Claim Missing Document
Check
Articles

Found 3 Documents
Search

Peningkatan Keamanan Basis Data menggunakan Kombinasi Algoritma RC4 dan SHA3-512 Nurjaman, Asep Rizal; Umaroh, Sofia
Rekayasa Hijau : Jurnal Teknologi Ramah Lingkungan Vol 8, No 2 (2024)
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/jrh.v8i2.162-171

Abstract

AbstrakPerkembangan teknologi yang pesat membuat banyak sistem menjadi terdigitalisasi dan terintegrasi. Banyak sistem yang memuat data-data yang penting seperti profil pengguna, no handphone, e-mail, nomor kependudukan, bahkan hingga file-file dokumen yang bersifat rahasia. Dalam dunia maya, banyak kejahatan yang terjadi, dengan digitalisasi menyebabkan kejahatan seperti pencurian data, perubahan data atau bahkan pengambil alihan akun yang menyebabkan pemilik aslinya tidak dapat masuk ke dalam sistem disebabkan akun yang dimiliki telah diambil alih oleh hacker. Penelitian ini bertujuan untuk mengamankan informasi-informasi penting milik pengguna dengan menggunakan kombinasi RC4 dan SHA3-512 pada kunci agar saat sebuah sistem diretas dan masuk ke basis data, attacker tidak dapat langsung mendapatkan informasinya namun harus memecahkan informasi yang terenkripsi tersebut. Hal ini membuat attacker membutuhkan waktu untuk memecahkan informasi-informasi pengguna.Kata kunci: SHA3-512, Enkripsi, Dekripsi, Hashing, RC4, Algoritma AbstractRapid technological developments mean that many systems are becoming digitalized and integrated. Many systems contain important data such as user profiles, cellphone numbers, e-mails, population numbers, and even confidential document files. In cyberspace, many crimes occur, with digitalization causing crimes such as data theft, changing data or even taking over accounts which cause the original owner to not be able to enter the system because his account has been taken over by hackers. This research aims to secure the user's important information by using a combination of RC4 and SHA3-512 in the key so that when a system is hacked and entered into the database, the attacker cannot immediately get the information but must crack the encrypted information. This makes the attacker need time to decipher user information.Keywords: SHA3-512, Encryption, Decryption, Hashing, RC4, Algorithm
Analisis Penyisipan Pesan Terenkripsi Algoritma RSA Pada Gambar Dengan Pengujian PSNR Nurjaman, Asep Rizal; Ramadhan, Fauzan
Rekayasa Hijau : Jurnal Teknologi Ramah Lingkungan Vol 9, No 2 (2025)
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/jrh.v9i2.123-133

Abstract

AbstrakKeamanan data digital menjadi tantangan dalam pengembangan sistem yang akan dikembangkan. Keamanan ini akan berbanding terbalik dengan kenyamanan. kriptografi merupakan salah satu teknik untuk mengamankan/mengacak data, namun jika hanya dilakukan pengacakan/pengamanan data, maka penyerang akan dengan mudah mencoba untuk melakukan dekripsi karena mengetahui pesannya teracak. Teknik lain yang bisa digunakan untuk mengamankan pesan adalah steganografi yang merupakan sebuah teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya tampak seperti informasi normal lainnya. Penelitian ini mencoba untuk menggabungkan antara kriptografi dan steganografi sehingga pesan yang terenkripsi akan disisipkan dalam sebuah gambar. Pengujian yang dilakukan dengan metode PSNR dimana kemiripan antara gambar asli dan gambar hasil penyisipan akan dihitung. Selain pengujian PSNR, skema yang dibangun akan diujikan dengan skema MITM Attack. Hasil penelitian menunjukkan bahwa nilai PSNR dari gambar yang disisipkan pesan terenkripsi > 50dB yang berarti tingkat kualitas gambar antara gambar asli dan gambar yang disisipkan dengan pesan terenkripsi sangat tinggi. Hasil pengujian skema menunjukkan jika gambar berhasil di ekstraksi, penyerang harus melakukan dekripsi dengan menebak kunci rahasia pengirim untuk bisa mendapatkan pesan aslinya. Penelitian ini dibatasi pada gambar berekstensi .png. Ukuran gambar, panjang pesan dengan kombinasi karakter pada pesan yang sangat mempengaruhi ukuran gambar hasil penyispan pesan terenkripsi.Kata kunci: Algoritma RSA, PSNR, Steganografi, Enkripsi, Dekripsi AbstractDigital data security is a challenge in developing the system to be developed. This security will be inversely proportional to convenience. Cryptography is one technique to secure data, but if only for securing data, the attacker will try to decrypt it. Another technique that can be used to secure messages is steganography which is a technique to hide personal information with something that looks like other normal information. This study tries to combine cryptography and steganography so that the encrypted message will be inserted into an image. Testing is done using the PSNR method where the similarity between the original image and the embedded image will be calculated. In addition to PSNR testing, the scheme that was built will be tested with the MITM Attack scheme. The results of the study showed that the PSNR value of the image inserted with the encrypted message was > 50dB which means the level of image quality between the original image and the image inserted with the encrypted message is very high. The results of the scheme test show that if the image is successfully extracted, the attacker must decrypt it by guessing the sender's secret key to be able to get the original message. This research is limited to images with the extension .png. Image size, message length with character combination in the message which greatly affects the size of the image resulting from the embedded encrypted message.Keywords: RSA Algorithm, PSNR, Steganography, Encryption, Decryption
Development of an event management application based on Laravel and Vue.JS to support the implementation of multi-events at the West Java DPMPTSP Nurjaman, Asep Rizal; Caromawati, Corry; Daffa, Andhika Satria; Alfaridzi, Salman; Aritonang, Joseph Frinando; Rabbani, Muhammad Hadiansyah
Abdimas Galuh Vol 7, No 2 (2025): September 2025
Publisher : Universitas Galuh

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25157/ag.v7i2.20245

Abstract

Tujuan dari pengabdian ini untuk membantu dan menerapkan ilmu di bidang sistem informasi serta membantu kegiatan masyarakat. Dinas Penanaman Modal dan Pelayanan Terpadu Satu Pintu (DPMPTSP) Provinsi Jawa Barat secara rutin menyelenggarakan berbagai kegiatan berskala daerah maupun nasional. Untuk mendukung kegiatan tersebut, sebelumnya telah digunakan sistem event management berbasis monolitik yang dibangun khusus untuk satu event, yaitu West Java Investment Summit (WJIS). Sistem tersebut memiliki keterbatasan karena hanya disesuaikan dengan alur dan struktur acara tertentu, sehingga tidak dapat digunakan ulang untuk jenis event lainnya yang memiliki kebutuhan berbeda, selain hal tersebut, sistem yang ada juga masih mengandalkan banyak proses manual, seperti approval pendaftaran peserta, verifikasi check-in, serta pembuatan laporan kehadiran. Hal ini menimbulkan beban tambahan bagi admin dan panitia acara, serta berisiko menyebabkan keterlambatan dan kesalahan pencatatan. Dengan keilmuan dan pengalaman yang dimiliki maka kami ajukan pengembangan produk untuk bisa memenuhi kebutuhan tersebut. Pendekatan yang dilakukan adalah design thinking dan SDLC (Software development life cycle). Dari hasil pengabdian ini produk yang dikembangkan sudah memenuhi kebutuhan dari permasalahan mitra dan diuji dengan black-box testing dan tes keamanan dari sisi produk.