Claim Missing Document
Check
Articles

Found 24 Documents
Search
Journal : eProceedings of Engineering

Perancangan Dan Implementasi Secure Cloud Dengan Menggunakan Diffie - Hellman Key Exchange Algorithm Dan Serpent Cryptography Algorithm Eka Cahya Pratama; Surya Michrandi Nasution; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Cloud menyediakan akses kepada pengguna untuk menyimpan data di internet dengan kapasitas penyimpanan yang dapat disesuaikan dengan keinginan penggunanya. Namun, metode ini memiliki kelemahan bahwa cloud memiliki masalah keamanan data yang bisa dicuri atau dibajak. Untuk mengatasi masalah tersebut, banyak peneliti memilih kombinasi terbaik dari algoritma enkripsi dan mekanisme yang digunakan. Dalam tulisan ini, kami mengusulkan untuk membuat penyimpanan secure cloud menggunakan Algoritma Enkripsi Serpent untuk melindungi data yang tersimpan di awan. Desain ini akan mensimulasikan data yang di upload dan di download milik pengguna yang terdaftar di Cloud Server. Data pengguna dienkripsi menggunakan Algoritma Serpent sebelum upload di Cloud Server. Ketika data akan di-download oleh pengguna, data akan didekripsi menggunakan metode yang sama. Kata kunci: Cloud, Kriptografi, Algoritma kriptografi Serpent, Pertukaran Kunci Diffie-Hellman
Perancangan Dan Implementasi Secure Cloud Dengan Menggunakan Diffie-hellman Key Exchange Dan Twofish Cryptography Algorithm Jainudin Anwar; Surya Michrandi Nasution; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan metode penyimpanan digital sekarang ini semakin beragam, salah satunya adalah metode penyimpanan berbasis cloud yang memberikan akses kepada penggunannya untuk menyimpan data di dalam Internet dengan kapasitas penyimpanan yang dapat disesuaikan dengan keinginan penggunanya. Namun, metode cloud ini memiliki kekurangan yaitu berkaitan dengan masalah keamanan data yang dapat dicuri. Pada penelitian ini akan akan dibahas mengenai keamanan data pada cloud dengan menggunakan kombinasi algoritma kriptografi Twofish dan pertukaran kunci Diffie-Hellman. Sistem yang dibangun adalah aplikasi berbasis desktop yang menyediakan konten untuk mengunggah dan mengunduh file dokumen dari user, yang didalam nya sudah terdapat proses enkripsi dan dekripsi dengan algoritma kriptografi Twofish serta pertukaran kunci user dengan Diffie-Hellman. Penelitian ini bertujuan untuk menganalisa performansi dari algoritma kriptografi Twofish pada keamanan file dokumen saat ada proses enkripsi dan dekripsi, avalanche effect, resources, waktu proses Diffie-Hellman Kata kunci: Cloud, Kriptografi, Algoritma kriptografi Twofish, Pertukaran Kunci Diffie-Hellman
Pengamanan Data Video Surveillance Secara Real-time Menggunakan Enkripsi Selektif Dengan Algoritma Serpent Irvan Yogatama; Surya Michrandi Nasution; Anton Siswo Raharjo Ansori
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Berkembangnya layanan video surveillance membuat aspek keamanan datanya menjadi penting. Data yang penting tersebut hanya bisa diakses oleh orang-orang tertentu. Kriptografi merupakan sebuah metode pengamanan data yang awalnya dipusatkan pada data berbentuk tulisan. Algoritma yang dipakai juga mempengaruhi tingkat kualitas dan keamanan data tersebut. Oleh karena itu perlu adanya metode enkripsi untuk menyembunyikan informasi data tersebut dari pihak ketiga. Pada penelitian Tugas Akhir ini dibangun suatu sistem dengan enkripsi selektif menggunakan algoritma serpent. Dasar dari enkripsi selektif adalah untuk mengurangi volume komputasi selama proses enkripsi/dekripsi. Enkripsi selektif membutuhkan kunci yang kuat oleh karenanya, algoritma serpent di implementasikan sebagai faktor keamanan dari sistem ini.Pada penelitian Tugas Akhir ini dibangun sistem pengamanan data video surveillance yang merupakan sebuah solusi untuk mengamankan data video dan memberikan hak akses secara aman kepada orang yang benar-benar memiliki hak tersebut. Pada perancangan ini akan dibangun sebuah sistem yang dapat mengamankan data video dari kamera webcam secara real-time dengan cara enkripsi data videonya, serta memberi hak akses kepada orang yang benar-benar mempunyai hak streaming terhadap video tersebut yang bisa melakukan dekripsi data tersebut ke dalam file aslinya.Dalam sistem ini di peroleh pengujian yang menunjukan bahwa enkripsi selektif menggunakan algoritma serpent dengan generate key tertentu dapat mengenkripsi dan mendekripsi video surveillance streaming secara real-time karena menghasilkan delay kurang dari satu second. Kata Kunci: kriptografi, enkripsi selektif, serpent, video streaming, video surveillance, real-time
Implementasi Algoritma Kriptografi Hc-128 Pada Video On Demand (vod) Berbasis Digital Rights Management (drm) Rifkha Junianty Arief; Surya Michrandi Nasution; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Perkembangan teknologi saat ini berkembang sangat pesat khususnya penyebaran konten digital seperti video khususnya video on demand di internet. Hal tersebut memungkinkan masyarakat mengakses konten digital tersebut kapanpun dan dimanapun masyarakat berada. Konten digital tersebut tidak lepas dari pembajakan atau penggandaan oleh orang-orang yang tidak memiliki akses untuk memilikinya, oleh karena itu dibutuhkan system keamanan seperti ilmu kriptografi dan DRM (Digital Right Management) yang berguna untuk melindungi hak akses, mencegah suatu konten digital dari pembajakan dan membantu dalam proses penyembunyian pesan atau data. Dalam penilitan ini, akan menggunakan algoritma kriptografi HC-128. Algoritma kriptografi HC-128 adalah salah satu dari empat algoritma yang dipilih di kompetisi eStream untuk aplikasi perangkat lunka. Algoritma HC-128 menghasilkan sebuah keystream dengan 128 bit kunci dan 128 bit kunci inisasi vektor. Tugas Akhir ini meneliti tentang performansi dari algoritma kriptografi HC-128 pada Video on Demand. Proses penelitian dilakukan dengan membuat program menggunakan Netbeans IDE 8.0.2. Kata Kunci : Kriptografi, HC-128 Video on Demand, DRM (Digital Right Management)
Perancangan Otentikasi Sidik Jari Pada Sistem Biometric Payment Andi Apriadi; Surya Michrandi Nasution; Fairuz Azmi
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam kehidupan sehari-hari orang menggunakan kartu kredit untuk belanja. Kunci tersebut dapat berupa kata password atau PIN (Personal Indentifier Number). Permasalahan yang terjadi adalah bahwa seseorang harus mengambil banyak kartu dan harus mengingat password. Password adalah metode keamanan paling dasar yang sudah lama sekali digunakan. Sering kali metode ini dimanipulasi dan terdapat celah tindak kriminal. Saat ini sudah banyak digunakan kunci berupa biometrik anggota tubuh manusia. Anggota tubuh manusia yang sering digunakan adalah pola retina, garis telapak tangan, dan sidik jari. Sidik jari mempunyai sifat yang unik untuk setiap individu dan mempunyai sifat yang konsisten. Sistem pembayaran menggunakan otentikasi sidik jari jauh aman dan mudah digunakan, tanpa menggunakan password atau PIN untuk mengingat jika dibandingkan dengan sistem pembayaran kartu kredit. Hasil pengujian pada perancangan sidik jari ini menunjukan bahwa waktu proses otentikasi membutuhkan waktu lebih lama dibandingkan waktu proses Enrollment. Tingkat akurasi sistem yang didapatkan yaitu 91%.. Kata kunci: otentikasi, sidik jari, biometric payment
Implementasi High Interaction Honeypot Pada Server Lukito Prima Aidin; Surya Michrandi Nasution; Fairuz Azmi
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi internet s aat ini tidak lepas dari banyak mas alah ataupun celah keamanan. Banyaknya celah keamanan ini dimanfaatkan oleh orang yang tidak berhak untuk mencuri data-data penting. Kas us s erangan terjadi karena pihak yang dis erang juga tidak menyadari pentingnya keamanan jaringan untuk diterapkan pada s is tem yang dimilki. Honeypot adalah s uatu s is tem yang dides ain menyerupai production s ys tem as li dan dibuat dengan tujuan untuk dis erang / dis us upi. Honeypot diimplementas ikan menggunakan honeypot jenis high interaction yaitu high interaction analys is tools s erta menggunakan s oftware pendukung lainnya. Uji coba ketahanan dilakukan dengan cara penyerangan langs ung untuk mengetahui keamanan dari s ys tem. Has il dari penelitian ini adalah high interaction honeypot yang diimplementas ikan pada s erver yang akan memberikan s ebuah s is tem keamanan berlapis dengan menipu dan mendeteks i s erangan s erta ditujukan untuk keamanan web s erver. Kata kunci: honeypot, high interaction, web s erver, keamanan.
Perancangan Dan Implementasi Prototype Community Messenger Berbasis Windows Phone Angga Slamet Wahyudi; Yudha Purwanto; Surya Michrandi Nasution
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan aplikasi pada smartphone saat ini mengalami kemajuan yang pesat. Kita dapat melihat pada kenyataan bahwa dalam kurun waktu tertentu ada aplikasi yang baru dirilis, baik itu aplikasi dari pemilik platform maupun dari pengembang. Saat ini dalam berkomunikasi melalui smartphone terdapat banyak cara yang dapat digunakan, antara lain Short Messaging Service (SMS) atau Multimedia Messaging Service (MMS), panggilan suara, panggilan video, instant messaging, surat elektronik, dan masih banyak cara lain untuk berkomunikasi. Dalam tugas akhir ini menekankan lebih terhadap cara berkomunikasi dalam bentuk instant messaging melalui sebuah aplikasi yang lebih disenangi dikarenakan lebih hemat dan praktis dibandingkan dengan cara berkomunikasi lain yang telah disebutkan sebelumnya. Maka dari itu dalam pengerjaan tugas akhir ini, dirancang sebuah prototype sistem dan aplikasi messenger yang digunakan untuk mengirimkan pesan. Sistem ini akan melayani pengiriman dan penerimaan pesan menggunakan jaringan internet sebagai jalur komunikasi. Pada akhir dari perancangan sistem dan aplikasi akan didapatkan sebuah aplikasi messenger berbasis Windows Phone yang dapat berkomunikasi data lintas platform dengan aplikasi serupa pada Smartphone Android. Data tersebut berupa teks dan gambar berformat .jpg. Kata kunci : teknologi telekomunikasi, instant messenger, Windows Phone
Implementasi Algoritma Kriptografi Pada Sistem Biometric Payment Ahmad Amran; Surya Michrandi Nasution; Fairuz Azmi
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang saat ini berkembang semakin pesat membantu memudahkan masyarakat luas dari segi pengiriman dan penyimpanan data. Dibalik manfaat tersebut ada bahaya yang mengancam yang tidak disadari oleh kebanyakan user (pengguna teknologi) pemula, yaitu penyadapan dan perubahan data. Perlu adanya suatu solusi yang dapat menyikapi dalam menjaga keamanan tersebut, kriptografi merupakan salah satu jawabannya. Dalam penelitian ini, di implementasikan algoritma kriptografi simetris untuk mengamankan sistem pembayaran biometrik berbasis otentikasi sidik jari. Konsentrasi penelitian ini terletak pada pengimplementasian algoritma kriptografi Camellia dalam perancangan sistem pembayaran biometrik yang berperan dalam meningkatkan keamanan komunikasi data. Hasil pengujian pada sistem ini menunjukkan bahwa Algoritma dapat diimplementasikan pada Biometric Payment. Rata-rata waktu proses enkripsi membutuhkan waktu 0.00994 detik lebih lama dibandingkan waktu proses dekripsi dan lama waktu yang dibutuhkan dalam tiap proses enkripsi dan dekripsi dipengaruhi panjang kunci yang dipakai. Nilai Avalanche Effect diperoleh dari rata-rata kedua skenario pengujian sebesar 55.5855%. Kata Kunci: Algoritma, Kriptografi, Simetris, Camellia, Biometric Payment.
Sistem Pendukung Keputusan Untuk Menentukan Besaran Order Menggunakan Algoritma Fuzzy Dalam Toko Pintar Tanpa Kasir Nizar Zain; Surya Michrandi Nasution; Astri Novianty
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Semakin berkembangnya toko yang ada di Indonesia, baik toko yang baru beroperasi melayani masyarakat maupun toko retail besar yang sudah ada di setiap provinsi dan kota seluruh Indonesia. Dalam masalah penjualan pasti setiap toko mempunyai penjualan yang berbeda-beda dari setiap produk yang dimiliki. Untuk itulah dibutuhkan sistem untuk menentukan berapa banyak produk yang akan kembali di beli (re-order) untuk stok simpanan dalam gudang agar tidak over stock atau out of stock. Sistem ini dibuat untuk menentukan berapa besar order kebutuhan produk setiap barang yang dibutuhkan agar keuntungan yang didapat toko dapat dimaksimalkan. Untuk penentuan besar order untuk stock tersebut didapatkan data toko yang memenuhi kriteria yang telah ditentukan sebelumnya dan kemudian di terapkan pada Algoritma Fuzzy untuk mendapatkan hasil yang rasional dan diharapkan dapat mewaliki keadaan sebenarnya yang terjadi di lapangan. Sistem ini di-integrasi-kan dalam toko pintar tanpa kasir (cashierless smartshop) yang di buat. Dalam penerapan Sistem ini didapatkan hasil berupa angka yang menunjukan rekomendasi untuk jumlah order selanjutnya setelah di proses dengan menggunakan Algoritma Fuzzy. Hasil yang ditunjukan sesuai dengan rules yang diberikan pada sistem. Namun tingkat akurasi sistem masih kurang optimal, hal ini dikarenakan perancangan yang masih berdasarkan perkiraan dan kemungkinan dari algoritma yang dipakai. Untuk dikemudian hari diharapkan ada penelitian lanjutan dengan algoritma yang berbeda untuk bisa dibandingkan dengan sistem yang telah dibuat ini. Kata kunci : fuzzy, algoritma, stok, pemesanan, cashierless, smartshop
Perancangan Dan Implementasi Secure Cloud Dengan Menggunakan Diffie-hellman Key Exchange Dan Triple Des Algorithm (3des) Bernard Raditio Parulian; Surya Michrandi Nasution; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan metode penyimpanan digital sekarang ini semakin beragam, salah satunya adalah metode penyimpanan berbasis Cloud yang memberikan akses kepada penggunannya untuk menyimpan data di dalam Internet dengan kapasitas penyimpanan yang dapat disesuaikan dengan keinginan penggunanya. Namun, metode Cloud ini memiliki kekurangan yaitu berkaitan dengan masalah keamanan data . Pada penelitian ini akan akan dibahas mengenai keamanan data pada Cloud dengan menggunakan kombinasi algoritma kriptografi Triple DES Algorithm (3DES) dan pertukaran kunci Diffie-Hellman. Sistem yang dibangun adalah aplikasi berbasis desktop yang menyediakan konten untuk mengunggah dan mengunduh file dokumen dari user, yang didalam nya sudah terdapat proses enkripsi dan dekripsi dengan algoritma kriptografi Triple DES Algorithm (3DES) serta pertukaran kunci user dengan Diffie-Hellman. Penelitian ini bertujuan untuk menganalisa performansi dari algoritma kriptografi Triple DES Algorithm (3DES) pada keamanan file dokumen saat ada proses enkripsi dan dekripsi, avalanche effect, pemakaian daya dan Diffie-Hellman. Kata kunci: Cloud, Kriptografi, Diffie-Hellman Key Exchange Algorithm., Triple DES Algorithm (3DES), Secure Cloud