Articles

Found 8 Documents
Search

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Khairina, Nurul
CESS (Journal of Computer Engineering, System and Science) Vol 1, No 2 (2016): Juli 2016
Publisher : ICT Universitas Negeri Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Terbatasnya ukuran citra terhadap panjang pesan yang akan disisipkan, menjadi salah satu pertimbangan dalam pemilihan metode steganografi dan jenis citra yang akan digunakan. Metode Two Sided Side Match adalah salah satu metode steganografi yang menggunakan dua sisi nilai pixel tetangganya yaitu sisi atas dan sisi kanan atas untuk menentukan berapa banyak biner pesan yang dapat disisipkan ke dalam sebuah pixel. Penelitian ini menganalisis cara kerja metode Two Sided Side Match  dalam mengamankan pesan rahasia dengan mengukur tingkat kerusakan citra hasil penyisipan pesan terhadap citra asli yang dihitung dengan nilai MSE (Mean Square Error). Jenis citra yang digunakan pada penelitian ini adalah jenis citra multilayer TIFF yang bertujuan untuk membantu kedua metode tersebut dalam menampung lebih banyak pesan. Penelitian ini menganalisis cara kerja penyisipan pesan dan ekstraksi pesan metode Two Sided Side Match serta mengukur tingkat kerusakan citra hasil penyisipan pesan terhadap citra asli yang dihitung dengan nilai MSE (Mean Square Error). Keywords— Steganografi, Two Sided Side Match.
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Khairina, Nurul
CESS (Journal of Computer Engineering, System and Science) Vol 1, No 2 (2016): Juli 2016
Publisher : Universitas Negeri Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24114/cess.v1i2.4067

Abstract

Abstrak—Terbatasnya ukuran citra terhadap panjang pesan yang akan disisipkan, menjadi salah satu pertimbangan dalam pemilihan metode steganografi dan jenis citra yang akan digunakan. Metode Two Sided Side Match adalah salah satu metode steganografi yang menggunakan dua sisi nilai pixel tetangganya yaitu sisi atas dan sisi kanan atas untuk menentukan berapa banyak biner pesan yang dapat disisipkan ke dalam sebuah pixel. Penelitian ini menganalisis cara kerja metode Two Sided Side Match  dalam mengamankan pesan rahasia dengan mengukur tingkat kerusakan citra hasil penyisipan pesan terhadap citra asli yang dihitung dengan nilai MSE (Mean Square Error). Jenis citra yang digunakan pada penelitian ini adalah jenis citra multilayer TIFF yang bertujuan untuk membantu kedua metode tersebut dalam menampung lebih banyak pesan. Penelitian ini menganalisis cara kerja penyisipan pesan dan ekstraksi pesan metode Two Sided Side Match serta mengukur tingkat kerusakan citra hasil penyisipan pesan terhadap citra asli yang dihitung dengan nilai MSE (Mean Square Error).Keywords— Steganografi, Two Sided Side Match.
Generating Mersenne Prime Number Using Rabin Miller Primality Probability Test to Get Big Prime Number in RSA Cryptography Apdilah, Dicky; Khairina, Nurul; Harahap, Muhammad Khoiruddin
IJISTECH (International Journal Of Information System & Technology) Vol 1, No 1 (2017): November
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v1i1.1

Abstract

Cryptography RSA method (Rivest - Shamir - Adelman) require large-scale primes to obtain high security that is in greater than or equal to 512, in the process to getting the securities is done to generation or generate prime numbers greater than or equal to 512. Using the Sieve of Eratosthenes is needed to bring up a list of small prime numbers to use as a large prime numbers, the numbers from the result would be combined, so the prime numbers are more produced by the combination Eratosthenes. In this case the prime numbers that are in the range 1500 < prime <2000, for the next step the result of the generation it processed by using the Rabin - Miller Primarily Test. Cryptography RSA method (Rivest - Shamir - Adleman) with the large-scale prime numbers would got securities or data security is better because the difficulty to describe the RSA code gain if it has no RSA Key same with data sender.
The Authenticity of Image using Hash MD5 and Steganography Least Significant Bit Khairina, Nurul; Harahap, Muhammad Khoiruddin; Lubis, Juanda Hakim
IJISTECH (International Journal Of Information System & Technology) Vol 2, No 1 (2018): November
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v2i1.13

Abstract

A creation can be considered as belonging to someone if they have a valid proof. An original creation that have been changed for certain purposes will definitely eliminate proof of ownership of the creation. A hash function is one method used to test the authenticity of data, while steganography is one method used to maintain the security of confidential data from outside parties. In this study, the Hash MD5 method will be combined with the Least Significant Bit method to test the authenticity of an image. The purpose of testing the authenticity is to find out the truth of ownership of a creation, in this case, we are testing the image. The results of this test are the status of an image that will be declared valid or invalid. Measurement of validity depends on whether there is a similarity between the value of the Hash that has been implanted and the value of the Hash obtained during the test. If the tested image has the same Hash value, then the image will be declared valid, but instead ai image is declared invalid if the image has been modified or ownership status has been changed. From the result of testing the authenticity with several images, it can prove that the combination of the Hash MD5 method with LSB has a good level of security and suitable to authenticity testing.
IMPLEMENTASI ALGORITMA KRIPTOGRAFI ONE TIME PAD (OTP) DENGAN DYNAMIC KEY LINEAR CONGRUENTIAL GENERATOR (LCG) Clawdia, Jhessica; Khairina, Nurul; Harahap, Muhammad Khoiruddin
KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer) Vol 1, No 1 (2017): Intelligence of Cognitive Think and Ability in Virtual Reality
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/komik.v1i1.465

Abstract

Algorithms have an important role in the era of digitalization, by understanding the concept of algorithms can keep information security protected from third parties. Securing a password can increase the security of the data so that the sender can be more comfortable when sending messages to others. This paper aims to make Keys on OTP dynamically generated using random number generator Linear Congruential Generator (LCG) Method. This discussion provides the benefit of an extension of insight that key modifications to OTP can be made and can be dynamically created. Based on the research done, with the random number generator method Linear congruential generator then the key becomes Unique. So there is no repetition of the same key. This depends on the range of random numbers.
Pencarian Jalur Terpendek dengan Algoritma Dijkstra Harahap, Muhammad Khoiruddin; Khairina, Nurul
SinkrOn Vol 2 No 2 (2017): SinkrOn Volume 2 Nomor 2 Oktober 2017
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (513.773 KB) | DOI: 10.33395/sinkron.v2i2.61

Abstract

Abstrak — Persoalan dalam menemukan jalur terpendek seiring dengan penghematan waktu yang tersingkat. Hal ini menjadi penting dalam kedinamisan masyarakat perkotaan. Jumlah rute yang ditempuh juga menjadi persoalan tersendiri untuk mencapai tempat tujuannya. Kita akan menentukan titik-titik manakah yang harus dilalui sehingga mendapatkan tempat tujuan dengan jarak terpendek dan penggunaan waktu yang tersingkat dengan menggunakan algoritma Dijkstra. Pencarian lintasan terpendek merupakan persoalan optimasi. Nilai pada sisi graph bisa dinyatakan sebagai jarak antar kota. Lintasan terpendek bisa diartikan sebagai proses minimalisasi bobot pada lintasan. Untuk mengatasi permasalahan itu maka diperlukan adanya suatu simulasi yang dapat membantu menentukan jalur terpendek. Algoritma Dijkstra bisa juga dikatakan sebagai algoritma Greedy yang pada pembahasan ini mampu memudahkan kita mencari jalur rute terpendek dan menjadi lebih efekfif. Kata Kunci — Dijkstra, Greedy, Jalur terpendek, Optimasi waktu.
Menjaga Kerahasiaan Data dengan Steganografi Kombinasi LSB-2 dengan LSB-3 Dan Chess Board Pattern Khairina, Nurul; Harahap, Muhammad Khoiruddin
SinkrOn Vol 3 No 1 (2018): SinkrOn Volume 3 Nomor 1, Periode Oktober 2018
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (376.393 KB) | DOI: 10.33395/sinkron.v3i1.217

Abstract

Steganografi merupakan bidang keamanan dengan pola kerja yang menyisipkan data ke dalam beberapa media digital, proses penyisipan ini bertujuan untuk menyembunyikan keberadaan data tersebut dari pihak yang tidak bertanggung jawab. Penelitian ini, menjabarkan kombinasi algoritma Least Significant Bit yang sudah dimodifikasi yaitu Algoritma Least Significant Bit – 2 dan algoritma Least Significant Bit – 3. Pemaparan yang dilakukan adalah dengan mengkombinasikan kedua metode tersebut yang kemudian disisipkan ke dalam citra, dalam hal ini menggunakan format JPG, bit pesan akan disisipkan ke dalam salah satu piksel warna Red, Green dan Blue. Pola penyisipan yang dilakukan dengan Chess Board Pattern. Tingkat kerusakan citra diukur dengan metode Mean Square Error untuk melihat tingkat kerusakan citra apakah citra tersebut rusak atau tidak dengan batas ambang tertentu. Hasil penelitian ini memperoleh nilai MSE sebesar 1,2 %, dimana tidak terlihat adanya perubahan nilai warna yang signifikan dari citra hasil penyisipan terhadap citra asli.
The Comparison of Methods for Generating Prime Numbers between The Sieve of Eratosthenes, Atkins, and Sundaram Harahap, Muhammad Khoiruddin; Khairina, Nurul
SinkrOn Vol 3 No 2 (2019): SinkrOn Volume 3 Number 2, April 2019
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33395/sinkron.v3i2.10129

Abstract

Prime numbers are unique numbers. Prime numbers are numbers that only have a dividing factor consisting of numbers 1 and the number itself. The prime numbers from 1 to n that are relatively small can be generated manually, but a prime number generator algorithm is needed to generate prime numbers on a large scale. This study compares three prime number generator algorithms, namely: The Sieve of Eratosthenes, The Sieve of Atkins, and The Sieve of Sundaram. These three sieve algorithms have their own differences in generating prime numbers. The Sieve of Eratosthenes uses a simpler method by crossing multiples of prime numbers and marking them as non-prime numbers. The Sieve of Atkins uses several requirements for quadratic equations and modulus in determining prime numbers. The Sieve of Sundaram has an algorithm similar to The Sieve of Atkins, but there are requirements for linear equations to determine prime numbers. This study aims to see a comparison of these three algorithms in terms of accuracy and speed in generating prime numbers on a large scale. The results of this study indicate The Sieve of Eratosthenes, Atkins and Sundaram algorithms can generate large numbers of prime numbers with good accuracy, this was tested by the Fermat Primality Test Algorithm. The conclusion that can be drawn from this study, The Sieve of Eratosthenes have a faster time to generate prime numbers on a large scale than the other two algorithms.