Claim Missing Document
Check
Articles

Found 8 Documents
Search

Multilevel Thresholding Segmentasi Citra Warna Menggunakan Logarithmic Decreasing Inertia Weight Particle Swarm Optimization Murinto Murinto; Adhi Prahara; Erik Iman Heri Ujianto
Sainteks Vol 19, No 1 (2022): April
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat (LPPM)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30595/sainteks.v19i1.13295

Abstract

Permasalahan utama dari segmentasi citra warna adalah tidak semua metode segmentasi citra yang ada saat ini dapat digunakan secara langsung seperti halnya pada citra gray scale. Maka dari itu diperlukan suatu teknik yang tepat untuk melakukan segmentasi warna. Teknik yang digunakan dalam penelitian ini adalah teknik segmentasi multilevel thresholding dengan menggunakan suatu bobot inersia logarithm decreasing particle swarm optimization (LogPSO). Bobot inersia Nilai threshold optimal diperoleh dengan cara memaksimalkan fungsi objektif Otsu. Teknik yang diusulkan mengurangi waktu perhitungan untuk perhitungan threshold optimum didasarkan pada multilevel thresholding yang diujikan pada 8 citra warna standar. Suatu analisis perbandingan secara detail dengan bobot inersia lainnya yang didasarkan pada multilevel thresholding yakni constant particle swarm optimization (CPSO), menunjukkan hasil kinerja yang lebih baik pada metode yang diusulkan. Kinerja segmentasi citra warna dalam penelitian ini didasarkan pada peak signal to noise ratio (PSNR), mean, standar deviasi fitness, structural similarity index measure (SSIM), mean square of error (MSE) serta waktu perhitungannya. Algoritma LogPSO menunjukkan hasil yang lebih baik pada keseluruhan parameter tersebut kecuali pada waktu penghitungan. Algoritma LogPSO lebih lama waktu perhitungannya dibandingkan dengan CPSO.
Analisis Pengaruh Citra Terhadap Kombinasi Kriptografi RSA dan STEGANOGRAFi LSB Agus Rakhmadi Mido; Erik Iman Heri Ujianto
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 2: April 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022914852

Abstract

Keamanan data dan informasi saat ini merupakan aspek penting dalam proses pertukaran pesan melalui jaringan internet. Tanpa adanya keamanan sering kali pesan tersebut dimanfaatkan oleh oknums yang tidak bertanggung jawab. Oleh karena itu, keamanan data dibutuhkan perlindungan informasi yang akan dikirimkan kepada penerima. Teknik keamanan data dan informasi yang saat ini banyak digunakan yaitu kriptografi dan steganografi. Kriptografi dan steganografi adalah teknik keamanan informasi yang memiliki persamaan dalam hal keamanan. Pada penelitian ini, teknik yang digunakan adalah algoritma Kriptografi Rivest Shamir Adleman (RSA) dan algoritma Steganografi Least Significant Bit (LSB) untuk keamanan pesan. Analisis yang dilakukan terhadap kombinasi algoritma dalam penelitian ini meliputi analisis pengaruh variabel citra pada proses enkripsi dan dekripsi. Pengujian kualitas citra menggunakan teknik Normalized Cross Correlation (NCC), Structured Similarity Index Method (SSIM), Peak Signal to Noise Ratio (PSNR), dan Mean Square Error (MSE). Berdasarkan hasil pengujian menggunakan skema kriptografi RSA dan skema steganografi LSB mampu direkonstruksi dengan baik. Pengujian MSE pada ukuran citra 128x128 menghasilkan error terbesar dan terkecil pada ukuran 1024x1024. Pengujian PSNR citra berukuran 64x64 dan 128x128 menghasilkan nilai kurang dari 40 dB. Sedangkan ukuran 512x512 dan 1024x1024 memiliki nilai lebih dari 40 dB. Pengujian NCC dan SSIM menghasilkan nilai yang mendekati 1 dengan semakin besarnya ukuran citra.AbstractData and information security are currently an important aspect in the process of exchanging messages through the internet network. Without security, the message is often utilized by an irresponsible person. Therefore, data security is required to protect the information that will be sent to the recipient. Data security techniques and information that is currently widely used are cryptography and steganography. Cryptography is a technique for encoding data into encrypted data that is not understood, while steganography is a technique for hiding data into a medium that aims to protect messages from unauthorized. Cryptography and steganography have similarities in terms of security. In this study, the technique is Rivest Shamir Adleman (RSA) Cryptographic algorithm and the Least Significant Bit (LSB) Steganography algorithm for message security. The analysis of an algorithmic combination in this research includes analysis of variable influence image of the encryption and decryption process. Image quality testing uses the Normalized Cross Correlation (NCC), Structured Similarity Index Method (SSIM), Peak Signal to Noise Ratio (PSNR), dan Mean Square Error (MSE) techniques. Based on the testing using the scheme RSA cryptography and the scheme LSB steganography capable of reconstructed well. MSE testing on the size of the image of 128x128 produces the error biggest and the smallest on the size of 1024x1024. PSNR testing on the size of images 64x64 and 128x128 produces values under 40 dB. Meanwhile, the image sizes of 512x512 and 1024x1024 have values above 40 dB. Testing NCC and SSIM produce a value close to 1 with increasing size of the image.
Implementasi Enkripsi Data Menggunakan Kombinasi AES Dan RSA Aditya Hermawan; Erik Iman Heri Ujianto
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 5, No 2 (2021): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v5i2.3585

Abstract

Perkembangan data yang pesat akan membutuhkan keamanan dalam pengiriman data sehingga pihak lain yang tidak diinginkan tidak dapat melihat isi data tersebut. Salah satu cara untuk mengamankan data adalah dengan menggunakan kriptografi. Penelitian ini mengembangkan sebuah aplikasi yang dapat melakukan kombinasi kriptografi yang lebih aman karena pesan yang dikirim harus melalui dua kali proses enkripsi dan dekripsi. Algoritma yang digunakan dalam penelitian ini merupakan gabungan dari algoritma RSA dan algoritma AES. Algoritma RSA digunakan oleh pengirim untuk menghasilkan kunci publik dan pribadi. Algoritma RSA juga digunakan untuk mengenkripsi kunci rahasia, dan algoritma AES digunakan untuk mengenkripsi plaintext. Pengirim akan mendapatkan kunci pribadi, kunci rahasia terenkripsi, dan ciphertext. Penerima mendekripsi kunci rahasia terlebih dahulu menggunakan algoritma RSA, kemudian mendekripsi ciphertext menggunakan algoritma AES dan kunci rahasia.
KAJIAN METODE METODE STEGANOGRAFI PADA DOMAIN SPASIAL Gunawan Wibisono; Tri Waluyo; Erik Iman Heri Ujianto
JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) Vol 5 No 2 (2020): JITK Issue February 2020
Publisher : LPPM Nusa Mandiri

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (803.521 KB) | DOI: 10.33480/jitk.v5i2.1212

Abstract

This paper contains a review of the spatial domain steganographic literature. The purpose of this paper is to provide knowledge about techniques or methods that exist in the spatial domain of steganography. Steganography is the science or technique for hiding secret messages in other messages so that the existence of the secret message cannot be accessed by others who do not have authority. There are several popular spatial domains of steganographic techniques, namely LSB (Least Significant Bit), which is mapping secret message bits in the rightmost bit (LSB) of each color pixel and PVD (Pixel Value Differencing) which in this method offers a larger message storage capacity , with better image quality compared to other methods in the spatial domain. Because privacy issues continue to develop along with various digital communication technologies, and increasingly strong security threats, steganography can play a role in society to maintain the confidentiality of both picture, voice and video messages. For this reason it is important for us to be aware of steganographic technology and its implications.
KEAMANAN INFORMASI (INFORMATION SECURITY) PADA APLIKASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DENGAN DEFENSE IN DEPTH Enggar Novianto; Erik Iman Heri Ujianto; Rianto Rianto
J-ICON : Jurnal Komputer dan Informatika Vol 11 No 1 (2023): Maret 2023
Publisher : Universitas Nusa Cendana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35508/jicon.v11i1.9139

Abstract

The rapid development of Information Technology (IT) has made IT the most important aspect to meet organizational needs. The existence of IT is believed to be able to provide solutions related to the organization's business processes, so that many organizations offer their resources to increase efficiency by relying on information technology support. Information system security is an internal organizational subsystem tasked with managing the risks associated with computerized information systems. Information system security is the application of international control principles, which are specifically used to trigger problems in information systems. Important information leads to protected information structures, more information is now available from the internet, so information management now includes computer and network technology. The goal of information security is to strengthen business operations and protect against falling business prices by minimizing the risks associated with internal security. The purpose of this study is to understand information security in the implementation of the Personnel Management Information System (SIMPEG) at Sebelas Maret University. The research method used is the application of Defense In Depth to analyze information security, including many layers of security to ensure information security. The results of the descriptive analysis explain that the design and development of SIMPEG pays attention to the principles and aspects of data and information security. However, information security vulnerabilities can occur at the server protection layer, network protection layer, and physical protection layer.
PENGGUNAAN WIRESHARK DAN NESSUS UNTUK ANALISIS SSL/TLS PADA KEAMANAN DATA PENGGUNA WEBSITE Alfin Syarifuddin Syahab; Erik Iman Heri Ujianto; Rianto Rianto
Jurnal Informatika Vol 7, No 2 (2023): JIKA (Jurnal Informatika)
Publisher : University of Muhammadiyah Tangerang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31000/jika.v7i2.7566

Abstract

Perkembangan website di Indonesia meningkat signifikan dikarenakan bertambahnya pengguna layanan internet. Di sisi lain website yang memiliki data pengguna memiliki kerentanan. Serangan pada website dapat mengekploitasi sistem. Serangan tersebut dilakukan untuk mengetahui username, password, dan file sensitif. Protokol SSL/TLS merupakan bentuk keamanan pada web untuk komunikasi jaringan aman antara client dan server melalui koneksi terproteksi. Penelitian ini bertujuan untuk menganalisis SSL/TLS pada data pengguna website Badan Meteorologi Klimatologi dan Geofisika (BMKG) daerah X yang memberikan informasi cuaca dan iklim kepada masyarakat. Pengujian dilakukan menggunakan metode penelusuran paket data dengan aplikasi Wireshark dan menggunakan metode pemindaian website berupa vulnerability assessment dengan aplikasi Nessus. Hasil penelusuran paket data menunjukkan web server sudah diverifikasi sertifikat SSL/TLS dan server public key dengan protokol TLS 1.2 sehingga mampu melindungi data pengguna menggunakan enkripsi client dan server menggunakan algoritma hash SHA256. Hasil analisis pemindaian berupa vulnerability assessment menunjukkan level resiko keseluruhan adalah medium. Vulnerability priority rating (VPR) score menemukan tiga informasi kerentanan SSL/TLS yang membutuhkan tindakan evaluasi dan tindak lanjut dalam mengurangi resiko kerentanan website. Hasil penelusuran paket data dan vulnerability assessment pada SSL/TLS dapat membantu mengidentifikasi kelemahan sistem informasi website sehingga dapat menentukan langkah dalam penguatan performa keamanan website untuk melindungi dari serangan siber.
Sistem Pendukung Keputusan Menentukan Penerima Beasiswa Mahasiswa Universitas Teknologi Yogyakarta dengan Metode TOPSIS Agus Rakhmadi Mido; Triyas Hevianto Saputro; Erik Iman Heri Ujianto
Jurnal Teknomatika Vol 12 No 1 (2019): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Beasiswa adalah suatu program yang terdapat dalam suatu institusi dengan tujuan untuk membantu biaya pendidikan mahasiswa agar dapat melanjutkan studi. Pada Universitas Teknologi Yogyakarta (UTY) terdapat beberapa beasiswa baik dari internal perguruan tinggi (PT), eksternal maupun pemerintah. Salah satunya Beasiswa Bantuan Biaya Pendidikan Peningkatan Prestasi Akademik (BBP-PPA) untuk mahasiswa yang memiliki masalah ekonomi tetapi memiliki prestasi. Dalam melakukan seleksi beasiswa tersebut pihak UTY mengalami kesulitan karena banyaknya calon penerima dan penentuan beasiswa BBP-PPA yang belum menggunakan sistem dikhawatirkan masih subjektif dalam penentuanya sehingga akan mengakibatkan penentuan penerima beasiswa ini tidak tepat sasaran. Dengan demikian penelitian ini bertujuan untuk menyeleksi calon penerima beasiswa mahasiswa UTY agar sesuai dan tepat sasaran dengan data-data calon penerima beasiswa. Metode Technique for Order of Preference by Similarity to Ideal Solution (TOPSIS) dapat mengevaluasi beberapa alternatif berdasarkan kriteria-kriteria atau atribut. Penelitian sistem pendukung keputusan menentukan penerima beasiswa mahasiswa Universitas Teknologi Yogyakarta dengan metode TOPSIS menghasilkan 13 mahasiswa yang mempunyai nilai preferensi tertinggi yang dipengaruhi dari pembobotan pada setiap kriteria dimana besar penghasilan orang tua dan rekening pembayaran listrik bulanan menjadi prioritas. Sehingga, diketahui bahwa penerima beasiswa yang direkomendasikan memiliki orang tua dengan penghasilan kecil dan rekening pembayaran listrik bulanan yang mungkin besar. Oleh karena itu, sistem penentuan penerima beasiswa ini efektif dan tepat sasaran.
Digital Image Encryption Using Logistic Map Muhammad Rizki; Erik Iman Heri Ujianto; Rianto Rianto
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 7 No 6 (2023): December 2023
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v7i6.5389

Abstract

This study focuses on the application of the logistic map algorithm in the Python programming language for digital image encryption and decryption. It investigates the impact of image type, image size, and logistic map parameter values on computational speed, memory usage, encryption, and decryption results. Three image sizes (300px 300px, 500px x 500px, and 1024px x 1024px) are considered in TIFF, JPG, and PNG formats. The digital image encryption and Decryption process utilizes the logistic map algorithm implemented in Python. Various parameter values are tested for each image type and size to analyze encryption and decryption outcomes. The findings indicate that the type of image does not affect memory usage, which remains consistent regardless of image type. However, image type significantly influences the decryption results and computation time. In particular, the TIFF image type exhibits the fastest computation time, with durations of 0.17188 seconds, 0.28125 seconds, and 1.10938 seconds for 300px x 300px, 500px x 500px, and 1024px x 1024px images, respectively. In addition, the encryption results vary depending on the type of image. The logistic map algorithm is unable to restore encryption results accurately for JPG images. Furthermore, research highlights that higher values of x, Mu and Chaos lead to narrower histogram values, resulting in improved encryption outcomes. This study contributes to the field by exploring the application of the logistic map algorithm in Python and analyzing the effects of image type, image size, and Logistic Map parameter values on computation time, memory usage, and digital image encryption and Decryption results. Prior research has not extensively addressed these aspects in relation to the Logistic Map algorithm in Python.