Model Pengamanan Berkas Bank Soal dengan Metode Steganografi LSB Dan Kompresi

by Agnes Aryasanti, Mardi Hardjianto

Abstrak – Bank Soal Ujian Akhir Semester merupakan salah satu dokumen elektronik rahasia dari Fakultas Teknologi Informasi Universitas Budi Luhur. Sebagai dokumen rahasia tentu sudah seharusnya disimpan dengan metode penyimpanan yang aman. Untuk mengantisipasi agar data tidak terbaca oleh orang yang tidak berhak, maka perlu dibuat sistem yang dapat mengamankan data soal-soal ujian. Salah satu sistem pengamanan untuk mengamankan data soal-soal ujian adalah dengan menggunakan teknik steganografi, yaitu menyisipkan soal-soal ujian ke dalam cover image. Pada paper ini, digunakan steganografi dengan metode Least significant bit (LSB). Untuk memperkecil ukuran file soal sebelum disisipkan ke dalam cover image, perlu digunakan teknik kompresi data. Untuk menjaga kabsahan file stego image, maka perlu ditambahkan teknik error detection yang dalam hal ini menggunakan hash function. Dengan aplikasi yang dibuat ini, maka file bank soal ujian akhir semeser dari Fakultas Teknologi Informasi Universitas Budi Luhur menjadi aman, tidak terbaca dari orang-orang yang tidak bertanggung jawab.

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

by Gratia Vintana, Mardi Hardjianto

Abstrak – Perkembangan dunia teknologi khususnya pada bidang komunikasi saat ini telah berkembang dengan pesat. Terbukti dengan adanya aplikasi chatting sebagai media komunikasi yang kerap digunakan oleh masyarakat banyak. Dengan menggunakan aplikasi chatting, user dapat berkomunikasi dengan mudah dan cepat. Beberapa aplikasi-aplikasi chatting yang ada saat ini, memiliki kekurangan pada tingkat keamanan pengiriman pesan. Hal ini dapat menjadi masalah bagi pengguna aplikasi chatting, khususnya bila aplikasi tersebut digunakan untuk berkomunikasi membahas kepentingan yang rahasia. Karena tidak sedikit hal yang rahasia perusahaan dibicarakan, maka dibutuhkannya aplikasi chatting yang mampu menjaga kerahasiaan dari isi pesan yang disampaikan. Hal ini dapat dilakukan dengan cara menggunakan metode enkripsi yang dimasukkan pada proses pengiriman pesan pada aplikasi chatting. Dari sekian banyak metode enkripsi yang ada, enkripsi yang digunakan adalah Caesar Cipher dengan key random. Enkripsi Caesar Cipher bekerja dengan merotasi urutan karakter menurut jumlah key yang diberikan. Pesan yang dikirimkan tidak akan tampil dalam bentuk sebenarnya kecuali penerima pesan. Dengan demikian diharapkan pengguna aplikasi chatting dapat berkomunikasi dengan nyaman dan aman tanpa perlu kuatir bila isi pesan disadap oleh orang lain. Hal ini disebabkan karena isi pesan yang dibahas dan dikirim tidak akan dapat dimengerti oleh pihak lain selain penerima tujuan pesan.

PDF

Pengamanan Sistem Menggunakan One Time Password Dengan Pembangkit Password Hash SHA-256 dan Pseudo Random Number Generator (PRNG) Linear Congruential Generator (LCG) di Perangkat Berbasis Android

by Dolly Virgian Shaka Yudha Sakti, Nazori AZ., Mardi Hardjianto,

Abstrak – Pencegahan akses sistem berbasis web dapat dilakukan dengan otentikasi, yaitu menggunakan password, tetapi penggunaan password statis tetap memungkinkan terjadinya pencurian password oleh hacker. Pengamanan Sistem dengan metode One Time Password (OTP) dapat menjadi salah satu solusi permasalahan tersebut. Password OTP hanya dapat digunakan satu kali dan dengan batas waktu yang singkat, jika tidak segera digunakan, maka password akan kadaluarsa dan tidak dapat digunakan lagi. Aplikasi OTP menggunakan ID pengguna, nomor handphone yang teregistrasi, dan waktu akses sebagai variable untuk men-generate password menggunakan fungsi hash SHA-256 dan dipilih enam karakter secara acak menggunakan salah satu metode yang ada pada Pseudo Random Number Generator (PRNG) yaitu Linear Congruential Generator (LCG). Dengan peningkatan sistem menggunakan One Time Password, maka resiko pencurian password oleh orang yang tidak berwenang dapat diminimalisir.

PDF

Detection Model for Numbers on Recording Water Meter with Neural Networks and Backpropagation Algorithm

by Wiwin Windihastuty,Nazori Agani,Mardi Hardjianto

Abstract-Water meter reader is very important to monitoring continuously the water consumption. The data processing can be ease with the digital image processing application system. The Digital Image Processing system constructed by using the Artificial Neural Network method and Back propagation training algorithm, it can recognize and analyse water meter recorder image. Artificial Neural Network method was developed in various ways in order to recognize the patterns that inserted into the network so if the picture numbers that shown on the meter of water was taken, then with Artificial Neural Network method the images can be instantly recognizable as an input as the data. This application development goal is to design and implement a system that can recognize digital image and can detect the numbers on the water meter recorder. This application is built specifically for mobile, adjusted to users who are mostly located in the field. The study was conducted using Artificial Neural Network method by applying back propagation training algorithm. The methods used for detecting the image number of water meter is Artificial Neural Networks with Back propagation Algorithm. The first steps of data processing is take the images of the water meter recorder then send it to the server, then the images processed in research. The research phases starting from preprocessing. The preprocessing include crooping, process from rgb to grayscale and grayscale become biner. After the preprocessing of the image is completed then the image’s character are segmented. The next results of segmentation trained and ditesting. After all the data has been completed testing, then the results of the study are presented. The implementation system training to prepared the data used in the process of image recognition numbers. After preprocessing finished the data will be trained with artificial Neural Network to take on the characteristics of each image that will be used to form the network model. The data must be recognize the target number in the output training obtained. Then the data simulated with the same data input by the input training data. The training data processing must be recognize the target number in the output obtained, that then simulated with the same data input by the input training data. The training results above can be seen from the 1000 epoch that has been determined, epoch of data to achieve results on the 6th. Performance exceeded the epoch to-6 with values mse 0001 to get the achievement. When the training process is completed then the next step is doing testing water meter image recording devices. Testing data is also through the preprocessing phase. At the time of testing, the data that will used is data image testing and image data that is already in training. This is done to determine the level of accuracy of the testing on the image taken. The next testing process, the image data must go through a preprocessing phase. Testing processing are; preprocessing, cropping, process rgb to grayscale and grayscale to binary. Binerisasi steps is the final steps before the data intraining. The image is converted to black and white images to simplify the detection process at a later steps numbers. In the segmentation process, the images characters will be separate. Characters that not been identified because many fakor, among other weights range between characters narrow one another. Additionally almost all forms of characters that have great about the same so that the system is less able to recognize the character correctly. To make it easier to run a system that is already built, as well as to know the results of the training and testing on artificial neural networks backpropagatrion, then used the GUI to test it. GUI design of the numbers on the image detection system water meter recorder designed using Matlab. The level of suitability and accuracy of recognition results depending on the variation of the parameters used in the learning process. From the test results, obtained the best parameter variations of backpropagation. Image recognition numbers on the water meter recorder with backpropagation artificial neural network method. The best accuracy rate of 92% of the number of training trials 15x with size of 25×25 pixel image.From the test results, obtained by artificial neural network method most appropriate for image recognition numbers in terms of accuracy and time

PDF

Prototipe Pengenalan Wajah Dengan Algoritma Fisherface dan Viola-Jones Untuk Sistem Penguncian Pintu Mobil Berbasis Android

by Fadli Fairuz Ramadhan, Mardi Hardjianto

Abstrak – Peningkatan jumlah penduduk yang disertai dengan perekonomi Indonesia yang semakin membaik berpengaruh pada banyaknya kepemilikan kendaraan bermotor khususnya mobil. Peningkatan jumlah kepemilikan kendaraan bermotor diiringi dengan peningkatan persentase kejahatan seperti tindak pencurian kendaraan bermotor. Untuk meningkatkan keamanan mobil pada penelitian ini akan dibuat sebuah rancang model sistem penguncian pintu pada mobil dengan memanfaatkan pengenalan wajah dengan algoritma Fisherface dan Viola-Jones berbasis Android. Algoritma Fisherface merupakan kombinasi dari metode Fisher’s Linear Discriminant (FLD) dengan Principal Component Analysis (PCA). Prinsip dasar algoritma Fisherface adalah mereduksi dimensi menggunakan proyeksi linier. Algoritma Viola-Jones merupakan algoritma pendeteksian obyek yang terdiri dari tahapan, Haar-Like Features, Integral Image, Algoritma pembelajaran berbasis Adaptive Boosting (AdaBoost) dan kombinasi Cascade Of Classifiers. Pemilihan algoritma Fisherface dan Viola-Jones pada penelitian ini dikarenakan dari bebeapa penelitian sebelumnya perpaduan algoritma Fisherface dan Viola-Jones memiliki keunggulan seperti tingkat klasifikasi yang baik, performa yang baik, dan waktu pemrosesan yang lebih cepat. Dengan rancang model pengenalan wajah dengan algoritma Viola-Jones dan Fisherface untuk membuka dan mengunci pintu mobil berbasis Android, diharapkan dapat meningkatkan keamanan pada mobil serta kemudahan dalam pengaplikasiannya. Dari hasil percobaan didapatkan tingkat akurasi sebesar 90,00%.

PDF

Pemanfaatan Phonegap Untuk Membangun Aplikasi Di Android Dan IOS Dalam Menentukan Arah Kiblat dan Waktu Sholat Dengan Menggunakan GPS

by Asep Wahyudi Zein, Nazori AZ, Mardi Hardjianto

Abstrak – Melaksanakan ibadah sholat lima waktu sesuai dengan waktu yang telah ditetapkan dan menghadap kiblat adalah keutamaan dalam ibadah wajib ini. Pemanfaatan smartphone dalam kehidupan sehari-hari sudah sangat lumrah bagi sebagian orang. Perkembangan smartphone dewasa ini sangat pesat diiringi dengan semakin banyaknya platform. Hal ini dapat menyulitkan para programmer smartphone karena perbedaan lingkungan dan bahasa pemograman untuk setiap platform. Dengan adanya masalah tersebut lalu bermunculan tools cross platform. Dengan tools ini, pengembang aplikasi tidak perlu mempelajari satu persatu platform yang ada. Mereka hanya butuh menguasai sebuah tools, yang nantinya dapat membantu aplikasi mereka berjalan di banyak platform (sekali coding jalan di banyak platform). Phonegap atau Cordova adalah salah satu tools cross platform yang banyak digunakan. Dalam penilitian ini akan dibuat aplikasi multiplatform yaitu pembuatan aplikasi jadwal sholat, arah kiblat dan lokasi masjid terdekat, yang memanfaatkan GPS, Kompas dan Google API. Penelitian ini merupakan jenis Penelitian Terapan (Applied Research). Metode pengembangan sistem menggunakan model Waterfall. Metode pengumpulan data dilakukan dengan observasi, studi pustaka dengan menggunakan metode convenience sampling. Metode yang digunakan dalam menganalisis dan merancang sistem adalah metode Analisis dan Perancangan Berorientasi Obyek (Object Oriented Analysis and Design) menggunakan Unified Modelling Language (UML). Teknik pengujian sistem dengan pendekatan white-box dan black-box testing. Aplikasi ini dapat berjalan di semua platform yang di dukung oleh phonegap, tetapi karena keterbatasan device aplikasi ini hanya akan dicoba di platform android dan iOs.

PDF

Data Security Using LSB Steganography and Vigenere Chiper in an Android Environment

by Chyquitha Danuputri, Teddy Mantoro, Mardi Hardjianto

ABSTRACT – LSB steganography and Vigenere chiper methods are integrated in used for data security validation in this study. This approach used Arithmetic Coding method for data compression and data decompression. To maintain the authenticity of the data file, a hash function (SHA 256) technique was added. This paper presents a prototype called Ste-Chy as a proof of concept of the combination of these techniques. This approach helps the user in terms of the exchange of confidential data through an online share in Android-based media. For the confidential authentication purpose, the confidential message is hidden togetherwith the target image. The quality of the original image and stego images in this work produce an image picture in an acceptable level for the user. The bigger the secret of the message, the compression will produce higher compression ratio. With this approach, security process of exchange of confidential message shared through the online share smartphone is considerably secured especially in an android environment.

PDF

Aplikasi VOIP (Voice Over Internet Protocol) Terenkripsi Dengan Metode Exclusive OR (XOR) Pada PT. XYZ

by Mardi Hardjianto, Rieska Prasetyani

Abstrak – Kemajuan dunia teknologi (TI) yang begitu pesat serta ditunjang dengan penemuan dan inovasi telah banyak membawa perubahan dalam kehidupan manusia contohnya dalam hal berkomunikasi. Perkembangan teknologi informasi dan komunikasi menjadi suatu bagian yang tak terpisahkan. VoIP (Voice Over Internet Protocol) merupakan perkembangan dari teknologi saat ini yang mampu melewatkan trafik suara dengan memanfaatkan jaringan IP (Intenet Protocol). PT. XYZ merupakan perusahaan yang saat ini menggunakan fasilitas telepon internal sebagai alat komunikasi antar karyawan. Penempatan lokasi telepon internal yang masih ditempatkan di lokasi tertentu, membuat aktifitas karyawan tidak berjalan dengan maksimal. Untuk memaksimalkan kinerja, perusahaan mengharapkan adanya fasilitas VoIP, sehingga karyawan tidak harus menunggu untuk bergantian menggunakan telepon internal. Namun, salah satu kelemahan jaringan internet adalah bahwa data yang dikirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Maka dari itu, selain membangun aplikasi VoIP, akan diterapkan juga proses kriptografi dengan menggunakan metode XOR. Penggunaan metode ini dikarenakan pemrosesan yang dihasilkan cepat, sehingga tidak ada delay. Aplikasi VoIP ini dibuat dengan metode client server serta peer-to-peer yang sangat mudah digunakan. Pengguna cukup mendaftarkan diri mereka pada admin yang bertindak sebagai server untuk mendapatkan username dan password. Pengguna yang sudah terkoneksi dalam jaringan perusahaan tersebut dapat langsung menjalankan aplikasi ini, sehingga dapat berkomunikasi dengan karyawan lainnya.

PDF