Claim Missing Document
Check
Articles

Steganography Based on Data Mapping and LSB Substitution With RSS Key Generation SUMADI, MUHAMMAD TAUFIQ; SUDARSONO, AMANG; YULIANA, MIKE
ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika Vol 10, No 1: Published January 2022
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/elkomika.v10i1.1

Abstract

ABSTRAKUntuk menghindari pihak ketiga yang tidak berwenang, berbagai solusi keamanan telah dibuat untuk mengamankan kerahasiaan pesan atau informasi, salah satunya adalah steganografi. Penelitian ini mengusulkan teknik pembangkitan kunci dalam proses steganografi. Secara umum steganografi menggunakan konsep kunci simetris, dimana metode ini membutuhkan pihak ketiga dalam proses pendistribusian kunci rahasia. Solusi dari permasalahan tersebut penulis mengusulkan metode baru dengan menggabungkan pembangkitan kunci rahasia menggunakan RSS pada jaringan nirkabel dengan steganografi untuk menyembunyikan pesan. Sistem yang kami usulkan diterapkan pada kondisi statis dan kondisi dinamis untuk menguji kinerja. Pada proses pembangkitan kunci didapatkan waktu rata-rata 110,52 detik untuk membangkitkan kunci. Pada proses embedding, waktu komputasi rata-rata untuk 65.536 karakter adalah 6,38 detik untuk menghasilkan citra stego. Pada proses ekstraksi didapatkan waktu komputasi rata-rata 0,63 detik untuk mendapatkan pesan rahasia.Kata kunci: RSS, Key Generation, Symmetric Cryptography, Steganography. ABSTRACTTo avoid unauthorised third parties, variety of security solutions have been created to secure the confidentiality of messages or information, one of which is steganography. This study proposes key generation technique in the steganography process. In general, steganography uses a symmetric key concept, where this method requires a third party in the secret key distribution process. The solution to this problem the authors propose a new method by combining secret key generation using RSS on a wireless network with steganography for hiding messages. To test performance, our proposed system is used in both static and dynamic condition. In the key generation process, an average time of 110.52 seconds was obtained to generate keys. In the embedding process, the average computation time for 65,536 characters is 6.38 seconds to produce a stego image. In the extraction process, an average computation time of 0.63 seconds is obtained to get a secret message.Keywords: RSS, Key Generation, Symmetric Cryptography, Steganography.
Penentuan Keabsahan Dokumen KHS Dengan Menggunakan QR Code dan Digital Signature di Politeknik Negeri Manado Lordan Kimbal, Heaven; Sudarsono, Amang; Winarmo, Idris
The Indonesian Journal of Computer Science Vol. 13 No. 1 (2024): The Indonesian Journal of Computer Science (IJCS)
Publisher : AI Society & STMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33022/ijcs.v13i1.3603

Abstract

The change in the KHS process from manual to computerized has positive impacts such as integration with the judicial system, ease of inputting and printing data, and in recapitulating data. However, there are risks in this concept, namely loss and damage to data which can cause doubts about the validity of KHS data. Departing from this problem, an idea emerged to create a system that can prove the validity of KHS printed documents by applying QR Code technology and Digital Signature. With Digital Signature, information about the contents of KHS when it is first printed is encrypted first so that it cannot be changed by unauthorized parties, then the encryption results will be stored on the QR Code. So that the determination of document validity is done by comparing the contents of the current document with the contents of the document in the QR Code, if the information from both is the same then the printed document is declared an original document and vice versa. The verification process will use hash logic which is one of the functions of providing verification and authentication because it produces a unique value for each input. This result is expected to help Politeknik Negeri Manado to check the validity of KHS printed by students.
Sistem Sirkulasi Air Kolam Otomatis Berdasarkan Nilai pH Ramadhani, Afifah Dwi; Sudarsono, Amang; Pratiarso, Aries; Yuliana, Mike; Ningsih, Norma; Hadi, Mochammad Zen Samsono; Kristalina, Prima; Satiti, Rini; Astawa, I Gede Puja; Siswanto, Anang
PUBLIKASI PENGABDIAN KEPADA MASYARAKAT Vol 4 No 1 (2024)
Publisher : Fakultas Ekonomi dan Bisnis Universitas Multi Data Palembang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/padimas.v4i1.6714

Abstract

Banyak petani dari berbagai lapisan masyarakat, baik itu dari kalangan menengah atas maupun kalangan bawah yang memiliki lahan terbatas, beralih ke praktik pertanian modern seperti aquaponik. Pendekatan ini tidak hanya efisien dalam penggunaan ruang dan waktu, tetapi juga mampu menghasilkan panen yang optimal melalui perawatan yang cermat. Dengan memonitoring pH air menjadi langkah penting dalam menilai kualitas air yang dapat memberikan informasi mengenai kondisi baik atau buruknya. Air yang memiliki kualitas buruk dapat menimbulkan dampak negatif terhadap kesehatan ikan, seperti munculnya berbagai penyakit. Perubahan pH air juga dapat mengakibatkan perubahan aroma, rasa, dan warna air. Oleh karena itu, penelitian ini bertujuan untuk merancang dan menerapkan suatu sistem yang berfungsi untuk memantau tingkat keasaman (pH) dalam air, dengan memanfaatkan kemajuan teknologi saat ini. Pengukuran pH air dapat dilakukan secara manual menggunakan pH meter pada mikrokontroler. Oleh karena itu, dikembangkan sistem pemantauan untuk mempermudah pengendalian pH air, sehingga proses pembenihan ikan dapat ditingkatkan dan disederhanakan. Pada pengujian sensor pH, ketika terdeteksi nilai pH di luar kisaran netral misalnya 7,71 maka sistem sirkulasi air akan aktif untuk mengoreksi pH kolam agar mencapai kondisi netral. Hal ini bermanfaat untuk menjaga kualitas air kolam.
Implementation of Web-Based File Sharing Security System Yuliana, Mike; Hidayah, Nuril; Sudarsono, Amang
MOTIVECTION : Journal of Mechanical, Electrical and Industrial Engineering Vol 6 No 1 (2024): Motivection : Journal of Mechanical, Electrical and Industrial Engineering
Publisher : Indonesian Mechanical Electrical and Industrial Research Society (IMEIRS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.46574/motivection.v6i1.314

Abstract

File-sharing activities become a bridge for communication in the form of data between one party and another party. File sharing allows users to share data with other users, by uploading data to the server computer and other users can download data from the server computer. A document security system is indispensable to keep document data safe until its destination. File Web Sharing will transmit data with cryptographic methodologies. The algorithm used is Advanced Encryption Standard (AES), Data Encryption Standard (DES), and Blowfish. This study aims to compare the performance of AES, DES, and Blowfish algorithms when implemented to secure file sharing. Performance research results show that the DES algorithm is on average 8.35% faster than AES and the Blowfish algorithm is 7.11% faster than AES. Memory usage capacity testing shows that the AES algorithm requires 4.82% greater memory capacity than Blowfish, and the DES requires 2.41% greater memory capacity than the Blowfish algorithm. Kegiatan file sharing menjadi jembatan komunikasi data antara satu pihak dengan pihak lainnya. File sharing memberikan pengguna kemampuan untuk berbagi data dengan pengguna lain, dengan cara mengunggah data ke komputer server dan pengguna lain dapat mengunduh data dari komputer server. Sistem keamanan terhadap dokumen sangat diperlukan untuk menjaga data dokumen tetap aman sampai tujuannya. Web File Sharing akan mengirimkan data dengan metodologi kriptografi. Algoritma yang digunakan adalah Advanced Encryption Standard (AES), Data Encryption Standard (DES), dan Blowfish. Penelitian ini bertujuan untuk membandingkan kinerja algoritma AES, DES dan Blowfish saat diimplementasikan untuk mengamankan file sharing. Hasil pengujian kinerja menunjukkan bahwa algoritma DES rata-rata 8,35% lebih cepat dibandingkan AES sedangkan Blowfish 7,11% lebih cepat dibandingkan AES. Berdasarkan pengujian kapasitas penggunaan memori terlihat bahwa AES membutuhkan kapasitas memori 4,82% lebih besar dibandingkan Blowfish dan DES membutuhkan kapasitas memori 2,41% lebih besar dari Blowfish.
Mobile Platform Biometric Cloud Authentication Ximenes, Agostinho Marques; Sukaridhoto, Sritrusta; Sudarsono, Amang; Basri, Hasan
INTEK: Jurnal Penelitian Vol 6 No 2 (2019): October 2019
Publisher : Politeknik Negeri Ujung Pandang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (488.38 KB) | DOI: 10.31963/intek.v6i2.1525

Abstract

Berdasarkan data Pusat Statistik Indonesia, tingkat kemiskinan pada bulan September 2018 adalah 25,95 juta, berdasrkan data tingkat kemiskinan masyarakat  tersebut  pemeritnah menyalurkan dana bantuan mengatasi tingkat kemiskinan masyarakat melalui Bank. Namun, Bank tidak dapat mengalokasikan dana karena biaya untuk membangun infrastruktur mahal, seperti membuat ATM.Berbagai kendala tersebut, Bank perlu menemukan solusi baru agar dapat mengalokasikan dana kepada masyrakat dengan biaya yang murah, Mobile Platform Biometric Cloud Authentication adalah salah satu solusi. Dalam penelitian ini, eksperimen yang dilakukan melakukan autentikasi dengan QR Code Scan dan face recognize (data face dienkripsi dan didekripsi dengan kritografi algoritma AES 256 bit). Konsentrasi penelitian ini terletak pada  eksperimen terhadap komunikasi keamanan data transaksi payment  merchant onlie degan QR Code scan dan Face recognize yang berbasis mobile android dan serta spesfikasi android versi 23. Hasil pengujian pada aplikasi Mobile ini menunjukkan bahwa QR Code scan dan face recognize dapat diimplementasikan pada transaksi payment merchant online dengan akurasi 95% dan membutuhkan 53, 21 detik per transaksi.
Co-Authors Abd. Rasyid Syamsuri Adam Surya Putra Adam Surya Putra Afifah Dwi Ramadhani agostinho marques ximenes Ahmad Zainudin Ali Ridho Barakbah Anang Budikarso Anang Budikarso, Anang Anang Siswanto Anang Siswanto Anang Siswanto, Anang Anindya Dwi Putri Islamidina Ari Wijayanti Ari Wijayanti Aries Pratiarso Aries Pratiarso Aries Pratiarso, Aries Astin, Novita Bambang Sumantri Bayu Dwiyan Satria Bih Hwang Lee Bima Sena Bayu Dewantara Choirun Nisa Dadet Pramadihanto Darmawan, Zakha Maisat Eka Dewi, Florista Dewi, Ni Made Lintang Asvini Dian Neipa Purnamasari Donny Farhan Eko Prayitno Farel Juliansyah Farhan, Donny Febby Ronaldo Fitri, Novi Aryani Florista Dewi Gulo, Melki Mario Gunawan, M. Wisnu Hadi, Mochammad Zen Samsono Haniah Mahmudah Hari Wahyuningrat S. Hary Oktavianto Haryadi Amran Hasan Basri Hasan Basri Hendy Briantoro Heru Iswanto Heru Iswanto, Heru Hidayah, Nuril Hudhajanto, Rizky Pratama I Gede Puja Astawa I Gede Puja Astawa I Gede Puja Astawa I Gede Puja Astawa I Gede Puja Astawa I Gede Puja Aswara Ida Anisah Idris Winarno Indah Yulia Prafitaning Tiyas Indah Yulia Prafitaning Tiyas, Indah Yulia Prafitaning Inka Trisna Dewi Ismed Jauhar Ismed Jauhar, Ismed Juliansyah, Farel Kevin Prima Pambudi Kevin Prima Pambudi, Kevin Prima Lordan Kimbal, Heaven Louis Nashih Uluwan Arif M Udin Harun Al Rasyid, M Udin Harun M. Cahyo Kriswantoro Mahardhika, Yesta Medya Mahmudah, Haniah Mala Nurilmala Mike Yuliana Mochammad Zen Samsono Hadi Mohamad Ridwan Muh Subhan Muh. Alfan Taufiqurrahman Muhammad Taufiq Sumadi Nanang Syahroni Ni Made Lintang Asvini Dewi Nihayatus Sa'adah Nihayatus Sa'adah Ningsih, Norma Novita Astin Nur Nur Adi Siswandari Nurul Fahmi Nurul Fahmi Nurul Fahmi Priambodo, Naufal Ammar Prima Kristalina Putra, Adam Surya Qoirul Setiawan Qoirul Setiawan, Qoirul R Rizki Rachmadi R. Gaguk Pratama Yudha Rafina Destiarti Ainul Rahardita Widyatra Ramadhani, Afifah Dwi Reni Soelistijorini Renovita Edelani Rini Satiti Rizky Pratama Hudhajanto Rokhmat Albasyih Samsul Huda Samsul Huda Santoso, Tribudi Saputro, Anton Cahyo Satiti, Rini Sa’adah, Nihayatus Soelistijorini, Reni Sritrusta Sukaridhoto Subhan, Muh Syahroni, Nanang Taufiqurrahman, Muh. Alfan Titon Dutono Tri Budi Santoso Tri Budi Santoso Tri Harsono TRI SUSANTI Tri Susanti Tribudi Santoso Vivien Arief Wardhany Wahjoe Tjatur Sesulihatien Wahyuningrat S., Hari Winarmo, Idris Ximenes, Agostinho Marques Yoedy Moegiharto, Yoedy Yoga Yuniadi Yudha, R. Gaguk Pratama Yuliana, Mike