Rizka Putri Rahayu
STMIK Kaputama

Published : 2 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search

IMPLEMENTATION OF THE HAMMING CODE METHOD IN BIT DATA IMPROVEMENT TRANSMISSION PROCESS Achmad Fauzi; Rizka Putri Rahayu
Jurnal Informatika Kaputama (JIK) Vol 5 No 1 (2021): Volume 5, Nomor 1, Januari 2021
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v5i1.314

Abstract

Dalam sistem komunikasi, keberhasilan penyampaian informasi dari pengirim (transmitter) kepada penerima (receiver) tergantung pada seberapa akurat penerima dapat menerima sinyal yang ditransmisikan dengan baik dan benar. Nyatanya sinyal informasi yang diterima masih banyak terdapat kesalahan sehingga diperoleh data corrupt (bit error) yang disebabkan oleh noise (sinyal pengganggu) ketika proses pengiriman data sehingga menyebabkan file tersebut tidak bisa dibaca. Maka dari itu diperlukan teknologi untuk memperbaiki kesalahan pada bit error tersebut, yaitu menggunakan metode hamming code. Hamming code merupakan salah satu jenis linier error correcting code yang sederhana dan banyak digunakan pada peralatan elektronik. Metode hamming code bekerja dengan menyisipkan beberapa buah check bit ke data. Jumlah check bit yang di sisipkan tergantung pada panjang data. Hamming code menggunakan operasi Ex-OR (Exclusive OR) dalam proses pendeteksian maupun proses pengkoreksian error.
KEAMANAN CITRA DIGITAL DENGAN MEMANFAATKAN PROSES PENERAPAN ALGORITMA DATA ENCRYPTION STANDART (DES) PADA EKTRAKSI PIXEL Achmad Fauzi; Rizka Putri Rahayu
Jurnal Informatika Kaputama (JIK) Vol 4 No 2 (2020): Volume 4, Nomor 2, Juli 2020
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jik.v4i2.340

Abstract

In today's digital technology, almost all activities can be documented in the form of digital images. The problem that arises is that images that are confidential can be stolen and accessed by people who are not entitled. To overcome this security problem, image files can be encrypted using cryptographic algorithms. One cryptographic algorithm that can be used is the Data Encryption Standard (DES) algorithm. This algorithm is a block cipher with a size of 64 bits or 8 bytes. Therefore, DES is used to encrypt image files per 8 bytes. Each encryption process will pass 16 cycles and produce cipher bytes. The result of encryption is an image file with an unrecognized format and cannot be opened because the contents of the byte file have been randomized. To return the scrambled file back to the original image file, perform the decryption process using the same key as the encryption key. The application can be used to encrypt and decrypt images using the DES algorithm. The application can also display the steps of the encryption and decryption process towards the contents of the byte in the file.