Articles
ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI KLASIK VIGENERE CIPHER DAN ONE TIME PAD
Harahap, Muhammad Khoiruddin
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (359.936 KB)
Kriptografi memiliki peranan yang besar dalam dunia keamanan data. Dengan adanya ilmu yang mempelajari bagaimana menjaga data agar tetap terahasia, diharapkan dapat menciptakan rasa aman bagi siapapun yang ingin menyimpan dan merahasiakan data mereka. Ada beberapa algoritma kriptografi yang tergolong kedalam kriptografi klasik, diantaranya adalah Vigenere Cipher dan One Time Pad. Secara umum proses enkripsi dan dekripsi dari kedua metode ini terlihat sama, namun tetap saja ada perbedaannya. Perbedaan kedua algoritma ini terletak pada kunci yang digunakan, algoritma Vigenere Cipher menggunakan kunci yang sama dan selalu berulang, sedangkan algoritma One Time Pad menggunakan kunci yang selalu berbeda terhadap huruf yang akan dienkripsinya.
IMPLEMENTASI ALGORITMA KRIPTOGRAFI ONE TIME PAD (OTP) DENGAN DYNAMIC KEY LINEAR CONGRUENTIAL GENERATOR (LCG)
Clawdia, Jhessica;
Khairina, Nurul;
Harahap, Muhammad Khoiruddin
KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer) Vol 1, No 1 (2017): Intelligence of Cognitive Think and Ability in Virtual Reality
Publisher : STMIK Budi Darma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (23.348 KB)
|
DOI: 10.30865/komik.v1i1.465
Algorithms have an important role in the era of digitalization, by understanding the concept of algorithms can keep information security protected from third parties. Securing a password can increase the security of the data so that the sender can be more comfortable when sending messages to others. This paper aims to make Keys on OTP dynamically generated using random number generator Linear Congruential Generator (LCG) Method. This discussion provides the benefit of an extension of insight that key modifications to OTP can be made and can be dynamically created. Based on the research done, with the random number generator method Linear congruential generator then the key becomes Unique. So there is no repetition of the same key. This depends on the range of random numbers.
Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks
Harahap, Muhammad Khoiruddin;
Khairina, Nurul
Sinkron : jurnal dan penelitian teknik informatika Vol. 1 No. 2 (2017): SinkrOn Volume 1 Nomor 2 April 2017
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33395/sinkron.v1i2.42
Konsep Algoritma penting dalam menyelesaikan masalah secara efektif dan efisien, terutamanya bergelut di dunia computer programming untuk menyusun program dan menyelesaikan suatu persoalan. Banyak jenis algoritma kriptografi yang dihasilkan oleh para ilmuan, namun cara pengimplementasiannya beragam pula (berbeda – beda). Algoritma One Time Pad merupakan algoritma yang dipopulerkan oleh Major Josep Mourborgne pada tahun 1917. Algoritma ini merupakan salah satu algoritma kriptografi simetris dengan proses kunci enkripsi sama dengan kunci dekripsi. Algoritma ini menggunakan table ASCII (American Standart Code for Information Interchange). Algoritma Cipher Transposisi merupakan salah satu algoritma yang menggunakan teknik permutasi atau transposisi untuk mengubah plaintext menjadi ciphertext. Algoritma One Time Pad memiliki kriteria panjang teks harus sama dengan panjang key, jika tidak sama, maka karakter pesan pada key akan melakukan iterasi sehingga panjang pesan sama dengan panjang key. Algoritma One Time Pad sangat aman dipakai dalam penyandian, karena memiliki key yang berbeda di setiap penyandiannya terhadap pesan asli, namun algoritma ini memiliki kelemahan pada dekrispsinya yang terkadang ciphertext tidak dapat kembali secara utuh. Algoritma Cipher Transposisi membagi pesan ke dalam blok yang panjangnya sesuai dengan panjang key, apabila panjang pesan lebih pendek panjang blok, maka setiap blok yang bersisa akan diisi oleh dummy. Algoritma ini menerapkan pembacaan pesan secara horizontal pada proses enkripsi dan pembacaan secara vertikal pada dekripsi.
Membangkitkan Bilangan Prima Marsenne dengan metode Bilangan Prima Probabilistik Solovay – Strassen
Harahap, Muhammad Khoiruddin
Sinkron : jurnal dan penelitian teknik informatika Vol. 1 No. 1 (2016): SinkrOn Oktober Volume 1 Edisi 1 Tahun 2016
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (165.621 KB)
|
DOI: 10.33395/sinkron.v1i1.43
Bilangan Prima adalah bilangan yang bila difaktorkan hanya habis dibagi oleh angka 1 dan dengan dirinya sendiri. Dan lawan dari bilangan prima adalah bilangan komposit, yaitu bilangan habis dibagi oleh bilangan yang lain lebih dari 2. yang Keunikan bilangan prima membuatnya jadi kunci penting dalam keamanan data, terutama pada Kriptografi. Semakin besar jumlah digit bilangan prima, akan susah untuk difaktorkan. Solovay – Strassen merupakan metode pengujian bilangan prima yang sifatnya probabalistik. Yaitu perlu dilakukan pengujian berkali kali untukmendapatkan tingkat keakurasian. Dan Bilangan Mersenne adalah bilangan prima yang berasal dari pemangkatan bilangan 2 dipangkatan dengan prima – 1. Yang sifatnya juga masih probabilistik, sehingga harus diuji berkali kali. Dan bilangan prima Mersenne memudahkn untuk mendapatkan bilangan prima dengan jumlah digit yang besar. Dalam hal ini akan membangkitkan bilangan prima di atas 200 digit.
Menjaga Kerahasiaan Data dengan Steganografi Kombinasi LSB-2 dengan LSB-3 Dan Chess Board Pattern
Khairina, Nurul;
Harahap, Muhammad Khoiruddin
Sinkron : jurnal dan penelitian teknik informatika Vol. 3 No. 1 (2018): SinkrOn Volume 3 Nomor 1, Periode Oktober 2018
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (376.393 KB)
|
DOI: 10.33395/sinkron.v3i1.217
Steganografi merupakan bidang keamanan dengan pola kerja yang menyisipkan data ke dalam beberapa media digital, proses penyisipan ini bertujuan untuk menyembunyikan keberadaan data tersebut dari pihak yang tidak bertanggung jawab. Penelitian ini, menjabarkan kombinasi algoritma Least Significant Bit yang sudah dimodifikasi yaitu Algoritma Least Significant Bit – 2 dan algoritma Least Significant Bit – 3. Pemaparan yang dilakukan adalah dengan mengkombinasikan kedua metode tersebut yang kemudian disisipkan ke dalam citra, dalam hal ini menggunakan format JPG, bit pesan akan disisipkan ke dalam salah satu piksel warna Red, Green dan Blue. Pola penyisipan yang dilakukan dengan Chess Board Pattern. Tingkat kerusakan citra diukur dengan metode Mean Square Error untuk melihat tingkat kerusakan citra apakah citra tersebut rusak atau tidak dengan batas ambang tertentu. Hasil penelitian ini memperoleh nilai MSE sebesar 1,2 %, dimana tidak terlihat adanya perubahan nilai warna yang signifikan dari citra hasil penyisipan terhadap citra asli.
Kombinasi Kriptografi RSA dengan Linear Congruential Generator
Harahap, Muhammad Khoiruddin;
Rina, Rina
Sinkron : jurnal dan penelitian teknik informatika Vol. 3 No. 1 (2018): SinkrOn Volume 3 Nomor 1, Periode Oktober 2018
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (899.966 KB)
|
DOI: 10.33395/sinkron.v3i1.211
Kriptografi menjadi sebuah teknik keamanan yang terus berkembang dan tak pernah selesai dalam pembahasannya. Keamanan terhadap data juga selalu menjadi perhatian yang sangat penting demi untuk menjaga kerahasiaan dan keamanan dari data tersebut. Dalam pembahasan ini bertujuan untuk menggabungkan dua buah algoritma yaitu pembangkit bilangan acak menggunakan metode Linear Congruential Generator untuk membuat tabel baru index bilangan ASCII yang kemudian dilanjutkan dengan Enkripsi / dekripsi menggunakan RSA. Melalui pembahasan tersebut didapatkanlah keamanan data menjadi 2 layer, yaitu layer pertama berdasarkan pengacakan code ASCII menjadi tabel baru dan Layer Kedua Enkripsi dan Dekripsi menggunakan metode RSA
Pencarian Jalur Terpendek dengan Algoritma Dijkstra
Harahap, Muhammad Khoiruddin;
Khairina, Nurul
Sinkron : jurnal dan penelitian teknik informatika Vol. 2 No. 1 (2017): SinkrOn Volume 2 Nomor 1 Oktober 2017
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (513.773 KB)
|
DOI: 10.33395/sinkron.v2i2.61
Abstrak — Persoalan dalam menemukan jalur terpendek seiring dengan penghematan waktu yang tersingkat. Hal ini menjadi penting dalam kedinamisan masyarakat perkotaan. Jumlah rute yang ditempuh juga menjadi persoalan tersendiri untuk mencapai tempat tujuannya. Kita akan menentukan titik-titik manakah yang harus dilalui sehingga mendapatkan tempat tujuan dengan jarak terpendek dan penggunaan waktu yang tersingkat dengan menggunakan algoritma Dijkstra. Pencarian lintasan terpendek merupakan persoalan optimasi. Nilai pada sisi graph bisa dinyatakan sebagai jarak antar kota. Lintasan terpendek bisa diartikan sebagai proses minimalisasi bobot pada lintasan. Untuk mengatasi permasalahan itu maka diperlukan adanya suatu simulasi yang dapat membantu menentukan jalur terpendek. Algoritma Dijkstra bisa juga dikatakan sebagai algoritma Greedy yang pada pembahasan ini mampu memudahkan kita mencari jalur rute terpendek dan menjadi lebih efekfif. Kata Kunci — Dijkstra, Greedy, Jalur terpendek, Optimasi waktu.
The Comparison of Methods for Generating Prime Numbers between The Sieve of Eratosthenes, Atkins, and Sundaram
Harahap, Muhammad Khoiruddin;
Khairina, Nurul
Sinkron : jurnal dan penelitian teknik informatika Vol. 3 No. 2 (2019): SinkrOn Volume 3 Number 2, April 2019
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (446.808 KB)
|
DOI: 10.33395/sinkron.v3i2.10129
Prime numbers are unique numbers. Prime numbers are numbers that only have a dividing factor consisting of numbers 1 and the number itself. The prime numbers from 1 to n that are relatively small can be generated manually, but a prime number generator algorithm is needed to generate prime numbers on a large scale. This study compares three prime number generator algorithms, namely: The Sieve of Eratosthenes, The Sieve of Atkins, and The Sieve of Sundaram. These three sieve algorithms have their own differences in generating prime numbers. The Sieve of Eratosthenes uses a simpler method by crossing multiples of prime numbers and marking them as non-prime numbers. The Sieve of Atkins uses several requirements for quadratic equations and modulus in determining prime numbers. The Sieve of Sundaram has an algorithm similar to The Sieve of Atkins, but there are requirements for linear equations to determine prime numbers. This study aims to see a comparison of these three algorithms in terms of accuracy and speed in generating prime numbers on a large scale. The results of this study indicate The Sieve of Eratosthenes, Atkins and Sundaram algorithms can generate large numbers of prime numbers with good accuracy, this was tested by the Fermat Primality Test Algorithm. The conclusion that can be drawn from this study, The Sieve of Eratosthenes have a faster time to generate prime numbers on a large scale than the other two algorithms.
Steganography Citra dengan Metode Least Significant Bit Random Placement
Harahap, Muhammad Khoiruddin;
Khairina, Nurul
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 6, No 2 (2020): Volume 6 No 2
Publisher : Program Studi Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.26418/jp.v6i2.40620
Steganografi memiliki keunikan tersendiri dalam menyembunyikan keberadaan sebuah pesan rahasia. Steganografi identik dengan penggunaan media tertentu dalam menjaga kerahasiaan pesan, tetap menjadi favorit para peneliti untuk tetap mengembangkan penelitian di bidang ilmu ini. Metode Least Significant Bit merupakan metode steganografi sederhana, serta memiliki perubahan relatif kecil dan tidak dapat dlihat secara visual manusia. Metode Linear Congruential Generator merupakan metode pembangkit bilangan acak. Metode ini digunakan untuk memilih koordinat piksel P(x,y) secara acak, kemudian piksel acak yang terpilih akan digunakan sebagai acuan dasar dalam penyisipan pesan. Penelitian ini mengkombinasikan metode Least Significant Bit dengan Linear Congruential Generator yang disertai dengan penggunaan operator Boolean XOR yang berfungsi untuk memproses pesan biner dengan piksel citra. Hasil operasi XOR berupa bilangan biner yang akan di replace pada citra asli dan kemudian akan menghasilkan stego image. Dari proses penelitian serta pengujian embedded dan extraction, dapat diambil kesimpulan bahwa penelitian ini menghasilkan keterbaharuan sederhana dan unik. Hasil penelitian menunjukkan bahwa sebuah piksel dapat disisipkan pesan lebih dari satu kali. Penyisipan juga dapat dilakukan pada beberapa piksel acak maupun pada delapan piksel tetangga yang berhubungan dengan piksel acak P(x,y). Di samping itu perubahan stego image terhadap gambar original juga terlihat sangat minim dan tidak dapat dilihat secara kasat mata. Kombinasi beberapa metode pada penelitian ini juga tetap mampu menjaga kualitas citra yang dibuktikan dengan nilai MSE yang mencapai 0.04 pada penyisipan 100 karakter dengan resolusi gambar 1024 x 1024 sehingga tidak menimbulkan kecurigaan pihak lain terhadap adanya penyembunyian pesan rahasia pada sebuah citra.
E-Commerce Penjualan Obat Herbal pada Toko PO.Propolis dan Herbal Center Medan
Pania, Sadri;
Harahap, Muhammad Khoiruddin
REMIK: Riset dan E-Jurnal Manajemen Informatika Komputer Vol. 4 No. 2 (2020): Remik Volume 4 Nomor 2 April 2020
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33395/remik.v4i2.10575
Abstract— Technology and information currently growing and advancing need to be balanced according to the needs of the current era, because the more complex the work carried out, it cannot be denied at any institution or other institution that requires technology that can help and improve the work. Likewise, the marketing of Herbal Products at PO.Propolis Herbal Center Medan, the current information system is still functioning semi-computerized. This research discusses and makes information systems that can help in sales at PO.Propolis Stores & Medan Herbal Centers which have been using manuals. And facilitate the work of employees in managing data. Complete marketing results data quickly and relatively quickly. The information system is designed using the PHP programming language with a MySQL database. Tests carried out using the Black Box test and White Box test. The results of the research have made E-Commerce which can help the information system that runs better