Claim Missing Document
Check
Articles

The Authenticity of Image using Hash MD5 and Steganography Least Significant Bit Nurul Khairina; Muhammad Khoiruddin Harahap; Juanda Hakim Lubis
IJISTECH (International Journal of Information System and Technology) Vol 2, No 1 (2018): November
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v2i1.13

Abstract

A creation can be considered as belonging to someone if they have a valid proof. An original creation that have been changed for certain purposes will definitely eliminate proof of ownership of the creation. A hash function is one method used to test the authenticity of data, while steganography is one method used to maintain the security of confidential data from outside parties. In this study, the Hash MD5 method will be combined with the Least Significant Bit method to test the authenticity of an image. The purpose of testing the authenticity is to find out the truth of ownership of a creation, in this case, we are testing the image. The results of this test are the status of an image that will be declared valid or invalid. Measurement of validity depends on whether there is a similarity between the value of the Hash that has been implanted and the value of the Hash obtained during the test. If the tested image has the same Hash value, then the image will be declared valid, but instead ai image is declared invalid if the image has been modified or ownership status has been changed. From the result of testing the authenticity with several images, it can prove that the combination of the Hash MD5 method with LSB has a good level of security and suitable to authenticity testing.
Generating Mersenne Prime Number Using Rabin Miller Primality Probability Test to Get Big Prime Number in RSA Cryptography Dicky Apdilah; Nurul Khairina; Muhammad Khoiruddin Harahap
IJISTECH (International Journal of Information System and Technology) Vol 1, No 1 (2017): November
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v1i1.1

Abstract

Cryptography RSA method (Rivest - Shamir - Adelman) require large-scale primes to obtain high security that is in greater than or equal to 512, in the process to getting the securities is done to generation or generate prime numbers greater than or equal to 512. Using the Sieve of Eratosthenes is needed to bring up a list of small prime numbers to use as a large prime numbers, the numbers from the result would be combined, so the prime numbers are more produced by the combination Eratosthenes. In this case the prime numbers that are in the range 1500 < prime <2000, for the next step the result of the generation it processed by using the Rabin - Miller Primarily Test. Cryptography RSA method (Rivest - Shamir - Adleman) with the large-scale prime numbers would got securities or data security is better because the difficulty to describe the RSA code gain if it has no RSA Key same with data sender.
Dynamic Steganography Least Significant Bit with Stretch on Pixels Neighborhood Muhammad Khoiruddin Harahap; Nurul Khairina
Journal of Information Systems Engineering and Business Intelligence Vol. 6 No. 2 (2020): October
Publisher : Universitas Airlangga

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20473/jisebi.6.2.151-158

Abstract

Background: The confidentiality of a message may at times be compromised. Steganography can hide such a message in certain media. Steganographic media such as digital images have many pixels that can accommodate secret messages. However, the length of secret messages may not match with the number of image pixels so the messages cannot be inserted into the digital images.Objective: This research aims to see the dynamics between an image size and a secret message’s length in order to prevent out of range messages entered in an image.Methods: This research will combine the Least Significant Bit (LSB) method and the Stretch technique in hiding secret messages. The LSB method uses the 8th bit to hide secret messages. The Stretch technique dynamically enlarges the image size according to the length of the secret messages. Images will be enlarged horizontally on the rightmost image pixel block until n blocks of image pixels.Results: This study compares an original image size and a stego image size and examines a secret message’s length that can be accommodated by the stego image, as well as the Mean Square Error and Structure Similarity Index. The test is done by comparing the size change of the original image with the stego image from the Stretch results, where each original image tested always changes dynamically according to the increasing number of secret message characters. From the MSE and SSIM test results, the success was only with the first image, while the second image to the fourth image remained erroneous because they also did not have the same resolution.Conclusion:The combination of LSB steganography and the Stretch technique can enlarge an image automatically according to the number of secret messages to be inserted. For further research development, image stretch must not only be done horizontally but also vertically. 
ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI KLASIK VIGENERE CIPHER DAN ONE TIME PAD Muhammad Khoiruddin Harahap
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 1 (2016): InfoTekJar September
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kriptografi memiliki peranan yang besar dalam dunia keamanan data. Dengan adanya ilmu yang mempelajari bagaimana menjaga data agar tetap terahasia, diharapkan dapat menciptakan rasa aman bagi siapapun yang ingin menyimpan dan merahasiakan data mereka. Ada beberapa algoritma kriptografi yang tergolong kedalam kriptografi klasik, diantaranya adalah Vigenere Cipher dan One Time Pad. Secara umum proses enkripsi dan dekripsi dari kedua metode ini terlihat sama, namun tetap saja ada perbedaannya. Perbedaan kedua algoritma ini terletak pada kunci yang digunakan, algoritma Vigenere Cipher menggunakan kunci yang sama dan selalu berulang, sedangkan algoritma One Time Pad menggunakan kunci yang selalu berbeda terhadap huruf yang akan dienkripsinya.
Perancangan Aplikasi Pemesanan Jasa Percetakan Berbasis Web Menggunakan Metode Waterfall Wahyudi Lubis; Muhammad Khoiruddin Harahap
Jurnal Minfo Polgan Vol. 9 No. 1 (2020): Article Research
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (637.311 KB) | DOI: 10.33395/jmp.v9i1.10911

Abstract

Jasa percetakan merupakan salah satu bidang jasa yang sangat penting bagi para pelaku bisnis percetakan. Jasa percetakan sangat memudah kan manusia dalam hal mencetak seperti brosur, buku, dan lain – lain.Permintaan pada jasa percetakan akhir – akhir ini mengalami peningkatan yang cukup signifikan untuk keperluan tertentu.Dengan demikian berkembangnya teknologi yang semakin canggih dan sistem pemesanan pada CV.Taruna Melati Raya saat ini. Sistem pemesanan masih dilakukan manual yang dinilai masih kurang efektif. Untuk itu dibutuhkan sebuah aplikasi pemesanan berbasis web untuk mempermudah konsumen dalam pemesanan.Alat pengembangan yang digunakan peneliti, yaitu PHP sebagai interface dan Mysql sebagai basis datanya. Dengan dikembangkannya perancangan aplikasi pemesanan diharapkan dapat mempermudah konsumen dalam proses pemesanan
Analisa Frekuensi Hasil Enkripsi Pada Algoritma Kriptografi Blowfish Terhadap Keamanan Informasi Ferdy Riza; Nurmala Sridewi; Amir Mahmud Husein; Muhammad Khoiruddin Harahap
JURNAL TEKNOLOGI DAN ILMU KOMPUTER PRIMA (JUTIKOMP) Vol. 1 No. 1 (2018): Jutikomp Volume 1 Nomor 1 April 2018
Publisher : Fakultas Teknologi dan Ilmu Komputer Universitas Prima Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34012/jutikomp.v1i1.233

Abstract

The ease of sending data with the development of internet technology technology is now a concern, especially the problem of data confidentiality, integrity and information security. Cryptography is one of the techniques used to maintain data confidentiality and information security, the application of cryptographic techniques for information security and data integrity is highly dependent on the formation of keys. In this study proposed a frequency analysis approach to measure the level of information security of blowfish encryption results to determine the distribution form of each character used in the text and find out the exact frequency of each character used in the test text data. The encryption algorithm and description of blowfish method against plaintext are proven to be accurate, but the longer the key character used will greatly affect the level of information security that came from encryption process, this is based on the results of the frequency analysis conducted.
INCREASING TOEFL SCORE USING MIND MAPPING METHOD Evan Afri; Muhammad Khoiruddin Harahap
Language Literacy: Journal of Linguistics, Literature, and Language Teaching Vol 3, No 2: December 2019
Publisher : Universitas Islam Sumatera Utara (UISU)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (291.918 KB) | DOI: 10.30743/ll.v3i2.1977

Abstract

English which is an international language has become an important requirement in the world of education. Standardization of English proficiency is measured by a TOEFL score in stages. Especially for students who are looking for scholarships at home and abroad, making the TOEFL score is a major requirement. International scholarships require a minimum TOEFL score of 550. This study is concerned with Mind Mapping strategies or techniques which  can improve TOEFL scores. The implementation of this method is carried out for active students of Ganesha Polytechnic as a research sample through two stages, namely Pre-Test, and Final-Test. The number of samples used in this study is as many as 300 students consisting of semester 1, semester 3 and semester. Based on the results of trials with the Mind Mapping method with a duration of 3 months there is an increase in the TOEFL score between Pre-Test and Final Test.
Webinar International: Strategy to start a research & write a paper, Gain international research collaboration Evan Afri; Muhammad Khoiruddin Harahap; Diding Kusnady; Surya Hendraputra
Dedikasi Sains dan Teknologi (DST) Vol. 1 No. 1 (2021): Dedikasi Sains dan Teknologi : Volume 1 Nomor 1, Mei 2021
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (311.1 KB) | DOI: 10.47709/dst.v1i1.954

Abstract

Kolaborasi adalah proses yang melibatkan banyak orang, kelompok, dan organisasi untuk mencapai hasil yang diharapkan. Kerja sama dapat mencapai visi bersama, mencapai hasil yang positif bagi audiens yang mereka layani, dan membangun sistem yang saling berhubungan untuk memecahkan masalah dan peluang. Literasi informasi pembelajaran merupakan metode pembelajaran yang dirancang untuk memperkaya informasi untuk membantu menyelesaikan tugas kelas. Sementara itu, menurut pakar psikologi pendidikan, keterampilan literasi informasi siswa lebih mengacu pada kemampuan bersaing dan kemandirian daripada ketergantungan. Metode kegiatan pengabdian ini dilakukan dengan Webinar dengan narasumber dari dalam negeri dan luar negeri. Hasil yang didapatkan pada penelitian ini masih mengacu pada tingkat kepuasan audiens terhadap materi dan teknis penyelenggaraan dengan hasil bahwa audiens cukup puas. Kegiatan seperti ini perlu diadakan lebih sering dan konsisten dengan mencapai tema tema yang bersinggungan dengan kerjasama antara bangsa.
Kiat Jitu Menembus Jurnal International Bereputasi, Optimalisasi Mendeley & Grammarly dalam Pengabdian Webinar Teknik Informatika UISU Nurul Khairina; Adidtya Perdana; Muhammad Khoiruddin Harahap; Mhd. Zulfansyuri Siambaton
Dedikasi Sains dan Teknologi (DST) Vol. 1 No. 1 (2021): Dedikasi Sains dan Teknologi : Volume 1 Nomor 1, Mei 2021
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (605.706 KB) | DOI: 10.47709/dst.v1i1.963

Abstract

Kehidupan akademik tidak dapat lepas dari kegiatan publikasi artikel ilmiah. Meningkatkan kemampuan dan wawasan dosen serta mahasiswa dalam menulis artikel ilmiah menjadi motivasi tersendiri dalam kegiatan pengabdian masyarakat ini. Tuntutan berupa publikasi artikel ilmiah dalam ranah nasional mapupun international bagi dosen seperti pelaporan beban kerja dosen, persyaratan kepangkatan dosen, persyaratan melanjutkan studi (dari S1 ke S2 atau dari S2 ke S3), persyaratan menyelesaikan studi (salah satu syarat dalam menyelesaikan studi S2 dan S3), persyaratan mengambil ijazah bagi mahasiswa S1, persyaratan wisuda, serta luaran penelitian maupun luaran pengabdian selalu tetap membutuhkan kemampuan dalam menulis artikel ilmiah. Maka dari itu tim pengabdiaan yang beranggotakan penulis, dkk melakukan kegiatan pengabdian masyarakat dengan tema kiat jitu menembus jurnal internasional bereputasi, optimalisasi mendeley, dan grammarly yang dilaksanakan dalam bentuk webinar dan diselengarakan oleh program studi teknik informatika UISU. Peserta pada kegiatan ini tidak hanya berasal dari kalangan mahasiswa dan akademisi saja melainkan dari kalangan umum, dan berasal dari dalam dan luar kota Medan, bahkan ada dari luar Provinsi. Kegiatan pengabdian ini dilaksanakan secara daring karena masih dalam masa pandemic, walaupun terbatas dengan tempat dan waktu, namun tim pengabdian dan peserta sangat antusias dalam mengikuti acara webinar. Hal ini menunjukkan bahwa minat dan kebutuhan dalam menulis publikasi ilmiah sangat besar dan kebutuhan pada pembimbingan penulisan karya ilmiah juga sangat besar.
Asistensi Penulisan Karya Tulis Ilmiah Terakreditasi Sinta Hantono Hantono; Evan Afri; Intan Maulina; Muhammad Khoiruddin Harahap
Dedikasi Sains dan Teknologi (DST) Vol. 1 No. 2 (2021): Dedikasi Sains dan Teknologi : Volume 1 Nomor 2, Nopember 2021
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1401.336 KB) | DOI: 10.47709/dst.v1i2.1188

Abstract

Penulisan karya tulis ilmiah merupakan keterampilan yang penting untuk dimiliki oleh akademisi, maupun mahasiswa dalam menjalani tugas akhir dimana keterampilan menulis karya ilmiah sangat diperlukan oleh akademisi, maupun mahasiswa dalam menyampaikan gagasan secara ilmiah dan bertanggung jawab. Sayangnya, tidak banyak kampus yang memahami pentingnya keterampilan menulis ilmiah dan cara melaksanakanannya dengan baik, sehingga banyak artikel kena tolak. Publikasi karya ilmiah menjadi agenda penting bagi para akademisi, bukan hanya sebagai prasyarat utk naik kepangkatan dosen dan bukan semata untuk mahasiswa S1 yang mau lulus ujian skripsi, semuanya penuh proses makanya beberapa panitia yang tergabung di dalam tim IT Science berencana untuk melakukan webinar agar mempunyai gambaran yang jelas mengenai penulisan karya tulis terakreditasi sinta sangat cocok untuk mahasiswa, dosen, penulis pemula, dimana webinar ini dilakukan dengan mengkolaborasikan 3 pembicara yang sesuai dengan keahlian masing masing seperti Prof.Dr.Muhammad Zarlis (Penguatan Substansi Karya Ilmiah), Nurul Khairina, S.Kom, M.Kom (Optimalisasi Grammarly, google translate &Paraphrasing) dan Paska Marto Hasugian, S.Kom, M.Kom (Asistensi Penulisan Karya Ilmiah). Kegiatan ini merupakan bagian dari kegiatan pengabdian masyarakat yang bertujuan untuk memberikan tambahan ilmu pengetahuan, meningkatkan keterampilan, memudahkan peserta untuk menentukan asistensi artikel sampai terbit di Jurnal Nasional Terakreditasi Sinta.
Co-Authors . Zulfan AA Sudharmawan, AA Abdul Samad Adidtya Perdana, Adidtya Aditya, Vikra Afriani, Dina Amir Mahmud Husein Amir Mahmud Husein, Amir Mahmud Amir Mahmud Husein, Mawaddah Harahap, Amir Amsar Yunan Amsar, Amsar Anugreni, Fera Ariany, Vince Arie Budiansyah Aritonang, Romulo P. Atabiq, Fauzun Ayesha Muazzam Candra, Rudi Arif Clawdia, Jhessica Dian Pratiwi, Aulya Dicky Apdilah Diding Kusnady Dimas Sasongko Dina Afriani Eko Pramono Epi, Yus Erwinsyah Sipahutar Evan Afri Evan Afri Fachrul Rozi Lubis Ferdy Riza Firnanda, Ary Ginting, Rico Imanta Handayani, Saskia Hantono Hantono Haris Lubis, Abdul Hariyanti, Irma Herry Setiawan Herry Setiawan Ilham, Dirja Nur Indra Surya, Indra Indra, Jamaludin Intan Maulina, Intan Jannah, Dina Miftahul Jhessica Clawdia Juanda Hakim Lubis Khairuman Khairuman Man Lubis, Fachrul Rozi Maharina, Maharina Maqfirah Mhd. Zulfansyuri Siambaton Miza, Khairul Mohammed Saad Talib Muhammad Hamza Muhammad Rian Almadani Mursidah natasha, Syarifah fadillah Natasya, Syarifah Fadillah Novita, Hilda Yulia Nursila Nursila Nursila, Nursila Nurul Khairina Nurul Khairina Nurul Khairina Pania, Sadri Paryono, Tukino Patel , Hrishitva Permata, Riski Surya Rina Rina Rizki, Lutfi Trisandi Rizky, Muharratul Mina Rosihana, Riscki Elita S.SE,MM, Yanti Salsa Dilah Cicilia Putri Sandi Pratama Saputra, Devi Satria Sepri Kurniadi Sihabudin Sihabudin, Sihabudin Sridewi, Nurmala Surya Hendraputra Syifa Setiawan, Muhammad Afdhalu Talib, Mohammed Saad Urmila, Tasya Wahyudi Lubis Xu, Chlap Min Zhu, Kong Huang Zonyfar, Candra