Articles

Found 14 Documents
Search

Analisis dan Penerapan Algoritma RIPEMD-160 Sebagai Fungsi Penyandi dalam Proses Autentikasi Password Putra, Hardyan Eka; Guritman, Sugi; Buono, Agus
Jurnal Ilmiah Ilmu Komputer Vol 2, No 1 (2004): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.575 KB)

Abstract

Analisis dan Penerapan Algoritma RIPEMD-160 Sebagai Fungsi Penyandi dalam Proses Autentikasi Password
Analisis Algoritme dan Waktu Enkripsi Versus Dekripsi pada Advanced Encryption Standard (AES) Giri, Endang Purnama; Guritman, Sugi; Ridha, Ahmad
Jurnal Ilmiah Ilmu Komputer Vol 3, No 1 (2005): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (9.138 KB)

Abstract

AES merupakan algoritme kriptografi yang didesain untuk beroperasi pada blok pesan 128 bit dan menggunakan tiga variasi blok kunci dengan panjang 128 bit, 192 bit, atau 256 bit. Empat proses utama algoritme terdiri atas satu proses permutasi (ShiftRows) dan tiga proses subtitusi (SubBytes, MixColumns, dan AddRoundKey). Analisis teori menyimpulkan, proses enkripsi AES didesain untuk melakukan proses penyandian secara rahasia dengan tingkat keamanan tak linear dengan kompleksitas waktu seefisien mungkin melalui penggunaan proses-proses transformasi yang ringan dalam implementasi. Akan tetapi, invers (proses kebalikan) dari proses-proses tersebut memiliki efisiensi yang rendah, akibatnya proses dekripsi AES menjadi lambat. Dengan analisis algoritme, didapatkan AES memiliki kompleksitas pada lingkup O(n) baik bagi proses enkripsi maupun dekripsi. Dari analisis keamanan AES dikategorikan memiliki level ketangguhan keamanan yang cukup memadai. Dari analisis hasil uji perbandingan kecepatan dapat disimpulkan bahwa AES memiliki kinerja waktu yang tinggi. Sedangkan melalui analisis uji implementasi enkripsi versus dekripsi menggunakan MatLab versi 6.5 dapat disimpulkan bahwa dari segi efisiensi, proses enkripsi tidak sama dengan proses dekripsi, dengan efisiensi dekripsi relatif lebih rendah. Dari hasil uji statistik (independent-samples T-test). dengan selang kepercayaan α=95% antara proses enkripsi dan dekripsi berbeda nyata dengan nilai signifikan 0,01. Hasil ini menunjukan bahwa AES bukan merupakan algoritme dengan struktur jaringan feistel sesuai dengan yang dikemukakan oleh Stallings (2003). Kata kunci: AES, kriptografi, block cipher, enkripsi, dekripsi.
Aplikasi PLC untuk Mengendalikan Lingkungan Pertumbuhan Tanaman Krisan pada Sistem Ebb and Flow Suhardianto, Herry; Sukoco, Heru; Guritman, Sugi; Prabowo, Yani; Saptasari, Hariatun Kusyunarti
Jurnal Ilmiah Ilmu Komputer Vol 6, No 1 (2008): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (9.138 KB)

Abstract

Programmable Logic Controller (PLC) is a form of controller which can be programmed for various needs. The basic mechanism of how PLC works is by connecting or disconnecting electric current of an instrument. The objective of this research is to design and evaluate the performance of PLC in handling Multi Input and Multi Output (MIMO) in floriculture for chrysanthemum. The PLC is given task to activate pump for supplying nutrient solution periodically and to control plant environment according to specified set point. The environmental parameters are acidity and temperature of nutrient solution, air temperature and humidity inside the greenhouse. If one of these environmental parameters is above or below the set point, then an appropriate action will be taken according to the programmed algorithm in the PLC. Special attention has been paid for controlling the acidity of nutrient solution. If the acidity of nutrient solution is 5.257, then it will be corrected by opening the bases solenoid valve for 75 times until the acidity increase to 6.017, according to the specified set point (6.0 – 6.5). If the acidity is 6.755, then it will be corrected by opening the acids solenoid valve for 23 times until its acidity decrease to 6.505. Results showed that PLC performed well in controlling the environment parameters of chrysanthemum grown in ebb and flow system.
Algoritme Blowfish untuk Peyandian Pesan Guritman, Sugi; Rachmaniah, Meuthia; Mardiana, Dian
Jurnal Ilmiah Ilmu Komputer Vol 1, No 1 (2003): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.575 KB)

Abstract

algoritme Blowfish untuk Peyandian Pesan
Analisis Algoritma dan Waktu Dekoding Kode BCH Dalam Pengoreksian Galat Pada Transmisi Pesan Teks Neyman, Shelvie Nidya; Guritman, Sugi; Fitri, .
Jurnal Ilmiah Ilmu Komputer Vol 5, No 1 (2007): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.575 KB)

Abstract

Pengiriman data melalui saluran terganggu memungkinkan terjadinya galat pada pesan. Hal ini menyebabkan pesan yang diterima tidak sama dengan pesan yang dikirim. Pesan yang akan ditransmisikan akan dienkoding terlebih dahulu. Hasil enkoding tersebut adalah berupa bit-bit tambahan yang kemudian ditempelkan pada pesan asli sehingga pesan asli dapat dilindungi jika terjadi galat. Kemudian penerima pesan akan melakukan proses dekoding terhadap pesan tersebut untuk mengetahui apakah terdapat galat pada pesan yang diterima tersebut dan juga untuk memperoleh data asli yang dikirim. Salah satu algoritma yang dapat digunakan adalah Kode BCH (Bose Chaudhuri Hocquenghem) yang ditemukan oleh A. Hocquenghem, R. C. Bose dan D. K. Ray Chaudhuri.. Penelitian ini bertujuan untuk mempelajari dan memahami teknik konstruksi algoritma dekoding Kode BCH, mengimplementasikan algoritma dekoding pesan untuk menilai kinerja algoritma dekoding Kode BCH, dan menganalisis kompleksitas algoritma dekoding Kode BCH. Melalui penelitian ini diperoleh hasil analisis kompleksitas algoritma dekoding Kode BCH dan uji kelayakan dekoding pesan yang bermanfaat untuk mengetahui kecepatan dalam proses dekoding Kode BCH dan mengetahui kemampuan Kode BCH dalam memperbaiki galat. Keywords : bose chaudhuri hocquenghem, coding theory, text message transmission
Analisis Algoritma dan Kinerja pada Counter dengan CBC-MAC (CCM) sebagai Fungsi Enkripsi Terontetikasi Neyman, Shelvie Nidya; Guritman, Sugi; Sari, Ratna Purnama
Jurnal Ilmiah Ilmu Komputer Vol 5, No 2 (2007): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (9.138 KB)

Abstract

Algoritma CCM merupakan suatu modus enkripsi terotentikasi yang mengkombinasikan modus enkripsi Counter dengan modus otentikasi CBC-MAC. CCM didasarkan pada algoritma blok kunci simetrik dengan panjang blok 128 bit, seperti algoritma AES. CCM melindungi tiga elemen data, yaitu: nonce, payload, dan associated data. Berdasar analisis, CCM didesain untuk mendapatkan kerahasiaan dan otentikasi pesan secara simultan menggunakan sebuah kunci rahasia. Kebutuhan akan hanya fungsi forward cipher dari algoritma blok yang mendasari CCM menjadikan ukuran kode implementasi CCM yang lebih kecil. Meskipun demikian, beberapa timbal balik kinerja pada proses-proses dalam CCM harus dipikirkan terlebih dahulu sebelum mengaplikasikan algoritma ini. Semakin besar nonce, maka akan semakin kecil panjang maksimum dari payload yang bisa diproteksi CCM. Semakin kecil nonce, maka akan semakin kecil jumlah maksimum nonce yang berbeda. Semakin besar nilai MAC akan memberikan jaminan otentisitas yang semakin besar pula. Namun, dengan semakin besar nilai MAC maka semakin besar pula ruang penyimpanan yang harus disediakan bagi ciphertext. Dengan analisis algoritma, didapatkan CCM memiliki kompleksitas pada lingkup O(n) baik bagi proses generation-encryption maupun decryption-verification. Melalui analisis uji implementasi menggunakan Matlab 6.5 dan analisis uji statistik (Independent-Samples T-Test), dapat disimpulkan bahwa running time proses CCM generation-encryption tidak berbeda nyata dengan running time proses CCM decryption-verification dengan selang kepercayaan 95%. Melalui analisis regresi, dapat disimpulkan bahwa untuk payload berukuran besar dan tanpa associated data, nilai running time proses generation-encryption dan decryption-verification pada AES-CCM adalah 1.8 sampai dengan 2.0 kali running time proses enkripsi pada AES-ECB.
Triple DES Algorithm Analysis for Message Disguising Wijaya, Sony Hartono; Guritman, Sugi; Kusuma, Wisnu Ananta
Jurnal Ilmiah Ilmu Komputer Vol 3, No 2 (2005): Jurnal Ilmiah Ilmu Komputer
Publisher : Jurnal Ilmiah Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.575 KB)

Abstract

Paper ini mendiskusikan hasil analisis terhadap algoritma triple DES sebagai varian dari DES (Data Encryption Standard) yang lebih kuat dan mampu melindungi informasi dengan baik. Analisis yang dilakukan meliputi analisis algoritma, analisis keamanan dan analisis hasil implementasi (kecepatan). Analisis algoritma terbagi menjadi dua bagian yaitu analisis algoritma enkripsi dan analisis algoritma deskripsi. Triple DES menggunakan algoritma DES sebagai algoritma utama. Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES. Kata Kunci : Data Encryption Standard (DES), triple DES, kriptografi, exhaustive key search, Electronic CodeBook (ECB), enkripsi, deskripsi.
Optimization Distance Learning Computer of Network Sutanto, Imam; Wahjuni, Sri; Prianggono, Jarot; Guritman, Sugi
Computer Engineering and Applications Journal Vol 8 No 1 (2019)
Publisher : Universitas Sriwijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.575 KB) | DOI: 10.18495/comengapp.v8i1.271

Abstract

Implementation Distance Learning (DL) lecture at High School of Police Science namely Sekolah Tinggi Ilmu Kepolisian (STIK-PTIK) consisted of 32 Polisi Daerah (POLDA) in lecture Distance Learning (DL) throughout Indonesia. System bandwidth management using the method of simple queue, the simple queue is lacking both in bandwidth allocation. Optimization against computer networks in improving Quality of Service (QoS) using the method Per Connection Queue (PCQ) Queue Tree with four classes to model. Scale model of a priority bandwidth specifically as a model of optimization of computer networks with an average percentage of delay of 6.01%, packet loss decreased 0.26%, jitter of 13.56% and increased throughput became of 9.5%. The research is supported by the level of satisfaction by CSI towards PJJ / DL students, the methods of customer satisfaction index with the service quality (Servqual) questionnaire as against with levels of satisfaction the use of DL student participants with the result satisfaction levels of 74%.   Keywords:         hierarchical token bucket, per connection queue, queue tree, QoS parameters.
Klasifikasi Kematangan Buah Manggis Ekspor dan Lokal Berdasarkan Warna dan Tekstur Menggunakan Fuzzy Neural Network Whidhiasih, Retno Nugroho; Guritman, Sugi; Suprio, Prapto Tri
Jurnal Ilmu Komputer dan Agri-Informatika Vol 1, No 2 (2012)
Publisher : Departemen Ilmu Komputer IPB

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Fuzzy neural network (FNN) memiliki kemampuan untuk melakukan klasifikasi terhadap suatu pola yang berada di dalam dua kelas yang tidak dapat diklasifikasi menggunakan model klasifikasi klasik neural network (NN). Penelitian ini bertujuan mengembangkan model klasifikasi buah manggis segar secara non-destruktif dengan menggunakan FNN. FNN yang dipakai menggunakan derajat keanggotaan pada neuron output sebagai target pembelajaran. Parameter input yang digunakan adalah komponen warna hasil dari pengolahan citra yang mempunyai pengaruh terhadap tahap kematangan buah manggis dan tekstur. Hasil pemodelan FNN menjadi 2 kelas target klasifikasi (ekspor dan lokal) mendapatkan model terbaik dengan fitur penduga indeks warna merah, hijau, biru, value, a*, u*, v*, dan entropi dengan 5 neuron pada lapisan tersembunyi. Perbandingan persentase akurasi model FNN dan NN ialah 90:90, dengan perbandingan kemampuan pengenalan terhadap kelas ekspor dan lokal ialah 92:100 dan 89:75.Kata kunci: fuzzy neural network, klasifikasi, manggis, non-destructive grading, pengenalan pola
Teknik Penyembunyian Data Rahasia pada Berkas Gambar Digital Menggunakan Steganografi Least Significant Bit Variable-Size Neyman, Shelvie Nidya; Lindayati, Lindayati; Guritman, Sugi
Jurnal Ilmu Komputer dan Agri-Informatika Vol 1, No 1 (2012)
Publisher : Departemen Ilmu Komputer IPB

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu teknik pengamanan data dengan cara penyisipan informasi rahasia pada berkas gambar digital sebagai media penampung ialah steganografi berbasis least significant bit (LSB) dengan penambahan kemampuan penyisipan yang bersifat variable-size. Operasi teknik steganografi ini menggunakan tiga parameter, yaitu capacity evaluation untuk menentukan kapasitas maksimum LSB dari masing-masing pixel media penampung, minimum error replacement untuk memperkecil tingkat kesalahan saat penyisipan, dan improved grayscale compensation untuk memisahkan kesalahan penempelan agar tidak berdekatan pada tempat pixel bekerja. Penelitian ini bertujuan mengimplementasikan teknik tersebut untuk menyembunyikan data rahasia pada berkas gambar digital sebagai media penampung dan menghasilkan stego-image dengan kesamaan tampilan dan ukuran berkas. Berkas hasil penyisipan (stego-image) yang diperoleh diharapkan tidak menimbulkan kecurigaan pihak lawan, serta mampu memaksimumkan kapasitas penyisipan data rahasia, dengan memungkinkan penyisipan mencapai bit ke-5 dari LSB media penampung. Hasil penelitian menunjukkan bahwa stego-image yang diperoleh secara visual memiliki tampilan hampir sama dengan media penampungnya dan kapasitas penyisipannya mencapai lebih dari 50% ukuran media penampungnya. Kapasitas ini diperoleh tanpa mempertimbangkan border dan jumlah bit data pada setiap pixel minimal berjumlah empat.Kata kunci: capacity evaluation, improved grayscale compensation, least significant bit variabel-size, steganografi