• Tidak ada hasil yang ditemukan

USULAN PENELITIAN PEMULA

N/A
N/A
Protected

Academic year: 2021

Membagikan "USULAN PENELITIAN PEMULA"

Copied!
26
0
0

Teks penuh

(1)

USULAN

PENELITIAN PEMULA

APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER

Ketua Peneliti : Christy Atika Sari, M.Kom. (0619018801) Anggota Peneliti : Eko Hari Rachmawanto, M.Kom. (0613098701)

UNIVERSITAS DIAN NUSWANTORO SEPTEMBER, 2015

(2)

ii

HALAMAN PENGESAHAN PENELITIAN PEMULA

Judul Penelitian : Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher

Ketua Peneliti

a. Nama Lengkap : Christy Atika Sari, M.Kom

b. NIDN : 0619018801

c. Jabatan Fungsional : Tenaga Pengajar

d. Program Studi : Teknik Informatika – S1

e. Nomor HP : 085640288108

f. Alamat Surel (e-mail) : [email protected] Anggota Peneliti

a. Nama Lengkap : Eko Hari Rachmawanto, M.Kom.

b. NIDN : 0613098701

c. Perguruan Tinggi : Universitas Dian Nuswantoro

Biaya Penelitian : Diusulkan ke LPPM Udinus Rp. 3.000.000,-

Semarang, 7 September 2015

Mengetahui, Ketua Peneliti,

Dekan

(Dr. Abdul Syukur, MM) (Christy Atika Sari, M.Kom)

NPP. 0686.11.1992.017 NPP. 0686.11.2012.407

Menyetujui: Direktur LPPM

(Prof. Vincent Didiek Wiet Aryanto, Ph.D) NPP. 0686.11.2014.606

(3)

iii DAFTAR ISI

HALAMAN PENGESAHAN ... ii

DAFTAR ISI ... iii

DAFTAR GAMBAR ... iv

DAFTAR TABEL ... v

RINGKASAN ... vi

PENDAHULUAN ... 1

1.1. Latar Belakang Masalah ... 1

1.2. Rumusan Masalah ... 2

1.3. Tujuan Penelitian ... 2

1.4. Urgensi Penelitian ... 2

1.5. Luaran yang Diharapkan ... 2

TINJAUAN PUSTAKA ... 3

2.1. Konsep Dasar Kriptografi ... 3

2.2. Kriptografi Klasik (Konvensional) ... 4

2.3. Kriptografi Menggunakan Shift Cipher ... 4

METODE PENELITIAN... 6

3.1. Metode Penelitian ... 6

3.2. Tahapan, Luaran, dan Indikator Penelitian ... 7

BIAYA DAN JADWAL PENELITIAN ... 8

4.1. Anggaran Biaya ... 8

4.2. Jadwal Penelitian ... 8

REFERENSI ... 1

Lampiran 1 Ususlan Justifikasi Anggaran Penelitian ... 2

Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas ... 4

Lampiran 3 Biodata Ketua Pelaksana ... 5

(4)

iv

DAFTAR GAMBAR

Gambar 1 Kosen Enkripsi dan Dekripsi ... 3 Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010) ... 6

(5)

v

DAFTAR TABEL

Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan ... 7 Tabel 2 Anggaran Biaya Penelitian ... 8 Tabel 3 Jadwal Kegiatan Penelitian ... 8

(6)

vi RINGKASAN

Pada zaman sekarang ini, kebutuhan akan manusia selalu meningkat, terutama pada kebutuhan informasi. Untuk menjamin keamanan data dan informasi tersebut diperlukan sebuah proses pembuatan sandi atau sering kita sebut penyandian. Salah satu poses penyandian yang ada sekarang ini adalah kriptografi. Proses ini merupakan cara untuk mengubah data menjadi data rahasia dalam bentuk sandi, sehingga orang laintidak mengetahui dikenal dengan istilah enkripsi. Selain itu, untuk mengembalikan data sandi tersebut menjadi data asal yang dapat dibaca orang awam disebut dekripsi. Dengan cara tersebut, data awal (plainteks) tidak akan mudah diketahui oleh orang awam namun hanya bisa dikenali oleh pihak yang tidak berwenang melalui enkripsi dan dekripsi. Terdapat banyak algoritma dalam kriptografi, salah satunya yang akan diterapkan dalam penelitian ini adalah algoritma Shift Cipher. Shift Cipher merupakan generalisasi dari algoritma caesar cipher. Shift cipher bekerja dengan menggeser bit plainteks sejauh yang diinginkan sebanyak maksimal 26 pergeseran dan menggunakan perhitungan modulo 26. Dalam penelitian ini shift cipher dgunakan untuk mengamankan file. Adapun luaran dari peneltian ini adalah aplikasi pengamanan file melalui Visual Basic 6.0.

(7)

1 BAB I PENDAHULUAN

1.1. Latar Belakang

Ketergantungan terhadap komputer dalam berbagai bidang membuat perpindahan informasi menjadi semakin cepat. Perpindahan informasi tersebut terkadang tidak diiringi oleh keamanan data yang sesuai. Pengamanan data menjadi sangat penting karena kemungkinan penggunaan file oleh orang lain yang tidak berwenang menjadi lebih besar. Berbagai teknik sering digunakan untuk mengamankan data, salah satunya yaitu kriptografi.

Di Indonesia, kriptografi dikenal sebagai teknik penyandian untuk menyandikan data serta informasi dari pihak-pihak yang sekiranya tidak berwenang. Data yang ada atau terkandung pada file tersebut dienkripsi menjadi beberapa simbol tertentu sehingga pihak berwenang saja yang dapat mengetahui data/informasi hasil enkripsi (Kurniawan, 2004). Pengertian lain dari kriptografi dikenal sebagai ilmu untuk mempelajari cara penyandian data untuk memperoleh kerahasiaan, integritas dan autentikasi data (Wikipedia, 2015). Menurut era kemunculannya, dikasifikasikan menjadi 2 macam yaitu kriptografi klasik dan kriptografi modern. Terdaat bermacam jenis kriptografi klasik (konvensional) yang hingga saat ini telah dikembangakan. Kriptografi klasik mengguankan teknik cipher permutasi dan cipher transposisi, sehingga lebih cepat digunakan dibanding dengan kriptografi modern dan kunci yang digunakan merupakan kunci simetris, misalnya caesar cipher dan shift cipher (Munir, 2006). Shift cipher merupakan salah satu bentuk kriptografi klasik/konvensional yang masih digunakan untuk mengamankan data. Shift cipher bekerja dengan menggeser plainteks sejauh yang diinginkan oleh pengguna, dengan maksimal pergeseran yaitu 26. Dalam penggunaannya, shift cipher menggunakan perhitungan modulo 26 dan kunci yang digunakan untuk proses enkripsi sama dengan proses dekripsi.

Beberapa penelitian menyebutkan bahwa teknik kriptografi klasik unggul dalam mengamankan data. Menurut Syafa’at (2009), dalam penelitiannya mengemukakan bahwa caesar cipher dan cipher subtitusi homofonik telah diujicoba menggunakan huruf dimana kedua teknik tersebut mempunyai kelemahan dan keunggulan masing-masing. Sedangkan Shift Vigenere Cipher (Dikson, 2007) telah diimpleemntasikan dan terbukti juga unggul dalam mengamankan file teks.

(8)

2

Berdasarkan pada analisa dari masalah dan beberapa penelitian terkait diatas, maka penulis mengusulkan judul penelitian “Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher” sebagai salah satu aplikasi pengamanan data sehingga diharapkan tidak terjadi manipulasi data oleh pihak yang tidak berkepentingan. Adapun perbedaan penelitian ini dengan penelitian terkait yang telah dipaparkan yaitu data yang digunakan dalam bentuk file baik teks maupun gambar. Hal ini berbeda dengan beberapa penelitian diatas yang hanya menggunakan file teks sebagai plainteks yang digunakan.

1.2. Rumusan Masalah

Berdasarkan latar belakang, rumusan masalah yaitu bagaimana membuat aplikasi menggunakan teknik kriptografi shift cipher dapat digunakan sebagai salah satu aplikasi pengamanan data baik teks maupun gambar melalui Visual Basic 6.0 tanpa merubah ukuran file sehingga orang lain tidak mengetahui bahwa file tersebut telah terekripsi.

1.3. Tujuan Penelitian

Tujuan dilakukannya penelitian yaitu mengevaluasi performa algoritma shift cipher yang diimplementasikan dalam aplikasi pengamanan file melalui Visual Basic 6.0 dimana file tidak akan bida dibuka atau digunakan selain oleh pemilik file.

1.4. Urgensi Penelitian

Penelitian sangat diperlukan untuk mengatasi permasalahan keamanan data yaitu Confidentiality dimana data maupun informasi hanya diakses oleh pihak yang berwenang melalui teknik kriptografi dengan mengimplementasikan salah satu algoritma kriptografi klasik yaitu shift cipher. Sehingga dapat disimpulkan bahwa semua masalah keamanan yang berkaitan dengan komputer, khususnya file, tidak dapat dipisahkan dari kriptografi.

1.5. Luaran yang Diharapkan Hasil penelitian ini antara lain :

1. Produk akhir berupa aplikasi pengamanan file dengan menggunakan teknik kriptografi shift cipher.

(9)

3 BAB II

TINJAUAN PUSTAKA

2.1. Kriptografi

Secara etimologi, kriptografi berasal dari bahasa Yunani yaitu “kriptos” dan “graphia”. Kriptos dapat diartikan sebagai rahasia, sedangkan graphia dapat diartikan sebagai tulisan (Munir, 2006). merupakan ilmu yang digunakan untuk mempelajari tulisan rahasia dimana komunikasi dan data dapat dikodekan dan berfungsi mencegah orang yang tidak berwenang untuk memanipulasi informasi melalui sebuah teknik sehingga hanya pihak berwenang saja yang dapat mengetahui isi informasi tersebut (Kurniawan, 2004).

Berdasarkan waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer (Munir, 2006). Pada proses kriptografi, data yang dikenal dengna plainteks ditrasformasikan menjadi cipherteks yang tidak dikenali. Cipherteks kemudian dikirim dan oleh penerima ditransformasikan menjadi plainteks kembali.

Gambar 1 Konsep Penyandian Kriptografi

Terdapat beberapa tuntutan yang terkait dengan isu keamanandata yaitu (Stallings, 2006): a. Confidentiality

Informasi hanya dapat diakses oleh pihak berwenang, yaitu pengguna atau pengirim dan penerima.

b. Authentication

Baik pengirim maupun penerima mengetahui dengan jelas bahwa pesan yang dikirim betul-betuk berasal dari pengirim yang seharusnya.

(10)

4 c. Integrity

Jaminan bahwa pesan yang dikirim sampai ke penerima tanpa ada bagian informasi yang dimanipulasi.

d. Nonrepudiation

Pengirim atau penerima tidak dapat mengingkari bahwa keduanya telah mengirimkan atau menerima informasi.

e. Access Control

Membatasi sumber informasi untuk orang lain yang ditunjuk/berwenang. f. Availability

Pada saat diperlukan, informasi dapat dengan mudah tersedia untuk pihak yang berwenang terhadap infomasi tersebut.

2.2. Kriptografi Klasik (Konvensional)

Kriptografi klasik dapat dijabarkan sebagai berikut (Stallings, Kriptografi):

1. Subitusi Cipher, dikategorikan menjadi 2 yaitu monoalphabetic , setiap huruf pesan disubstitusi oleh satu huruf kunci polyalphabetic , setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu.

2. Transposisi Cipher, merupakan metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu. Contohnya adalah Blocking Cipher dan Permutasi. Sedangkan contoh dari kriptografi klasik yang lain yaitu anatra lain vigenere cipher, autokey cipher, reverse cipher, zig-zag cipher, segitiga cipher, super enkripsi, mesin enigma, rail fence cipher, nihilist cipher.

2.3. Kriptografi Menggunakan Shift Cipher

Shift cipher digunakan sejak jaman dahulu, tepaatnya saat pemerintahan Romawi Julius Caesar. Teknik ini merupkakan salah satu subtitusi cipher. Shift cipher yang merupakan generalisasi dari Caesar cipher, tidak membatasi pergeseran kunci sebanyak tiga huruf saja. Shift cipher menggunakan 26 kunci pergeseran sehingga lebih aman dibanding Caesar Cipher (National Sience Foundation, 2008). Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan (Cyptography, 2009). Proses penyandian menggunakan operasi modulo 26. Plainteks disimbolkan dengan “P” sedangkan cipherteks disimbolkan dengan “C” dimana kunci disimbolkan dengan “K”, sehingga didapatkan rumus enkripsi:

(11)

5 Sedangkan rumus enkripsi adalah sebagai berikut: P = D(C) = (C–K) mod (26) ….…. (2)

Dalam proses penyandian, tambahkan huruf yang akan disandikan dengan kunci sehingga akan diperoleh huruf sesuai alphabet sandi, sedangkan untuk mendekripsi dapat digunakan cara sebaliknya. Berikut ini merupakan contoh penggunaan shift cipher.

Plainteks : “UDINUS”, bentuk plainteks yaitu 21 4 9 14 21 19, apabila kunci yang digunakan yaitu 5 maka cipherteks menjadi 25 9 13 19 26 24 sehingga apabila ditransformasikan dalam huruf menjadi Z I N R Z W

(12)

6 BAB III

METODE PENELITIAN

3.1. Metode Penelitian

Pengembangan sistem yang digunakan dalam penelitian ini yaitu Rapid Application

Development (RAD). RAD merupakan salah satu bentuk siklus hidup sistem dimana dengan

mengimplementasikan RAD maka sistem mempunyai kualitas yang lebih baik dibandingkan ketika menggunakan siklus tradisional (Kendal & Kendall, 2010).

Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010)

Menurut Whitten dan Bentley (2004), RAD merupakan gabungan dari prototyping dan Joint Application Development (JAD). Hal ini lah yang membuat RAD menjadi lebih cepat ketika digunakan untuk mengembangkan sistem, sehingga waktu yang diperlukan relative lebih cepat (Whitten & Bentley, 2004). Adapun tiga fase menurut Mc. Leod dimana analis maupun pengguna akan dilibatkan dalam tahap pengembangan sistem sebagai berikut (Mc. Leod, 2002).

1) Requirements Planning

Pengguna menetapkan identifikasi dari tujuan pembuatan aplikasi dan informasi apa saja yang tercipta dari adanya tujuan tersebut, sehingga masalah yang ada dapat terselesaikan. 2) RAD Design Workshop

Pada fase ini, sistem lama dirancang dan diperbaiki. Perbaikan dan perancangan yang dilakukan pada fase ini dapat disebut sebagai workshop. Analis dan programmer bekerja secara bersama-sama untuk menunjukkanakan dilakukan untuk menyelesaikan masalah yang

(13)

7

ada. Selama workshop, pengguna dapat memberikan masukan kepada analis dan programer dalam rangka perbaikan sistem atau modul yang telah dibuat oleh analis dan programmer. 3) Implementation (Implementasi)

Fase ini merupakan fase kerja aktif dari workshop yang telah dilakukan pada fase sebelumnya. Setelah modul diperbaiki, sistem yang telah dibuat dapat diujicoba untuk diimplementasikan.

3.2. Tahapan, Luaran, dan Indikator Penelitian

Bagian ini membahas mengenai tahapan yang akan dilakukan, luaran yang diharapkan. Beberapa indikator keberhasilan dapat dijabarkan pada Tabel 1:

Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan

Tahapan Luaran Indikator

1. Perancangan Algoritma Analisa masalah

dan studi pustaka

Identifikasi masalah yang ada dan pengembangan teori pendukung

Teori pendukung yang sesuai untuk menyelesaikan masalah Perancangan

Algoritma

Pemilihan dan perancangan algoritma yang sesuai dengan permasalahan dan kebutuhan sistem

Kesesuaian desain algoritma dengan kebutuhan sistem dalam penyelesaian masalah

2. Pengembangan Aplikasi dan Antarmuka Implementasi

Algoritma

Implementasi algoritma shift cipher menggunakan bahasa pemrograman Visual Basic 6.0.

Tidak adanya kesalahan yang berhubungan dengan penerapan algoritma yang telah di desain Pengembangan

Antarmuka

Aplikasi yang sesui dengan kebutuhan dan tujuan pembuatan sistem

Aplikasi yang diimplementasikan merupakan aplikasi yang dibuat sesuai dengan tujuan pembuatan sistem

3. Pengujian dan Evaluasi

Pengujian Temuan kesalahan (error) pada aplikasi yang telah dikembangkan.

Model perbaikan dari kesalahan (error) yang ditemukan

Evaluasi Perbaikan dari kesalahan (error) yang ditemukan

Tidak ada kesalahan (error) dari aplikasi yang dikembangkan

(14)

8 BAB IV

BIAYA DAN JADWAL PENELITIAN

4.1. Anggaran Biaya

Adapun anggaran biaya sebagai berikut:

Tabel 2 Anggaran Biaya Penelitian

No Uraian Kegiatan Total Prosentase

1 Honorarium 560,000 18.67%

2 Peralatan Penunjang 680,000 22.67%

3 Bahan Habis Pakai 720,000 24%

4 Perjalanan 240,000 8%

5 Publikasi Penelitian 800,000 26.67%

Total 3,000,000

4.2. Jadwal Penelitian

Jadwal penelitian dapat dilihat pada di bawah ini:

Tabel 3 Jadwal Kegiatan Penelitian

No Jenis Kegiatan 2015 2016 9 10 11 12 1 2 1. Perancangan Algoritma Analisa Masalah Studi Pustaka Perancangan Algoritma

2. Pengembangan Aplikasi dan Antarmuka Implementasi Algoritma

Pengembangan Antarmuka 3. Pengujian dan Evaluasi

Pengujian Evaluasi

(15)

1 REFERENSI

Cyptography. (2009). Retrieved Sepetember 5, 2015, from khanacademy:

https://www.khanacademy.org/computing/computer-science/cyrptography Dikson, A. (2007). Rancangan Algoritma Shift Vigenere Cipher.

Kendal, J., & Kendall, K. (2010). Analisis dan Perancangan Sistem. Jakarta: Indeks. Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi . SPK IT Consulting.

Kurniawan, Y. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.

Mc. Leod, R. (2002). System Deveopment : A Project Management Approach. New York: Leigh Pusblishing LLC.

Munir, R. (2006). Kriptografi. Bandung: Informatika.

National Sience Foundation. (2008). Kriptografi. Retrieved Oktober 3, 2015, from math.cornell: http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture1.html Stallings, W. (2006). Cryptography and Network Security, Principles and Practices. London:

Pearson Education.

Stallings, W. (n.d.). Kriptografi. Retrieved Oktober 6, 2015, from William Stallings: http://williamstallings.com/Extras/Security-Notes/lectures/classical.html

Syafa'at, A. (2009). Perbandingan Kriptografi Subtitusi Homofonik dan Poligram dengan Vaesar Cipher.

Whitten, J., & Bentley, L. (2004). System Analysis & Design Methods : Sixth Edition. New York: Mc. Graw-Hill.

Wikipedia. (2015, Agustus 5). kriptografi. Retrieved Oktober 3, 2015, from wikipedia: https://id.wikipedia.org/wiki/kriptografi

(16)

2

LAMPIRAN-LAMPIRAN

Lampiran 1 Ususlan Justifikasi Anggaran Penelitian 1. Honorarium Honor Honor/Jam (Rp) Waktu (jam/minggu) Minggu Honor (Rp) Ketua 20.000 1 16 320.000 Anggota 15.000 1 16 240.000 SUBTOTAL (Rp) 560.000 2. Peralatan Penunjang Material Justifikasi Pemakaian

Kuantitas Harga Satuan Harga Peralatan Penunjang (Rp) Sewa Modem Koneksi Internet 2 buah 100.000 200.000

Sewa Printer Cetak Laporan 1 buah 300.000 300.000

Flashdisk 16GB

Perpindahan data 2 buah 90.000 180.000

SUBTOTAL (Rp) 680.000 3. Bahan Habis Pakai

Material Justifikasi Pemakaian

Kuantitas Harga Satuan Biaya (Rp)

Kertas A4 80gram

Cetak dokumen 3 rim 45.000 135.000

Tinta Printer Warna

Cetak dokumen 3 warna x 1 botol

20.000 60.000

Tinta Printer Hitam

Cetak dokumen 2 botol 22.500 45.000

Konsumsi Rapat dan Diskusi 4 bulan x 2 kali pertemuan x 2 orang 10.000 160.000 Fotocopy dan Jilid Fotocopy dan Penjilidan laporan 3 berkas 25.000 75.000

(17)

3 Materai Pengesahan Laporan 5 lembar 7.000 35.000 SUBTOTAL (Rp) 720.000 4. Perjalanan Material Justifikasi Perjalanan

Kuantitas Harga Satuan Biaya (Rp)

Transportasi Transportasi bulanan 6 bulan x 2 orang 20.000 240.000 SUBTOTAL(Rp) 240.000 5. Publikasi Penelitian Material Justifikasi Pemakaian

Kuantitas Harga Satuan Biaya (Rp)

Seminar Mengikuti seminar 1 kali 350.000 350.000 Publikasi Jurnal Publikasi penelitian 1 kali 450.000 450.000 SUBTOTAL (Rp) 800.000 TOTAL ANGGARAN (Rp) 3.000.000

(18)

4

Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas

No. Nama/NIDN Instansi

Asal Bidang Ilmu Alokasi Waktu (Jam/Minggu) Uraian Tugas

1. Christy Atika Sari, M.Kom./ 0619018801

UDINUS Informatika (IF)

1 Jam Ketua, riset dan pengujian sistem 2. Eko Hari Rachmawanto, M.Kom./ 0613098701 UDINUS Sistem Komunikasi dan Keamanan Data (SKKD) 1 Jam Anggota, pengujian sistem dan pembuatan laporan

(19)

5 Lampiran 3 Biodata Ketua Pelaksana A. Identitas Diri

1 Nama Lengkap Christy Atika Sari, M.Kom.

2 Jenis Kelamin P

3 Jabatan Fungsional -

4 NPP 0686.11.2012.407

5 NIDN 0619018801

6 Tempat dan Tanggal Lahir Semarang, 19 Januari 1988 7 Alamat Rumah Jl. Puspanjolo Timur I No. 11 8 Nomor Telepon/Fax/HP 085640288108

9 Alamat Kantor Jl. Nakula I no 5-11 10 Nomor Telepon/Faks (024) – 3517261

11 Alamat E-mail [email protected]

12 Lulusan yang Telah Dihasilkan S-1= - orang; S-2= - Orang; S-3= - Orang 13 Mata Kuliah yang Diampu 1. Pengolahan Citra Digital

2. Interaksi Manusia dan Komputer 3. Sistem Operasi

4. Organisasi dan Arsitektur Komputer 5. Sistem Basis Data

6. Komputer Grafik

B. Riwayat Pendidikan

S-1 S-2

Nama Perguruan Tinggi Universitas Dian Nuswantoro Semarang

Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM)

Bidang Ilmu Sistem Informasi Teknik Informatika dan

Software Engineering

Tahun Masuk – Lulus 2005 - 2009 2010 – 2011 dan 2011 – 2012 Judul Skripsi/Thesis Perancangan Basis Data Optimization Medical Image

(20)

6

Sistem Report Penetapan Target Penjualan untuk Head Office pada PT. Dairyville Semarang

Watermarking using PSO Based on Slantlet Transform

Nama

Pembimbing/Promotor

Dr. Oky Dwi Nurhayati Dr. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan

C. Pengalaman Penelitian Dalam 5 Tahun Terakhir

No Tahun Judul Penelitian Pendanaan

Sumber* Jml (Juta Rp) 1 2011 Impact Analysis for Securing

Image Data Using Hybrid SLT and DCT

Universiti Teknikal Malaysia

Melaka (UTeM)

4.500.000

2 2013 Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email

UDINUS 1.500.000

3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)

DIKTI 13.000.000

D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada

Masyarakat

Pendanaan

Sumber* Jml (Juta Rp)

1 2014

Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja

(21)

7

E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal

1 Impact Analysis for Securing Image Data Using Hybrid SLT and DCT

ISSN 2010-3751 Vol. 1, No. 3, October 2012 International Journal of Future Computer and Communication (IJFCC) 2 Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT

DOI: 978-1-4673-5118-8 SoCPaR 2012

International Conference of Soft Computing and Pattern Recognition (SoCPaR) 3 Steganografi Pengamanan Data

Gambar Penyakit dengan Hybrid SLT-DCT Universitas Dian Nuswantoro ISBN: 979-26-0266-6 Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) 4 Gabungan DLT-DCT Untuk

Steganografi Pengamanan Data Gambar Penyakit Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Techno.COM

5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Techno.COM

F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir

No Nama Pertemuan Ilmiah/Seminar

Judul Artikel Ilmiah Waktu dan Tempat

(22)

8

Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.

Semarang, 7 September 2015 Ketua Peneliti,

Christy Atika Sari, M.Kom NPP. 0686.11.2012.407

(23)

9 Lampiran 4: Biodata Anggota Peneliti A. Identitas Diri

1 Nama Lengkap Eko Hari Rachmwanto, M.Kom.

2 Jenis Kelamin L

3 Jabatan Fungsional -

4 NPP 0686.11.2012.458

5 NIDN 0613098701

6 Tempat dan Tanggal Lahir Semarang, 13 September 1987 7 Alamat Rumah Jl. Puspanjolo Timur I No. 11 8 Nomor Telepon/Fax/HP 085641016956

9 Alamat Kantor Jl. Nakula I no 5-11 10 Nomor Telepon/Faks (024) – 3517261

11 Alamat E-mail [email protected] 12 Lulusan yang Telah Dihasilkan S-1= - orang; S-2= - Orang; S-3= - Orang 13 Mata Kuliah yang Diampu 1. Kriptografi

2. Sistem Operasi 3. Komputer Grafik

4. Pemrograman Berbasis Obyek 5. Dasar Pemrograman

6. Algoritma Pemrograman

B. Riwayat Pendidikan

S-1 S-2

Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)

Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM)

Bidang Ilmu Teknik Informatika Teknik Informatika dan

Software Engineering Tahun Masuk – Lulus 2006 – 2010 2010 – 2011 dan

(24)

10 Judul Skripsi / Tesis /

Desertasi

Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EOF)

Steganography for Securing Image Data Using Hybrid SLT and DCT

Nama Pembimbing / Promotor

M. Arief Soeleman, M.Kom Dr. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan

C. Pengalaman Penelitian dalam 5 tahun terakhir

No Tahun Judul Penelitian Pendanaan

Sumber Jml (Juta Rp.) 1 2011 Impact Analysis for Securing

Image Data Using Hybrid SLT and DCT

Universiti Teknikal Malaysia

Melaka (UTeM)

4.500.000

2 2013 Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email

UDINUS 1.500.000

3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)

DIKTI 13.000.000

4 2015 Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia

(25)

11

D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada

Masyarakat

Pendanaan

Sumber* Jml (Juta Rp)

1 2014

Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja

- -

E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal

1 Impact Analysis for Securing Image Data Using Hybrid SLT and DCT

ISSN 2010-3751 Vol. 1, No. 3, October 2012

International Journal of Future Computer and Communication (IJFCC)

2 Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT DOI: 978-1-4673-5118-8 SoCPaR 2012 International Conference of Soft Computing and Pattern Recognition (SoCPaR)

3 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Universitas Dian Nuswantoro ISBN: 979-26-0266-6 Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) 4 Gabungan DLT-DCT Untuk

Steganografi Pengamanan Data Gambar Penyakit Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Techno.COM

5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Techno.COM

6 Penerapan Steganografi pada Citra/Image dengan Metode End

Universitas PGRI Semarang

Science and

(26)

12 Of File (EOF) sebagai Aplikasi

Pengamanan Data Multimedia

Seminar I

F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir

No Nama Pertemuan Ilmiah/Seminar

Judul Artikel Ilmiah Waktu dan Tempat 1 International Journal of

Future Computer and Communication (IJFCC)

Impact Analysis for Securing Image Data Using Hybrid SLT and DCT

2012, Singapura

2 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013)

Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT

2013, UDINUS

3 Science and Engineering National Seminar I (SENS)

Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi

Pengamanan Data Multimedia

2015, Universitas

PGRI Semarang

Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.

Semarang, 7 September 2015 Anggota Peneliti,

Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458

Gambar

Gambar 1 Konsep Penyandian Kriptografi
Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010)
Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan
Tabel 3 Jadwal Kegiatan Penelitian
+2

Referensi

Dokumen terkait

Berikut ini ringkasan anggaran biaya yang dibutuhkan dalam Penelitian Dosen Muda mengenai Pengembangan Sistem Visualisasi Pembelajaran Matematika Berbasis Multimedia

Tingkat pemahaman pedagang makanan tradisional di wilayah Gunung kidul terhadap pemakaian bahan tambahan makanan sudah cukup tinggi, hal ini dapat dilihat dari hasil penelitian

Berdasarkan latar belakang, rumusan masalah yaitu bagaimana membuat aplikasi menggunakan teknik kriptografi shift cipher dapat digunakan sebagai salah satu aplikasi

Rencana luaran dalam dalam penelitian ini adalah membuat desain grafis dalam penataan ruang pada daerah yang memiliki tingkat bahaya banjir, sehingga masyarakat

1) Sistem atau desain: Luaran yang diharapkan setelah penelitian ini adalah adanya suatu sistem atau desain yang dapat memantauan pergeseran tanah yang sederhana dan

Tujuan dari penelitian ini adalah dikembangkannya sistem rekomendasi pemilihan jurusan yang memanfaatkan data profil mahasiswa yang tersimpan pada SiAdin dan

Penelitian ini mengungkap persepsi petani terhadap program Asuransi Usaha Tani Padi (AUTP) dan faktor-faktor yang mempengaruhi petani berkontribusi dalam program

KESIMPULAN Berdasarkan dari hasil analisa tersebut diperoleh beberapa pemecahan masalah, sehingga penulis memberikan kesimpulan upaya penerapan prosedur keamanan kapal pada awak kapal