Dony Ariyus
Unknown Affiliation

Published : 7 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 7 Documents
Search

Combination of XOR Binary Algorithm and Steganography Using Least Significant Bit (LSB) Method for Data Security Tetik, Yulius Nahak; Neno, Friden Elefri; Ariyus, Dony
Compiler Vol 8, No 2 (2019): November
Publisher : Sekolah Tinggi Teknologi Adisutjipto Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1045.233 KB) | DOI: 10.28989/compiler.v8i2.471

Abstract

Along with the development of technology and information today, data security is a problem that needs to be done to maintain the confidentiality of data or information both personally and within an organization. Cryptography is one of the sciences or arts that learns about how to secure data or information from irresponsible parties who want to destroy important data in the form of text and image files. This research, data security technique uses two algorithms, namely steganography to enter text in image media using LSB (Least Significant Bit) method and Binary XOR used to convert messages to binary with XOR keywords and generate pixel values of messages from 8 bits of images with LSB (Least Significant Bit). After encrypted the image will be sent to the user, and to view the original data, the user must decrypt the data with the message key and retrieve the LSB (Least Significant Bit) value, from the encrypted image.
Modifikasi Kunci Simetris Caesar Cipher dan OTP Menggunakan Algoritma Genetika Pada Steganografi Ariyus, Dony; Kurniasih, Julia; Profesi, Dwinda Etika
CSRID (Computer Science Research and Its Development Journal) Vol 11, No 1 (2019): CSRID FEBRUARI 2019
Publisher : Universitas Potensi Utama

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (260.481 KB) | DOI: 10.22303/csrid.11.1.2019.34-43

Abstract

Masalah keamanan data merupakan hal yang penting, karena data harus dijaga keamanan dan keutuhannya mulai dari proses pengiriman sampai diterima oleh pihak yang seharusnya. Kriptografi dan steganografi merupakan alternatif cara menjaga keamanan data. Informasi dapat diacak dan disembunyikan melalui media lain seperti media suara atau gambar, sehingga pesan yang ingin disampaikan terjaga kerahasiaannya. Penyandian/pengacakan informasi dapat dilakukan dengan menggunakan algoritma Caesar Cipher dan One Time Pad yang merupakan algoritma kriptografi kunci simetris. Kunci sebagai bagian penting dari algoritma kriptografi perlu dikembangkan/dimodifikasi untuk mendapatkan kekuatan keamanan informasi/teks yang akan disampaikan. Pada penelitian ini dilakukan modifikasi kunci algoritma kriptografi Caesar Cipher dan One Time Pad dengan menggunakan algoritma genetika yang merupakan salah satu jenis algoritma optimasi. Cipherteks (teks teracak) hasil algoritma kriptografi disisipkan pada media gambar untuk menghasilkan gambar sandi. Pengujian kekuatan cipherteks dilakukan dengan melihat frekuensi pengulangan karakternya. Dari hasil pengujian diketahui bahwa modifikasi kunci simetris dengan menggunakan algoritma genetika memberikan kekuatan keamanan yang cukup baik terhadap cipherteks, dilihat dari persentase pengulangan karakternya yang rendah.
Implementasi Hill Cipher Pada Kode Telepon dan Five Modulus Method dalam Mengamankan Pesan Patmawati Hasan; Selviana Yunita; Dony Ariyus
SISFOTENIKA Vol 10, No 1 (2020): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (513.366 KB) | DOI: 10.30700/jst.v10i1.521

Abstract

 The development of sophisticated technology in this era is increasingly rapid, messages that are hidden or kept a secret from people who want to access the secret message need to be safeguarded by the security of the message. One way to be able to hide the secret message so that it is not known or understood by people who do not have rights in the message is to change the message into a secret password and insert using cryptographic and steganographic techniques. A security system built using a combination of the Hill cipher algorithm and Five Modulus Method with the aim of making security strong and layered without reducing or damaging the text messages in the image. The system built using the programming language Matlab. The algorithm used has advantages in encrypting data. Hill Cipher uses a size (m x m) matrix as the key to encrypting and decrypting data. Whereas for steganography uses the Five Modulus Method by checking all pixels in blocks (k x k) and converting each pixel into a number that is divisible by 5. The results of this study are security systems that use the Combination of Hill Cipher and Five Modulus Methods in Securing Text Messages. Based on the results of the accuracy of testing five (5) times on different plaintexts, an accuracy rate of 100% is found, ie there is no difference in the results of encryption or decryption.
Modifikasi Algoritma Hill Chiper dan Twofish Menggunakan Kode Wilayah Telepon Selviana Yunita; Patmawati Hasan; Dony Ariyus
SISFOTENIKA Vol 9, No 2 (2019): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (467.18 KB) | DOI: 10.30700/jst.v9i2.489

Abstract

  Kemajuan teknologi informasi telah memberikan dampak yang sangat luas, salah satunya sebagai media penyampaian informasi dari suatu tempat ke tempat lainnya, sehingga memudahkan orang dalam mengakses suatu informasi. Kemudahan pengaksesan media komunikasi oleh semua orang, tentunya akan memberikan dampak bagi keamanan informasi atau pesan yang menggunakan media komunikasi tersebut. Informasi menjadi sangat rentan untuk diketahui, diambil dan dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab.  Salah satu alternatif yang dapat digunakan untuk menjaga kerahasiaan adalah dengan menyamarkan menjadi bentuk tersandi yang tidak bermakna, yang dapat dilakukan dengan menggunakan kriptografi. Oleh sebab itu dibutuhkan suatu metode atau cara yang dapat menjaga kerahasiaan informasi ini, yang salah satunya dikenal dengan sebutan kriptografi. Dalam kriptografi terdapat banyak algoritma, Twofish salah satu kandidat AES, karena Twofish memenuhi semua kriteria  yang dibutuhkan oleh NIST, yaitu 128-bit block, 128 bit, 182 nit, dan 256 bit key. Hasil dari penelitian ini adalah mengaplikasikan modifikasi algoritma hill cipher dengan kode wilayah yang kemudian di enkripsi dengan menggunakan metode Twofish dalam proses enkripsi dan dekripsi file agar kriptanilisis sulit memecahkan chipertextnya sehingga keamanan data tetap terjaga keasliannya. Kata kunci— kriptografi, hill cipher, twofish
Modifikasi Hill Cipher Mod 36 Kombinasi Transposisi Dan XOR Kunci Tabel Periodik Dengan LSB Untuk Penyembunyian Pesan Eka Yulia Sari; Ahmad Rifki Harir; Dony Ariyus
CESS (Journal of Computer Engineering, System and Science) Vol 5, No 1 (2020): Januari 2020
Publisher : Universitas Negeri Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1161.235 KB) | DOI: 10.24114/cess.v5i1.15127

Abstract

Saat ini Indonesia memasuki industri 4.0, dimana apapun berhubungan dengan teknologi. Pertukaran data dan informasi secara digital lebih efektif dan efisien sehingga memudahkan penggunanya. Tentunya data dan informasi ada yang dapat diakses publik dan ada yang bersifat rahasia. Saat terjadi pertukaran data, tidak dapat dipungkiri bahwa pencurian data dan manipulasi data oleh orang yang tidak berhak dapat terjadi. Peningkatan kemanan data dapat dilakukan dengan kriptografi dan steganografi. Pada penelitian ini, algoritma modifikasi hill cipher mod 36 dengan transposisi pergeseran, operasi xor dan transposisi yang dikombinasikan dengan penyisispan pesan kedalam gambar menggunakan LSB digunakan untuk mengamankan pesan teks. Hasil yang diperoleh dari modifikasi hill cipher mod 36 yang diusulkan yaitu dapat digunakan untuk mengenkripsi pesan dengan karakter a sampai z dan 0 sampai 9. Jumlah pesan sebesar 975 disispkan kedalam gambar berekstensi .jpg dengan hasil MSE sebesar  0,00498 dan PSNR sebesar 71,15.
Penerapan Keamanan Pesan Teks Menggunakan Modifikasi Algoritma Caisar Chiper Kedalam Bentuk Sandi Morse Irma Darmayanti; Deuis Nur Astrida; Dony Ariyus
Jurnal Ilmiah IT CIDA Vol 4, No 1: Juni 2018
Publisher : STMIK Amikom Surakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (743.655 KB) | DOI: 10.55635/jic.v4i1.78

Abstract

Keamanan dan kerahasiaan dalam berkomunikasi menjadi suatu kebutuhan agar informasi yang dikirim dan diterima tidak disalahgunakan oleh pihak-pihak yang kurang bertanggung jawab. Keamanan dan kerahasiaan informasi dapat dijaga dengan memanfaatkan kriptografi. Kriptografi tidak hanya menyediakan alat untuk keamanan informasi, tetapi juga sekumpulan teknik yang berguna untuk keamanan dan kerahasiaan informasi. Salah satu metode enkripsi dan dekripsi yang dapat digunakan yaitu algoritma caesar chiper. Hanya saja algoritma caesar chiper mudah untuk dipecahkan sehingga pada jurnal ini penulis meningkatkan keamanan dari suatu pesan teks dengan memodifikasi algoritma caesar chiper dalam bentuk sandi morse.   Kata Kunci :Keamanan Pesan Teks, Algoritma Caesar Chiper, Sandi Morse
COMBINATION OF CRYPTOGRAPHIC ALGORITHM AND STEGANOGRAPHY TO HIDDEN MESSAGE IN IMAGE Yuliana Yuliana; I Wayan Pandu Swardiana; Dony Ariyus
Angkasa: Jurnal Ilmiah Bidang Teknologi Vol 11, No 2 (2019): November
Publisher : Institut Teknologi Dirgantara Adisutjipto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (483.328 KB) | DOI: 10.28989/angkasa.v11i2.464

Abstract

Along with the increasing use of the internet in Indonesia, the threat to messages in image media has increased. The confidential data that will be sent requires security so that it can be read by the recipient of the message. For this reason, it is necessary to design a security system for this picture's media message by encrypting and decrypting it then then hiding the message. The algorithm used by combining various cryptographic algorithms and steganography techniques using the LSB method. The test results show the security of the message on the image media, especially in protecting the copyright rights of the image. The original original image measuring 242 kb in the .jpg format will increase in value after adding secret data with a size of 536 kb using the .png format. This system successfully displays secret messages in the image and does not change the cover of the image.