• Tidak ada hasil yang ditemukan

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA"

Copied!
29
0
0

Teks penuh

(1)

i

Kode/Rumpun Ilmu : 123/Ilmu Komputer

USULAN PENELITIAN DOSEN PEMULA

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE

DENGAN METODE END OF FILE (EOF) SEBAGAI

APLIKASI PENGAMANAN DATA MULTIMEDIA

TIM PENGUSUL

Muslih, M.Kom 0604057501 Eko Hari Rachmawanto, M. Kom., M.CS 0613098701

UNIVERSITAS DIAN NUSWANTORO APRIL 2014

(2)

ii

(3)

iii

DAFTAR ISI

USULAN PENELITIAN DOSEN PEMULA... i

HALAMAN PENGESAHAN ... ii

DAFTAR ISI ... iii

DAFTAR GAMBAR ... v

DAFTAR TABEL ... vi

RINGKASAN ... vii

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan masalah ... 3

1.3 Ruang Lingkup dan Batasan Masalah ... 3

1.4 Tujuan Penelitian ... 3

BAB 2. TINJAUAN PUSTAKA ... 4

2.1 Steganografi ... 4

2.2 Properti Steganografi ... 5

2.3 Cara Kerja Steganografi ... 5

2.4 Media Steganografi ... 6

2.5 Aspek Steganografi ... 7

2.6 End Of File ... 7

BAB 3. METODE PENELITIAN... 8

3.1 Tahapan Penelitian ... 8

3.2 Metode yang diusulkan... 11

3.2.1 Prosedur penyisipan pesan ... 11

3.2.2 Prosedur ekstraksi pesan ... 12

BAB 4. BIAYA DAN JADWAL PENELITIAN ... 13

4.1 Anggaran Biaya ... 13

4.2 Jadwal Penelitian ... 13

DAFTAR PUSTAKA ... 14

(4)

iv

Lampiran 1. Justifikasi Anggaran... 15

Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas ... 16

Lampiran 3.1. Biodata Ketua Peneliti ... 17

A. Identitas Diri... 17

B. Riwayat Pendidikan ... 17

C. Pengalaman Penelitian Dalam 5 TahunTerakhir... 18

Lampiran 3.2. Biodata Anggota Peneliti ... 20

A. Identitas Diri... 20

B. Riwayat Pendidikan ... 20

(5)

v

DAFTAR GAMBAR

Gambar 1 Proses Kerja Steganografi ... 6

Gambar 2 Desain Penelitian ... 9

Gambar 3 Prosedur Penyisipan Pesan ... 11

(6)

vi

DAFTAR TABEL

(7)

vii

RINGKASAN

Steganografi merupakan salah satu bentuk keamanan data untuk mengurangi penyalahgunaan pada pengiriman paket data yaitu dengan cara menyembunyikan file yang dianggap penting (pesan rahasia) ke dalam file lain sebagai induk menyamarkan pesan rahasia sehingga dua file tersebut digabung menjadi satu dengan satu sebagai file induk dan satu lagi sebagai file yang disembunyikan berisi pesan rahasia. Ada beberapa algoritma steganografi yang sering digunakan oleh peneliti yang diimplementasikan dalam kehidupan nyata untuk mencegah terjadinya pencurian data serta modifikasi data.

Pada penelitian ini memaparkan tentang penerapan aplikasi steganografi untuk keamanan pengiriman data gambar multimedia menggunakan algoritma End of File. Algoritma ini digunakan untuk meningkatkan daya samar pada gambar yang akan disembunyikan ke dalam file induk sehingga hanya pengirim dan penerima pesan saja yang dapat membaca pesan rahasia tersebut.

Setelah file digabungkan menjadi satu, maka file induk akan berubah dari segi ukuran file ataupun terdapat noise atau kotoran pada gambar dibandingkan dengan file induk sebelum disisipkan pesan rahasia. Hal ini yang sering disebut invisibility/imperceptibility. Invisibility/imperceptibility merupakan ketidaknampakan pesan rahasia yang disembunyikan ke dalam file induk serta kerusakan file yang timbul akibat penggabungan kedua file tersebut.

Tujuan dari penelitian yang dilakukan ini yaitu keamanan data pada gambar multimedia untuk menyembunyikan data tanpa diketahui oleh orang lain. Selain itu, untuk mengukur tingkat invisibility/imperceptibility pada file induk agar pihak yang tidak berkepentingan tidak dapat membedakan file induk tersebut merupakan hasil dari steganografi atau hanya file biasa yang tidak ada pesan tersembunyi di dalamnya.

(8)

1

BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah

Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan di bidang telekomunikasi dan komputer, manusia menggunakan uang secara nyata untuk bertransakasi secara tatap muka. Pada dua dekade ini, kemajuan telekomunikasi dan komputer memungkinkan manusia untuk mengirim dan menerima data secara digital.

Pada saat tertentu informasi yang dikirimkan tidak ditujukan kepada semua orang namun ditujukan hanya kepada orang atau badan usaha tertentu. Seiring dengan perkembanagn teknologi tersebut, ancaman terhadap keamanan informasi yang dibutuhkan semakin besar, terutama untuk informasi yang dirahasiakan tersebut. Berbagai ancaman dalam dunia maya seperti hacker, cracker, carder membuat orang khawatir akan keamanan informasi yang dikirimnya (Frank, et al. 2007). Kekhawatiran inilah yang membuat pengiriman informasi sedikit terhambat, sedangkan informasi tersebut sangat penting bagi orang-orang tertentu.

Dengan adanya permasalahan tersebut maka informasi yang akan dikirim dapat dijaga melalui teknik penyembunyian data. Teknik penyembunyian data yang cukup terkenal adalah steganografi. Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya (Sembiring 2013). Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganografi biasanya sering disalahartikan dengan kriptografi karenanya keduanya sama-sama bertujuan untuk melindungi informasi yang berharga. Perbedaan yang

(9)

2

mendasar antara keduanya yaitu steganografi berhubungan dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama sekali. Jika seseorang mengamati obyek yang menyimpan informasi tersembunyi tersebut, maka dia tidak akan menyangka bahwa terdapat pesan rahasia dalam obyek tersebut, dan karenanya dia tidak akan berusaha memecahkan informasi dari obyek tersebut.

Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos yang berarti tersembunyi (covered) dan Graphein yang berarti tulisan (writing). Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala.

Semakin pentingnya nilai dari sebuah informasi, maka semakin berkembang pula metode-metode yang dapat digunakan untuk melakukan penyisipan informasi yang didukung pula dengan semakin berkembangnya media elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk melakukan berbagai fungsi steganografi dengan berbagai macam tujuan dan fungsi yang diharapkan oleh penggunanya. Sebagai fungsi yang umum, steganografi digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi. Steganografi dapat digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang (Kamal and Jindal 2013).

Hampir semua file digital dapat digunakan untuk steganografi, tetapi format yang paling cocok adalah yang mempunyai nilai bits redundancy tinggi. Bit redudancy adalah bit yang dapat dirubah tanpa merubah banyak karakteristik file secara keseluruhan. Beberapa algoritma yang sering digunakan dalam steganografi menggunakan gambar sebagai file induk salah satunya yaitu metode End of File (EOF) (Edisuryana, Isnanto and Somantri 2013). Pada metode End of File, pesan akan disisipkan pada akhir nilai file.

(10)

3

Berdasar pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian steganografi untuk sekuriti data gambar menggunakan metode End Of File, sehingga orang yang tidak berkepentingan tidak dapat mengetahui bahwa file tersebut telah dimanipulasi sebelumnya. Dengan adanya penelitian ini, diharapkan dapat dikembangkan untuk penggunaan sistem yang berukuran besar.

1.2 Rumusan masalah

Rumusan masalah yang muncul dari latar belakang yang telah disajikan di atas antara lain:

a. Bagaimana performa metode End of File pada aplikasi Steganografi yang dibuat?

b. Bagaimana ukuran file setelah mengalami manipulasi menggunakan metode End of File?

c. Bagaimana perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi menggunakan metode End Of File?

1.3 Ruang Lingkup dan Batasan Masalah

Setiap penelitian memiliki ruang lingkup dan keterbatasan masalah. Penelitian ini mempunyai batasan masalah antara lain :

a) Steganografi telah diterapkan dalam media teks file berformat pdf, doc, docx dan txt dengan ukuran file yang berbeda.

b) Semua percobaan yang dilakukan menggunakan Visual Basic.

1.4 Tujuan Penelitian

Penelitian ini mempunyai tujuan untuk :

a. Mengevaluasi performa metode End Of File pada aplikasi Steganografi yang dibuat.

b. Menganalisa ukuran file setelah mengalami manipulasi menggunakan metode End Of File.

c. Mengevaluasi perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi.

(11)

4

BAB 2. TINJAUAN PUSTAKA 2.1 Steganografi

Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganografi biasanya sering disalahartikan dengan kriptografi karenanya keduanya sama-sama bertujuan untuk melindungi informasi yang berharga. Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama sekali. Jika seseorang mengamati obyek yang menyimpan informasi tersembunyi tersebut, maka dia tidak akan menyangka bahwa terdapat pesan rahasia dalam obyek tersebut, dan karenanya dia tidak akan berusaha memecahkan informasi dari obyek tersebut.

Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos yang berarti tersembunyi (covered) dan Graphein yang berarti tulisan (writing). Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala.

Semakin pentingnya nilai dari sebuah informasi, maka semakin berkembang pula metode-metode yang dapat digunakan untuk melakukan penyisipan informasi yang didukung pula dengan semakin berkembangnya media elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk melakukan berbagai fungsi steganografi dengan berbagai macam tujuan dan fungsi yang diharapkan oleh penggunanya. Sebagai fungsi yang umum, steganografi digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi.

(12)

5

Dua teknik lain yang sangat erat kaitannya dengan steganografi adalah watermarking dan fingerprinting. Kedua teknik ini berfokus pada perlindungan hak cipta dengan menyisipkan informasi hak cipta pada media lain dan memberikan ijin kepada pihak ketiga untuk mengetahui keberadaan informasi yang disisipkan tersebut. Hal ini berbeda dengan steganografi yang menjaga informasi yang disisipkan pada media lain agar tidak terlihat oleh pihak ketiga. Jika ada pihak ketiga yang ingin menghack isi informasi tersembunyi tersebut, maka tujuan mereka adalah berbeda.

2.2 Properti Steganografi

Pada penelitian ini, media yang digunakan yaitu file teks. Adapun beberapa pengertian yang akan digunakan pada aplikasi steganografi yang akan dibuat (Mahajan and Singh 2012):

1. Embedded message (hiddentext): pesan yang disembunyikan.

2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message.

3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message. 4. Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi

pesan dari stegotext.

2.3 Cara Kerja Steganografi

Sistem steganografi umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding pesan yang hendak dikirim secara rahasia ke dalam data cover sebagai tempat meyimpannya dengan menggunakan kunci tertentu, sehingga dihasilkan data dengan pesan tersembunyi di dalamnya. Di bagian penerima pesan, dilakukan proses extracting pada stego untuk memisahkan pesan rahasia dan data penyimpan tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Penjelasan diatas dapat dideskripsikan seperti Gambar 1 berikut ini.

(13)

6 Data Media Penyisipan Data Kunci Stego-file Data Media Penyisipan Data Kunci Stego-file Jalur Komunikasi Data

Penerima Pengirim

Gambar 1 Proses Kerja Steganografi

2.4 Media Steganografi

Dalam steganografi, data induk maupun data pesan yang digunakan boleh sama dan juga berbeda. Beberapa media yang sering digunakan yaitu teks, gambar, video, audio dan protokol jairngan (Bandyopadhyay, et al. 2008). Pada teks steganografi terdapat beberapa metode yang sering digunakan. Teknik LSB (Least Significant Bit), teknik manipulasi elemen teks, dan teknik Natural Language Processing. Teknik LSB digunakan dengan cara menyisipkan pesan dengan cara mengganti bit-bit kurang berarti (Least Significant Bit) dari bit teks induk dengan bit pesan. Hasil stego teks dari teknik ini dapat dikenali dengan mudah. Teknik manipulasi elemen teks dapat dilakukan dengan melakukan pengubahan huruf, spasi antar baris dan jarak antar kalimat. Metode yang banyak digunakan antara lain line-shift coding, word-shift coding, dan character spacing (Bandyopadhyay and Parui 2010). Sedangkan teknik Natural Language Processing (NLP) diterapkan pada manipulasi atribut leksikal, sintaks dan semantik dari teks dengan mengusahakan seminimal mungkin untuk mengubah arti sebenarnya. Teknik NLP ini lebih tahan terhadap serangan dibanding dengan

(14)

7

teknik manipulasi elemen teks. Selain NLP, ada pula teknk FBM (Format Based Method), Random Statistical Method (RSM), Linguistic Method dan End Of File.

2.5 Aspek Steganografi

Penyembunyian data rahasia ke dalam gambar digital akan mengubah kualitas gambar tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data gambar antara lain (Sukrisno and Utami 2007):

1. Undetectibility/imperceptibility

Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia.

2. Robustness.

Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak.

2. High Capacity.

Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut.

2.6 End Of File

Metode ini merupakan metode pengembangan LSB. Dalam metode ini pesan disisipkan diakhir berkas (Sembiring 2013).

Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan (Sukrisno and Utami 2007). Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan

(15)

8

pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut.

Misalkan matriks tingkat derajat keabuan citra sebagai berikut :

196 10 97 182 101 40 67 200 100 50 90 50 25 150 45 200 75 28 176 56 77 100 25 200 101 34 250 40 100 60 44 66 99 125 190 200

Kode biner pesan disisipkan di akhir citra, sehingga citra menjadi :

196 10 97 182 101 40 67 200 100 50 90 50 25 150 45 200 75 28 176 56 77 100 25 200 101 34 250 40 100 60 44 66 99 125 190 200 35 97 107 117

File atau Berkas adalah sekumpulan data/informasi yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.Z, tar.gz.

BAB 3. METODE PENELITIAN 3.1 Tahapan Penelitian

Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam penelitian. Peneliti akan memperoleh informasi lebih lanjut sehingga

(16)

9

hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian. Gambar 2 mengilustrasikan langkah-langkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan di bagian berikut.

Gambar 2 Desain Penelitian

Menentukan Latar Belakang Permasalahan

Tentukan Tujuan dan Ruang Lingkup

Ulasan Literatur

Percobaan dan Hasil

Mengumpulkan hasil data eksperimen dan menganalisa

Menyimpulkan Hasil Analisa

(17)

10

Tabel 1 Desain Riset Keseluruhan

Masalah Tujuan/Sasaran Cara Konstruksi Data Bagaimana performa

metode End Of File pada aplikasi Steganografi yang dibuat?

Mengevaluasi

performa metode End Of File pada aplikasi Steganografi yang dibuat. Proses embedding dan extracting data menggunakan metode End Of File (EOF) Visual Basic 6.0 Data berformat pdf, doc, docx, txt Bagaimana ukuran file setelah mengalami manipulasi menggunakan metode End Of File?

Menganalisa ukuran file setelah mengalami manipulasi

menggunakan metode End Of File.

Bagaimana

perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi menggunakan metode End Of File?

Mengevaluasi

perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi.

(18)

11

3.2 Metode yang diusulkan

3.2.1 Prosedur penyisipan pesan

Kunci File Pesan

File Induk Mulai

Load file per 100 kb sampai akhir file

Cek ukuran file

Akhir file ditemukan

Proses penyisipan pesan

File hasil penyisipan

Selesai File Pesan Proses penyisipan pesan Kunci Selesai Y T

Gambar 3 Prosedur Penyisipan Pesan

Berdasarkan Gambar 3, maka proses penyisipan pesan menggunakan metode EOF dapat dijabarkan sebagai berikut:

Langkah 1: Siapkan file induk, kemudian file tersebut dicek terlebih

dahulu apakah ukuran file dan formatnya telah terdeteksi.

Langkah 2: Setelah file terdeteksi maka aplikasi akan menghitung per 100

(19)

12

Langkah 3: Apabila ukuran file tidak sampai 100 kb maka file akan

langsung dieksekusi dalam proses penyisipan pesan, dimana dibutuhkan file pesan dan file kunci. Dalam hal ini kunci yang digunakan untuk proses penyisipan dan ekstraksi menggunakan kunci yang sama.

Langkah 4: Apabila ukuran file lebih dari 100 kb maka akan ada iterasi

sampai akhirnya akhir file ditemukan untuk selanjutnya dilakukan proses penyispan pesan. Setelah selesai maka file pesan terletak menyambung setelah file induk, disebut stego-file.

3.2.2 Prosedur ekstraksi pesan

File hasil penyisipan Mulai

Cek akhir file

Selesai

Pencocokan kunci Kunci

Proses ekstraksi pesan

File induk

Gambar 4 Prosedur Ekstraksi Pesan

Berdasarkan Gambar 4, maka proses ekstraksi pesan menggunakan metode EOF dapat dijabarkan sebagai berikut:

(20)

13

Langkah 2: Setelah akhir file terdeteksi, kemudian dilakukan pencocokan

kunci. Dalam hal ini kunci yang digunakan untuk mengekstraksi harus sama dengan kunci penyisipan pesan.

Langkah 3: selanjutnya akan dilakukan proses ekstraksi pesan yang

menghasilkan file induk. File induk yang dihasilkan harus sama dengan file induk yang digunakan untuk menyisipkan pesan.

BAB 4. BIAYA DAN JADWAL PENELITIAN 4.1 Anggaran Biaya

No Jenis Pengeluaran Total Biaya (Rp.)

1 Honorarium 3.000.000

2 Penunjang Peralatan 2.000.000

3 Bahan Habis Pakai 5.500.000

4 Perjalanan 2.000.000

5 Lain-lain 2.500.000

Total Biaya Pengeluaran 15.000.000

4.2 Jadwal Penelitian

No Jenis Kegiatan Tahun 1 (Bulan)

4 5 6 7 8 9 10 11 12 1 2 3 1 Persiapan

2 Pelaksanaan

- Survey Ruang Lingkup Kelayakan - Analisis Sistem

- Pendefinisian Kebutuhan Pemakai - Pemilihan Solusi yang Layak - Perancangan Sistem

- Pembangunan Sistem

(21)

14

DAFTAR PUSTAKA

Bandyopadhyay, Samir K, Debnath Bhattacharyya, Debashis Ganguly, Swarnendu Mukherjee, and Poulami Das. "A Tutorial Review on Steganography." UFL & JIITU, 2008: 105-114.

Bandyopadhyay, Samir Kumar, and Sarthak Parui. "A Method for Public Key Method of Steganography." International Journal of Computer Applications (IJCA), 2010: 7-10.

Edisuryana, Mukarrom, Rizal Isnanto, and Maman Somantri. "Aplikasi Steganografi pada Citra Berformat Bitmap Dengan Menggunakan Metode EOF." TRANSIENT, 2013.

Frank, J, R James, Mabry John, and Aaron J Ferguson. "Unicode Steganographic Exploitsx." IEEE Security and Privcy, 2007: 32-39.

Kamal, Preet, and Gagandeep Jindal. "Review of Different Steganographic techniques on Medical images regarding their efficiency." Interntional Journal of Inovations in Engineering and Technology (IJIET), 2013: 176-180.

Lin, E, and E Delp. A Review of Data Hiding in Digital Images. West Lafayette: CERIAS Tech Report 2001-139, n.d.

Mahajan, Shaveta, and Arpinder Singh. "A Review of Methods and Approach for Secure Stegnography." International Journal of Advanced Research in Computer Science and Software Engineering (IJARCSSE) (International Journal of Advanced Research in Computer Science and Software Engineering), 2012: 67-70.

Rakhi, and Suresh Gawande. "A Review on Steganography Method." International Journal of Advanced Research in Electrical,Electronics and Instrumentation Engineering (IJAREEIE), 2013: 4635-4638.

Sembiring, Sandro. "Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar dengan metode EOF." Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013, 2013: 2013.

Sukrisno, and Ema Utami. "Implementasi Steganografi Teknik EOF, Ridjandel, Shift Cipher, dan Fungsi Hash MD5." Seminar Nasional Teknologi 2007 (SNT 2007) ISSN : 1978 – 9777, 2007: D1-D16.

(22)

15

LAMPIRAN-LAMPIRAN Lampiran 1. Justifikasi Anggaran

1. Honor

Honor Honor/Jam

(Rp)

Waktu

(jam/minggu) Minggu

Honor per Tahun (RP) Tahun I Ketua 18.750 2 48 1.800.000 Anggota 1 15.000 2 40 1.200.000 SUBTOTAL (RP) 3.000.000 2. Penunjang Peralatan Material Justifikasi

Pemakaian Kuantitas Harga Satuan (Rp)

Harga Peralatan Penunjang (Rp)

Tahun I

Peralatan 1 Sewa Printer 1 1.000.000 1.000.000

Peralatan 2 Sewa Modem 2 500.000 1.000.000

SUBTOTAL (RP) 2.000.000 3. Bahan Habis Pakai

Material Justifikasi

Pemakaian Kuantitas

Harga Satuan (Rp)

Biaya Per Tahun (Rp) Tahun I

Material 1 Kertas A4 6 rim 40.000 240.000

Material 2 Refill Toner 3 toner 120.000 360.000

Material 3 Alat Tulis 4 box 20.000 80.000

Material 4 Pulsa Modem 6 bulan 120.000 720.000

Material 5 Pulsa HP 12 bln x 2 org 50.000 1.200.000

Material 6 Fotocopy 5 rangkap 100.000 500.000

Material 7 Konsumsi 4 mkn x 2 org x 12 bln 25.000 2.400.000

SUBTOTAL (RP) 5.500.000 4. Perjalanan Material Justifikasi Perjalanan Kuantitas Harga Satuan (Rp)

Biaya Per Tahun (Rp) Tahun I

Perjalanan

ke kota A Survey Data 10 200.000 2.000.000

SUBTOTAL (RP) 2.000.000 5. Lain-lain

Kegiatan Justifikasi Kuantitas Harga Satuan

(Rp)

Biaya Per Tahun (Rp) Tahun I

Workshop Sampling

Data 2 500.000 1.000.000

Pendaftaran Jurnal Ilmiah 1 1.500.000 1.500.000

SUBTOTAL (RP) 2.500.000

TOTAL ANGGARAN YANG DIPERLUKAN SETIAP TAHUN (RP) Tahun I

15.000.000

(23)

16

Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas

No Nama/NIDN Instansi Asal

Bidang Ilmu

Alokasi waktu

(jam/minggu) Uraian Tugas

1 Muslih, M.Kom. 0604057501 UDINUS Teknik Informatika 2 jam Koordinator, Survey dan Riset. 2 Eko Hari Rachmawanto,

M.Kom., M.CS. 0613098701 UDINUS Teknik Informatika 2 jam Anggota, Penyusunan Laporan.

(24)

17

Lampiran 3.1. Biodata Ketua Peneliti A. Identitas Diri

Lampiran Biodata.

1 NamaLengkap (denganjelas)

Muslih, M.Kom.

2 Jabatan Fungsional Asisten Ahli 3 Jabatan Struktural -

4 NPP 0686.11.1996.082

5 NIDN 0604057501

6 Tempat dan Tanggal Lahir Semarang, 04 Mei 1975

7 Alamat Rumah Patemon RT.01 RW.III Gunungpati Semarang

8 Nomor Telepon/ Fax/ HP HP. 08122565798

9 Alamat Kantor Jl. Nakula I No. 5 – 11 Semarang 50131 10 Nomor Telepon/Faks (024) 351761

11 Alamat E-mail [email protected] 12 Lulusan yang Telah

Dihasilkan

D3 = 50 orang S1 = orang; S2 = orang; S3=

13 Mata Kuliah yang Diampu 1. Pengantar Multimedia 2. Media Interaktif

3. Pemrograman Website I

4. Interaksi Manusia dan Komputer

B. Riwayat Pendidikan

S1 S2

Nama Perguruan Tinggi UniversitasDian Nuswantoro UniversitasDian Nuswantoro

Bidang Ilmu Tekik Informatika Tekik Informatika

TahunMasuk – Lulus 2000-2004 2008-2013

(25)

18

Rumah Pada Real Estate Miring Dengan Hopfield Neural Network

Nama Pembimbing/ Promotor

DIAN RETNO SAWITRI,Ir. MT

Dr.- Eng. Vincent Suhartono

C. Pengalaman Penelitian Dalam 5 TahunTerakhir No Tahun Judul Pengabdian Kepada

Masyarakat

Pendanaan Sumber Jumlah rp

1 2013 Pembelajaran Tembang Mocopat DIKNAS Rp. 30.000.000

2 2013 DESAIN ARSITEKTUR

DATABASE SECARA REAL-TIME ANTAR DATABASE HETEROGEN UNTUK MENGELOLA INTEGRASI DATA ANTAR DATABASE EPIDEMIOLOGI DIKTI Rp. 12.500.000,-

(26)

19 D.

(27)

20

Lampiran 3.2. Biodata Anggota Peneliti A. Identitas Diri

1 Nama Lengkap (dengan gelar) Eko Hari Rachmawanto, M.Kom., M.CS.

2 Jenis Kelamin Laki-laki

3 Jabatan Fungsional -

4 NPP 0686.11.2012.458

5 NIDN 0613098701

6 Tempat dan Tanggal Lahir Semarang, 13 September 1987

7 E-mail [email protected]

8 Nomor Telp HP 085641016956

9 Alamat Kantor Jl. Nakula I no. 5 – 11 Semarang

10 Nomor Telp/Fax 024-3517261/024-3520165

11 Lulusan yang telah dihasilkan S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 12 Mata Kuliah yang diampu 1. Dasar Pemrograman

2. Komputer Grafik

3. Organisasi dan Arsitektur Komputer 4. Algoritma dan Pemrograman

5. Interaksi Manusia dan Komputer

B. Riwayat Pendidikan

S-1 S-2 S-3

Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)

Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia

Melaka (UTeM)

Bidang Ilmu Teknik Informatika Teknik Informatika dan

Software Engineering

Tahun Masuk – Lulus 2006 – 2010 2010 – 2011 dan

2011 – 2012 Judul Skripsi / Tesis /

Desertasi

Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan

Metode End of File (EOF)

Steganography for Securing Image Data Using Hybrid

SLT and DCT

Nama Pembimbing / Promotor

M. Arief Soeleman, M.Kom DR. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan

C. Pengalaman Penelitian dalam 5 tahun terakhir

No Tahun Judul Penelitian Pendanaan

Sumber Jml (Juta Rp.)

1 2011 Impact Analysis for Securing

Image Data Using Hybrid SLT and DCT Universiti Teknikal Malaysia Melaka (UTeM) 4.500.000

(28)

21

2 2013 Kriptografi Dengan Algoritma

Vernam Cipher dan

Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email

UDINUS 1.500.000

3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)

(29)

Gambar

Gambar 1 Proses Kerja Steganografi
Gambar 2 Desain Penelitian
Tabel 1 Desain Riset Keseluruhan
Gambar 3 Prosedur Penyisipan Pesan

Referensi

Dokumen terkait

Hasil dari proses steganografi berupa citra berformat *PNG yang telah disisipi pesan dengan metode penyisipan pesan kombinasi LSB dan EOF.. Citra hasil

Dari pengujian yang telah dilakukan penulis, dapat menunjukkan bahwa untuk proses stego dengan metode steganografi end of file tidak akan merubah kualitas citra,

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem.. Retrieved from

Implementasi Sistem Keamanan Data Dengan Menggunakan Teknik Steganografi End Of File (EOF) Dan Rabin Public Key Cryptosystem. Medan, Indonesia: Universitas

Setelah proses, maka proses akan dilanjutkan dengan algoritma vernam cipher, dimana cipher file tersebut akan didekripsi menggunakan password yang digunakan untuk

Penerapan metode EOF pada video dilakukan dengan menyisipkan pesan pada akhir file dengan menambahkan kunci pada proses encoding dan decoding.Hal ini bertujuan

Berdasarkan pengujian, pembahasan dan analisis yang telah dilakukan, dapat diambil beberapa kesimpulan sebagai hasil dari Sistem Watermarking Metode End of File

Setelah proses, maka proses akan dilanjutkan dengan algoritma vernam cipher, dimana cipher file tersebut akan didekripsi menggunakan password yang digunakan untuk