• Tidak ada hasil yang ditemukan

BAB 2. TINJAUAN PUSTAKA

2.3 Taksonomi Kriptografi

Bentuk asli kriptografi secara skematik dan bagaimana bagian-bagiannya saling berhubungan tersedia di Gambar 2.

Gambar 2 Taksonomi Kriptografi (Abd Elminaam, Abdual Kader, & Hadhoud, 2010) dan (Munir R. , 2006)

Secara relatif pentingnya beragam kriteria sangat bergantung pada aplikasi dan sumber yang ada. Sebagai contoh, pada suatu lingkungan dimana perhitungan kekuatan adalah terbatas, seseorang mungkin dapat menjual keamanan yang cukup tinggi untuk penampilan yang lebih baik pada suatu sistem secara keseluruhan.

7 2.4 Tujuan Kriptografi

Adapun tujuan sistem kriptografi adalah sebagai berikut (Thakur &

Kumar, 2011):

• Convidentiality, yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi.

• Massage Integrity, yaitu memberikan jaminan untuk setiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.

• Non-repudiation, yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ada orang lain mencoba menyangkal memiliki dokumen tersebut.

• Authentication, yaitu memberikan dua layanan. Pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang.

2.5 Teknik Penyandian Kriptografi 2.5.1 Kriptografi Klasik

Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah sebagai berikut (Ariyus, 2008):

1. Teknik subtitusi, penggantian setiap karakter teks-asli dengan karakter lain, contohnya vigenere cipher.

2. Teknik transposisi (permutasi), dilakukan dengan menggunakan permutasi karakter.

Salah satu teknik enkripsi menggunakan kunci simetri adalah teknik subtitusi, yaitu mengganti setiap karakter Plaintext dengan karakter lain.

Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu :

1. Monoalphabet, dimana setiap karakter Ciphertext mengganti satu macam karakterPlaintext tertentu.

2. Polialphabet, dimana setiap karakter Ciphertext mengganti lebih dari satu macam karakter Plaintext.

8

3. Monograf/unilateral, dimana satu enkripsi dilakukan terhadap satu karakter Plaintext.

4. Poligraf/multilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakterPlaintext.

2.5.2 Kriptografi Modern

Kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma kriptografi modern terdiri dari tiga bagian (Kromodimoeljo, 2009):

1. Algoritma Simetris

Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang m enggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah Data Encryption Standard (DES), Advance Encryption Standard (AES), International Data Encryption Algoritma (IDEA), A5, RC4.

2. Algoritma Asimetris

Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman).

9 3. Algoritma Hibrida

Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) – untuk enkripsidata dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.

Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori:

1. Cipher aliran (stream cipher)

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR.

2. Cipher blok (block cipher)

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).

2.6 Vernam Cipher

Vernam cipher adalah jenis algoritma enkripsi simetri. Vernam cipher dapat dibuat sangat cepat sekali, jauh lebih cepat dibandingkan dengan algoritma block cipher yang manapun. Algoritma block cipher secara umum digunakan untuk unit plaintext yang besar sedangkan stream cipher digunakan untuk blok data yang lebih kecil, biasanya ukuran bit. Proses enkripsi terhadap plaintext tertentu dengan algoritma block cipher akan menghasilkan ciphertext yang sama jika kunci yang sama digunakan. Dengan stream cipher, transformasi dari unit plaintext yang lebih kecil ini berbeda antara satu dengan lainnya, tergantung pada kapan unit tersebut ditemukan selama proses enkripsi.

10

Satu vernam cipher menghasilkan apa yang disebut suatu keystream (suatu barisan bit yang digunakan sebagai kunci). Proses enkripsi dicapai dengan menggabungkan keystream dengan plaintext biasanya dengan operasi bitwise XOR (Kromodimoeljo, 2009). Pembentukan keystream dapat dibuat independen terhadap plaintext dan ciphertext, menghasilkan synchronous stream cipher, atau dapat dibuat tergantung pada data dan enkripsinya, dalam hal mana stream cipher disebut sebagai self-synchronizing. Kebanyakan bentuk stream cipher adalah synchronous stream ciphers .

Konsentrasi dalam stream ciphers pada umumnya berkaitan dengan sifat sifat teoritis yang menarik dari one-time pad. Suatu one-time pad, kadang-kadang disebut Vernam cipher, menggunakan sebuah string dari bit yang dihasilkan murni secara random. Keystream memiliki panjang sama dengan pesan plaintext;

string random digabungkan dengan menggunakan bitwise XOR dengan plaintext untuk menghasilkan ciphertext. Karena keystream seluruhnya adalah random, walaupun dengan sumber daya komputasi tak terbatas seseorang hanya dapat menduga plaintext jika melihat ciphertext. Metode cipher seperti ini disebut memberikan kerahasiaan yang sempurna (perfect secrecy). Metode vernam cipher yang umum digunakan adalah RC4. Satu hal yang menarik bahwa mode operasi tertentu dari suatu block cipher dapat mentransformasikan secara efektif hasil operasi tersebut ke dalam satu keystream generator dan dalam hal ini, block cipher apa saja dapat digunakan sebagai suatu stream cipher; seperti dalam DES, CFB atau OFB. Akan tetapi, vernam ciphers dengan desain khusus biasanya jauh lebih cepat.

Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci:

ci = (pi + ki) mod 2 (1)

pi : bit plainteks ki : bit kunci ci : bit cipherteks

Plainteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci:

pi = (ci – ki) mod 2 (2)

11

Aliran-bit-kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-bit-kunci (keystream generator). Aliran-bit-kunci (sering dinamakan running key) di-XOR-kan dengan aliran bit-bit plainteks, p1, p2, …, pi, untuk menghasilkan aliran bit-bit cipherteks:

ci = pi  ki (3)

Di sisi penerima, bit-bit cipherteks di-XOR-kan dengan aliran-bit-kunci yang sama untuk menghasilkan bit-bit plainteks:

pi = ci  ki (4)

karena

ci  ki = (pi  ki)  ki = pi  (ki  ki) = pi  0 = pi (5) Merancang pembangkit bit-aliran-kunci yang bagus cukup sulit karena membutuhkan pengujian statistik untuk menjamin bahwa keluaran dari pembangkit tersebut sangat mendekati barisan acak yang sebenarnya.

BAB 3. METODE PENELITIAN 3.1 Tahapan Penelitian

Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam penelitian.

Gambar 3 Desain Penelitian

Peneliti akan memperoleh informasi lebih lanjut sehingga hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai

Menentukan Latar Belakang Permasalahan Menetukan Metode Penyelesaian Masalah

Desain Aplikasi Implementasi

Evaluasi dan Validasi Hasil Penelitian

Pelaporan dan Penyebaran

12

dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian.

Gambar 3 mengilustrasikan langkah-langkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan di bagian berikut.

3.1.1 Menentukan Latar Belakang Permasalahan

Dalam studi ini, pernyataan masalah yang dinyatakan dalam Bab 1, untuk menggunakan algoritma Bit Shifting dan Vernam Cipher menjadi algoritma yang aman dalam penyembunyian pesan melalui proses enkripsi dan dekripsi file supaya tidak mudah untuk dideteksi oleh orang.

3.1.2 Menentukan Metode Penyelesaian Masalah

Bagian ini menggambarkan hubungan antara tujuan dan ruang lingkup untuk mencapai tujuan penelitian ini, sedangkan ruang lingkup berfungsi sebagai batasan penelitian. Penelitian ini menggunakan metode Bit Shifting dan Vernam Cipher, dimana proses pada proses penyandian dan dekripsi akan ditambahkan key generator.

3.1.3 Desain Aplikasi

Tinjauan literatur adalah alat untuk pengetahuan pemahaman di daerah steganografi seperti aliran kerja, algoritma, teknologi yang sudah ada, manfaat, kecanggihan sampai dengan hasilnya. Tinjauan literatur dilakukan dengan meninjau buku, jurnal, makalah dan artikel terkait. Pembuatan aplikasi menggunakan bahsa pemrograman Visual Basic 6.0 dan skema penelitian dibuat dengan menggunakan flowchart.

3.1.4 Implementasi

Fokus bagian untuk melengkapi persyaratan dengan menggunakan metode yang diusulkan yaitu Bit Shifting dan Vernam Cipher dengan Key Generator yang hasilnya dinilai dapat peningkatan yang signifikan yang akan dilakukan dalam penelitian ini. Media penelitian yang digunakan berupa file berformat doc, docx, pdf dan txt.

3.1.5 Evaluasi dan Validasi

Bagian ini menjelaskan proses pengumpulan data dan menganalisis serta hasil percobaan menggunakan alat dan bahan yang sudah dipilih.

13

Plain File5 mod Key3 Y

T

3.1.6 Hasil Penelitian

Menarik kesimpulan adalah langkah untuk menyatakan penelitian secara keseluruhan dan menganalisis apa pun yang terjadi dalam penelitian ini, mulai dari menunjukkan masalah penelitian, melakukan percobaan sampai menghasilkan hasilnya.

3.1.7 Pelaporan dan penyebaran

Bagian ini meliputi penulisan penelitian, menyebarluaskan penelitian, dan presentasi.

3.2 Pemrosesan File Untuk Enkripsi Dekripsi 3.2.1 Prosedur penyisipan yang diusulkan

Sesuai dengan skema penelitian yang dilakukan, maka proses enkripsi menggunakan Bit Shifting dan Vernam Cipher dapat dideskripsikan seperti pada Gambar 4.

Gambar 4 Proses modifikasi Bit Shifting dan Vernam Cipher untuk Enkripsi File

14

Berdasarkan Gambar 4, proses enkripsi file dapat dijabarkan sebagai berikut:

1. Menyiapkan file dan kunci yang akan digunakan. Plainfile kemudian dibinerkan dan digeser ke kiri satu kali, misal C maka akan menjadi B, yang kemudian disebut Plainfile1. Sedangkan pada kunci juga dilakukan proses binerisasi tetapi kunci digesser ke kanan satu kali dan hasil pergeseran tersebut menghasilkan Key1. Apabila Plainfile 1 lebih besar dari pada Key1, maka akan dilakukan proses mod pada Plain File 1 terhadap Key1 dan kemudian Plainfile1 XOR Key1. Apabila Plain File1 lebih kecil atau sama dengan Key1 maka proses yang akan dilakukan adalah XOR pada Plainfile1 terhadap Key1.

2. Hasil dari XOR Plainfile1 disebut Plainfile2. Plainfile2 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plainfile3. Sedangkan Key1 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key2. Selanjutnya, Plainfile 3 dan Key2 digunakan untuk proses pemilihan, apakah Plainfile3 lebih besar dari Key2, apabila benar maka akan dilakukan proses Plainfile3 mod Key2 kemudian Plainfile3 XOR Key2. Apabila Plainfile3 lebih kecil atau sama dengan Key2 maka akan dilakukan proses Plain File3 XOR Key2.

3. Hasil dari XOR Plainfile3 disebut Plainfile4. Plainfile4 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plain File5. Sedangkan Key2 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key3. Selanjutnya, Plainfile5 dan Key3 digunakan untuk proses pemilihan, apakah Plainfile5 lebih besar dari Key3, apabila benar maka akan dilakukan proses Plainfile5 mod Key3 kemudian Plain File5 XOR Key3. Apabila Plainfile5 lebih kecil atau sama dengan Key3 maka akan dilakukan proses Plainfile5 XOR Key3. Hasil dari XOR Plainfile5 disebut Plainfile6, kemudian Plainfile6 di mod 256 sehingga dihasilkan Chiper File.

Setelah melaukan proses enkripsi, perlu dilakukan proses dekripsi yaitu proses pengembalian file dalam bentuk file awal dan kunci awal. Dekripsi juga

15

Chiper File3 > Key2 Chiper File3 mod Key2

Chiper File3 XOR Key2

Chiper File4 Binerisasi Geser Kanan

Chiper File5

Chiper File5 > Key1 Chiper File5 mod Key1

Chiper File5 XOR Key1

bertujuan sebagai proses yang digunakan sebagai tolok ukur keberhasilan proses enkripsi.

3.2.2 Prosedur ekstraksi yang diusulkan

Setelah mnegetahui langkah-langkah dekripsi file, maka akan dilakukan proses dekripsi file seperti ditunjukkan pada Gambar 5 :

Gambar 5 Diagram Alir Proses Modifikasi OTP untuk Dekripsi File Berdasarkan Gambar 5, proses dekripsi file dapat dijabarkan sebagai berikut:

1. Menyiapkan Chiper File dan Key hasil proses enkripsi.

2. Chiper File di mod 256, hasil proses ini disebut Chiper File1. Kemudian Key

16

dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key1, Key1 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key2, dan Key2 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key3.

3. Key 3 kemudian digunakan untuk melakukan proses XOR pada Chiper File1, yaitu Chiper File1 XOR Key3, sehingga dihasilkan Chiper File2. Setelah itu, Chiper File2 kemudian dibinerkan dan digeser 1 kali ke kanan sehingga menghasilkan Chiper File3.

4. Apabila Chiper File3 lebih besar dari Key2 maka Chiper File3 mod Key2 dan kemudian di XOR kan yaitu Chiper File3 XOR Key2 sehingga dihasilkan Chiper File4. Apabila Chiper File3 tidak lebih besar dari Key2 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File4 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilakn Chiper File5.

5. Apabila Chiper File5 lebih besar dari Key1 maka Chiper File5 mod Key1 dan kemudian di XOR kan yaitu Chiper File5 XOR Key1 sehingga dihasilkan Chiper File6. Apabila Chiper File5 tidak lebih besar dari Key1 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File6 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilkan Plain File.

BAB 4. BIAYA DAN JADWAL PENELITIAN 4.1 Anggaran Biaya

Secara garis besar, rincian anggaran penelitian pengamanan data menggunakan Bit Shifting dan Vernam Cipher dapat dijabarkan sebagai berikut:

Tabel 2 Anggaran Biaya Penelitian

No Jenis Pengeluaran Total Biaya (Rp.)

1 Honorarium 3.360.000

2 Bahan Habis Pakai 5.980.000

3 Perjalanan dan Konsumsi 1.860.000

4 Sewa Peralatan 400.000

Total Biaya Pengeluaran 11.600.000

17 4.2 Jadwal Penelitian

Adapun jadwal kegiatan penelitian pengamanan data menggunakan Bit Shifting dan Vernam Cipher dapat dijabarkan sebagai berikut:

Tabel 3 Jadwal Pelaksanaan Kegiatan Penelitian

No Jenis Kegiatan Tahun 1 (Bulan)

1 2 3 4 5 6 7 8 9 10 11 12 1 Persiapan

2 Pelaksanaan

- Survey Ruang Lingkup Kelayakan - Analisis Sistem

- Pendefinisian Kebutuhan Pemakai - Pemilihan Solusi yang Layak - Perancangan Sistem

- Pembangunan Sistem

3 Penyusunan Laporan Penelitian

18

DAFTAR PUSTAKA

Abd Elminaam, D., Abdual Kader, H., & Hadhoud, M. (2010). Evaluating The Performance of Symmetric Encryption Algorithms. International Journal of Network Security, Vol.10, No., 216-222.

Ariyus, D. (2008). Pengantar Ilmu Kriptografi : Teori, Analisis dan Impelementasi. Yogyakarta: Penerbit Andi.

Janssen, C. (n.d.). Bit Shifting. Retrieved Januari 8, 2014, from www.techopedia.com/definition/26846/bit-shifting

Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi. SPK IT Consulting.

Menezes, A., van Oorschot, P., & Vanstone, S. (1997). Handbook of Applied Cryptography. Florida: CRC Press.

Munir , R., Riyanto, B., & Sutikno, S. (n.d.). Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos.

Munir, R. (2006). Kriptografi. Bandung: Informatika.

Natashia, N., & Wicaksono, A. (2011). Penggunaan Teknik Kriptografi Stream Cipher untuk Pengamanan Basis Data,” Jurnal Basis Data. ICT Research Center UNAS Vol 1 No. 6, 1-22.

Paul, M., & Mandal, J. (2012). A General Session Based Bit Level Block Encoding Technique Using Symmetric Key Cryptography to Enhance the Security of Network Based Transmission. International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), Vol.2, No.3, 31-42.

Paul, M., & Mandal, J. (2012). A Universal Bit Level Block Encoding Technique Using Session Based Symmetric Key Cryptography to Enhance the Information Security. International Journal of Advanced Information Technology (IJAIT) Vol.

2, No.2, 20-40.

Stinson, D. (1995). Cryptography Theory and Practice. Florida: CRC Press.

Thakur, J., & Kumar, N. (2011). DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis. International Journal of Emerging Technology and Advanced Engineering, 6-12.

19 LAMPIRAN-LAMPIRAN

Lampiran 1. Justifikasi Anggaran 1. Honor

Honor Honor/Jam

(Rp)

Waktu

(jam/minggu) Minggu Honor per Tahun (RP) Tahun I

Ketua 65.000 2 28 1.820.000

Anggota 1 55.000 2 28 1.540.000

SUBTOTAL (RP) 3.360.000 2. Bahan Habis Pakai

Material Justifikasi Pemakaian Kuantitas Harga Satuan (Rp)

Material 9 Cetak Proposal 3 rangkap 75.000 225.000

Material 10 Cetak Lap. Kemajuan 3 rangkap 100.000 300.000

Material 10 Cetak Lap. Akhir 3 rangkap 125.000 375.000

Material 11 Jilid Proposal 3 rangkap 25.000 75.000

Material 12 Jilid Lap. Kemajuan 3 rangkap 25.000 75.000

Material 13 Jilid Lap. Akhir 3 rangkap 25.000 75.000

Material 14 Publikasi Seminar Nasional 1 kali 750.000 750.000 Material 15 Publikasi Jurnal Nasional 1 kali 1.000.000 1.000.000

SUBTOTAL (RP) 5.980.000 3. Perjalanan dan Konsumsi

Material Justifikasi

Pemakaian Kuantitas Harga Satuan

(Rp)

Biaya Per Tahun (Rp) Tahun I

Material 1 Transportasi 2 org x 7 bln 50.000 700.000

Material 2 Akomodasi 2 org 300.000 600.000

Material 3 Konsumsi 2 org x 28 minggu 10.000 560.000

SUBTOTAL (RP) 1.860.000 4. Sewa Peralatan

Material Justifikasi Perjalanan Kuantitas Harga Satuan (Rp)

Biaya Per Tahun (Rp) Tahun I

Material 1 Sewa Ko mputer 2 buah 200.000 400.000

SUBTOTAL (RP) 400.000 TOTAL ANGGARAN YANG DIPERLUKAN SETIAP TAHUN (RP) 1 Tahun 11.600.000 TOTAL ANGGARAN YANG DIPERLUKAN SELURUH TAHUN (RP) 11.600.000

20

Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas

No Nama/NIDN Instansi

Asal

Bidang Ilmu

Alokasi waktu

(jam/minggu) Uraian Tugas 1 Christy Atika Sari, M.Kom.

0619018801

UDINUS Teknik Informatika

2 jam Koordinator, Survey dan Riset.

2 Eko Hari Rachmawanto, M.Kom.

0613098701

UDINUS Teknik Informatika

2 jam Anggota, Analisa hasil, pengujian.

21 Lampiran 3.1. Biodata Ketua Peneliti

A. Identitas Diri

1 Nama Lengkap (dengan gelar) Christy Atika Sari, M.Kom.

2 Jenis Kelamin Perempuan

3 Jabatan Fungsional Asisten Ahli

4 NPP 0686.11.2012.407

5 NIDN 0619018801

6 Tempat dan Tanggal Lahir Semarang, 19 Januari 1988

7 Alamat Jl. Puspanjolo Timur I No. 11, Kel. Cabean, Kec.

Semarang Barat

8 E-mail [email protected]

9 Nomor Telp HP 085640288108

10 Alamat Kantor Jl. Nakula I no. 5 – 11 Semarang

11 Nomor Telp/Fax 024-3517261/024-3520165

12 Lulusan yang telah dihasilkan S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang.

13 Mata Kuliah yang diampu 1. Pengolahan Citra Digital

2. Interaksi Manusia dan Komputer 3. Organisasi dan Arsitektur Komputer 4. Basis Data

5. Sistem Informasi B. Riwayat Pendidikan

S-1 S-2

Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)

Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal

Malaysia Melaka (UTeM)

Bidang Ilmu Sistem Informasi Teknik Informatika dan Software

Engineering

Tahun Masuk – Lulus 2005 – 2009 2010 – 2011 dan

2011 – 2012 Judul Skripsi / Tesis /

Desertasi

Perancangan Basis Data Sistem Report Penetapan Target Penjualan untuk Head Office pada PT. Dairyville Semarang

Optimization Medical Image Watermarking using PSO Based on

Slantlet Transform Nama Pembimbing /

Promotor

DR. Oky Dwi Nurhayati DR. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan

C. Pengalaman Penelitian dalam 5 tahun terakhir

No Tahun Judul Penelitian Pendanaan

Sumber Jml (Juta Rp.) 1 2011 Impact Analysis for Securing

Image Data Using Hybrid SLT and DCT

22 2 2013 Kriptografi Dengan Algoritma

Vernam Cipher dan

Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email

UDINUS 1.500.000

3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)

DIKTI 13.000.000

D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada Masyarakat

Pendanaan

Sumber* Jml (Juta Rp) 1 2014 Pelatihan Penanggulangan Dampak

Penggunaan Gadget dan Internet Pada Anak dan Remaja

- -

E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir

No Judul Artikel Ilmiah Tempat/Volume/

Nomor/Tahun

Nama Jurnal 1 Impact Analysis for Securing Image

Data Using Hybrid SLT and DCT

ISSN 2010-3751 2 Analysis of Optimization Medical

Image Watermarking Using Particle Swarm Optimization Based on SLT

DOI: 978-1-4673-5118-8

SoCPaR 2012

International Conference of Soft Computing and Pattern Recognition (SoCPaR)

3 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT 4 Gabungan DLT-DCT Untuk

Steganografi Pengamanan Data

23 5 Gabungan Algoritma Vernam Chiper

dan End Of File Untuk Keamanan Data

F. Pengalaman Penyampaian Makalah Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir

No Nama Pertemuan

Ilmiah/Seminar

Judul Artikel Ilmiah Waktu dan Tempat

1 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013)

Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT

2013, UDINUS

G. Pengalaman Penulisan Buku dalam 5 tahun terakhir

No Judul Buku Tahun Jumlah Halaman Penerbit

- - - - -

D. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir

No Judul/Tema HKI Tahun Jenis No P/ID

- - - - -

E. Pengalaman Merumuskan Kebijakan Publik. Rekayasa Sosial lainnya dalam 5 tahun terakhir

No Judul/Tema/Jenis Rekayasa Sosial

lainya yang telah diterapkan Tahun Tempat

Penerapan Respon Masyarakat

- - - - -

24

F. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya)

No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun

- - - -

Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya.

Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian Dosen Pemula.

Semarang, 29 April 2015 Ketua Tim Peneliti,

Christy Atika Sari, M.Kom.

0686.11.2012.407

25 Lampiran 3.2. Biodata Anggota Peneliti

A. Identitas Diri

1 Nama Lengkap (dengan gelar) Eko Hari Rachmawanto, M.Kom.

2 Jenis Kelamin Laki-laki

3 Jabatan Fungsional -

4 NPP 0686.11.2012.458

5 NIDN 0613098701

6 Tempat dan Tanggal Lahir Semarang, 13 September 1987

7 E-mail [email protected]

8 Nomor Telp HP 085641016956

9 Alamat Kantor Jl. Nakula I no. 5 – 11 Semarang

10 Nomor Telp/Fax 024-3517261/024-3520165

11 Lulusan yang telah dihasilkan S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang.

12 Mata Kuliah yang diampu 1. Dasar Pemrograman 2. Komputer Grafik

3. Organisasi dan Arsitektur Komputer 4. Algoritma dan Pemrograman

5. Interaksi Manusia dan Komputer B. Riwayat Pendidikan

S-1 S-2 S-3

Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)

Universitas Dian Nuswantoro (Udinus) dan

Universitas Dian Nuswantoro (Udinus) dan

Dokumen terkait