algoritma tersebut serta dapat dikembalikan seperti semua (didekripsi secara sempurna. Selain itu, penelitian ini juga membuktikan apabila salah satu karakter dari text tersebut diubah, maka akan mengubah semua karakter pada pesan yang terenkripsi (cipherteks). Untuk menentukan tingkat keamanan data pesan dengan menggunakan avalanche effect dengan 5 (lima) buah percobaan mendapatkan nilai tertinggi 45,416. Salah satu komponen dalam avalanche effect adalah bit flipping atau dapat disebut juga perubahan bit dalam suatu proses enkripsi. Dalam bit flipping ini digunakan untuk menentukan perubahan bit sebelum dan sesudah proses enkripsi berjalan sehingga mempengaruhi dapat meningkatkan proses keamanan dalam proseskriptografi tersebut.
PENYEMBUNYIAN PESAN MENGGUNAKAN STEGANOGRAFI DENGAN METODE LSB DAN ENKRIPSI KRITOGRAFI Handoko, Lekso Budi; Umam, Chaerul
Proceeding SENDI_U 2019: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (573.445 KB)

Abstract

Steganografi adalah sebuah teknik untuk menyembunyikan pesan dengan menggunakan sebuah media atau juga disebut cover. Sedangkan LSB (Least Significant Bit) adalah sebagai algoritma atau metode menyembunyikan pesan yang akan disisipkan. Seperti pada perangkat keamanan lainnya, steganografi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Metode LSB yang digunakan pada teknik steganography tergolong mudah pada penerapannya. Dasar dari metode ini adalah bilangan berbasis biner atau dengan kata lain angka 1 dan angka 0. Metode LSB berhubungan dengan ukuran 1 bit dan ukuran 1 byte, yang terdiri dari 8 bit data. Dalam penelitian ini penulis menggabungkan metode LSB dengan kriptografi metode Caesar Cipher. Dari hasil penggabungan metode antara LSB dan kriptografi akan sulit dipecahkan, karena memiliki dua tingkat keamanan. Dari hasil penelitian dapat diambil kesimpulan bahwa sistem pengamanan pesan menggunakan kriptografi dan steganografi terbagi menjadi empat, yaitu Encode, Decode, Enkripsi dan Dekripsi. Tujuan utama untuk mengamankan subtansi data rahasia dengan cara menyamarkan dengan sebuah media agar sulit untuk teridentifikasi
Data Security Using Color Image Based on Beaufort Cipher, Column Transposition and Least Significant Bit (LSB) Handoko, Lekso Budi; Umam, Chaerul
Journal of Applied Intelligent System Vol. 8 No. 2 (2023): Journal of Applied Intelligent System
Publisher : Universitas Dian Nuswantoro and IndoCEISS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/jais.v8i2.7863

Abstract

One of cryptography algorithm which used is beaufort cipher. Beaufort cipher has simple encryption procedure, but this algorithm has good enough endurance to attack. Unauthorized people cannot break up decrypt without know matrix key used. This algorithm used to encrypt data in the form of text called plaintext. The result of this algorithm is string called ciphertext which difficult to understood that can causing suspicious by other people. Beaufort cipher encryption tested with avalanche effect algorithm with modified one, two, three and all key matrix which resulting maximum 31.25% with all key modification so another algorithm is needed to get more secure. Least Significant Bit (LSB) used to insert ciphertext created to form of image. LSB chosen because easy to use and simple, just alter one of last bit image with bit from message. LSB tested with RGB, CMYK, CMY and YUV color modes inserted 6142 characters resulting highest PSNR value 51.2546 on YUV color mode. Applying steganography technique has much advantage in imperceptibility, for example the image product very similar with original cover image so the difference can not differentiate image with human eye vision. Image that tested as much ten images, that consist of five 512 x 512 and five 16 x 16 image. While string message that used is 240, 480 and 960 character to test 512 x 512 image and 24, 48 and 88 character to test 16 x 16 image. The result of experiment measured with Mean Square Error (MSE) and Peak Signal Ratio (PSNR) which has minimum PSNR 51.2907 dB it means stego image that produced hood enough. Computation time calculation using tic toc in matlab resulting fastest value 0.041636 to encrypt 2000 character and the longest time is 4.10699 second to encrypt 6000 character and inserting to image. Amount of character and amount of multi algorithm can affecting computation time calculation.
Analisis Perbandingan Kecepatan Deploy Container Orchestration Menggunakan Docker Swarm dan Kubernetes Umam, Chaerul; Ervikhan, Muhammad Ibnu
Jurnal Transformatika Vol 21, No 1 (2023): July 2023
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v21i2.6792

Abstract

A good infrastructure is to be able to provide services with high capability for its clients. The infrastructure of a server is said to be good if it can handle many requests from clients and does not experience downtime. The speed of deploying on container orchestration-based infrastructure greatly affects the downtime of a system. The author uses the Docker Swarm and Kubernetes to compare the deployment speed to find good performance and is suitable. The result shows that Kubernetes has a faster deploy speed than Docker Swarm. Docker Swarm gets an average speed for deploying 3 to 30 replications in 10 consecutive tests for 1 minute 9 seconds. Meanwhile, Kubernetes gets an average deploy speed of 1 minute 2 seconds.
Purwarupa Sistem Pemilihan Umum Elektronik dengan Pemanfaatan Protokol Ethereum pada Teknologi Blockchain Arianto, Eko; Umam, Chaerul; Handoko, L Budi
Jurnal Transformatika Vol. 19 No. 1 (2021): July 2021
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v19i1.2746

Abstract

The development of information technology has penetrated various areas. This is driven by improved service, rapid increase in information needs and decision making. General elections that are held every time always leave problems about securities and speed of recapitulation. This is because the process is done in the traditional way. This research tries to apply blockchain technology to the e-Voting system security engineering process so that it creates a votes recapitulation process that is fast, accurate and accompanied by transparency values to maintain the reliability of the existing vote and maintain the confidentiality of the vote data being transacted. Transparency and confidentiality of voter data is a fundamental value in general elections or voting that must exist. Seeing this, blockchain technology deserves to be applied because the principles that needed can be met by applying this technology to the e-Voting system.
Analisa Forensik Kontainer Podman Terhadap Backdoor Metasploit Menggunakan Checkpointctl Sya'bani, Hafiidh Akbar; Umam, Chaerul; Handoko, L Budi
Jurnal Transformatika Vol. 21 No. 2 (2024): Januari 2024
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v21i2.8109

Abstract

Container systems are type of virtualization technology with isolated environment. The isolated environment in container system does not make cyber attacks impossible to occur. In this research, containers in which a cyber incident occurred were forensically tested on the container's memory to obtain digital evidence. The forensic process is carried out using standards from NIST framework with the stages of collection, examination, analysis and reporting. The forensic process begins by performing a checkpoint on the container to obtain information from the container's memory. In Podman the checkpoint process is carried out on one of the containers and will produce a file in .tar.gz form, where this file contains the information contained in the container. After the checkpoint process is complete, forensics is then carried out by reading the checkpoint file using a tool called checkpointctl. Forensic results showed that the container was running a malicious program in the form of a backdoor with a PHP extension.
Distributed MD5 Brute Force Using Message Passing Interface (MPI) on ARM Architecture Saputra, Maulana Bagus; Umam, Chaerul
Jurnal Transformatika Vol. 20 No. 2 (2023): January 2023
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v20i2.5630

Abstract

Over the years, there has been a computing paradigm shift towards smart devices. However, the security aspect of this type of device is questionable. In this research, the writer provides a design, implementation, and testing of a distributed MD5 brute-force attack method. Testing is performed using two systems. The first system is an ARM Cluster consisting of four single-board computers. The second system is a conventional server with two Xeon processors. From this research, the writer wants to answer the question of whether distributed brute-force attacks using IoT nodes can be realized in the real world by doing a comparison between increases of ARM Cluster performance with node addition to conventional server performance. From the test result, Xeon model performance is equivalent to 8 ARM Clusters and around 30 ARM nodes are required to match Xeon model performance.
A Super Encryption Approach for Enhancing Digital Security using Column Transposition - Hill Cipher for 3D Image Protection Handoko, Lekso Budi; Umam, Chaerul
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 9, No. 3, August 2024
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v9i3.1984

Abstract

Image encryption is an indispensable technique in the realm of information security, serving as a pivotal mechanism to safeguard visual data against unauthorized access and potential breaches. This study scrutinizes the effectiveness of merging columnar transposition with the Hill Cipher methodologies, unveiling specific metrics from a curated set of sample images. Notably, employing column transposition with the key "JAYA" and the Hill Cipher with the key "UDINUSSMG," the encrypted images underwent rigorous evaluation. 'Lena.png' demonstrated an MSE of 513.32 with a PSNR of 7.89 dB, while 'Peppers.png' and 'Baboon.png' recorded MSE values of 466.67 and 423.92, respectively, with corresponding PSNR figures of 7.12 dB and 7.31 dB. Across all samples, a consistent BER of 50.00% indicated uniform error propagation, while entropy values settled uniformly at 7.9999, highlighting consistent data complexity. While the findings underscore a consistent error rate and complexity, there's a compelling need for further refinement to enhance image quality and security. Moreover, the study proposes future research avenues exploring a three-layer super encryption paradigm, amalgamating columnar transposition, Hill Cipher, and other robust algorithms. This approach aims to fortify encryption methodologies against evolving threats and challenges in data protection, offering heightened resilience and efficacy in safeguarding sensitive information.