USULAN
PENELITIAN PEMULA
APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER
Ketua Peneliti : Christy Atika Sari, M.Kom. (0619018801) Anggota Peneliti : Eko Hari Rachmawanto, M.Kom. (0613098701)
UNIVERSITAS DIAN NUSWANTORO SEPTEMBER, 2015
ii
HALAMAN PENGESAHAN PENELITIAN PEMULA
Judul Penelitian : Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher
Ketua Peneliti
a. Nama Lengkap : Christy Atika Sari, M.Kom
b. NIDN : 0619018801
c. Jabatan Fungsional : Tenaga Pengajar
d. Program Studi : Teknik Informatika – S1
e. Nomor HP : 085640288108
f. Alamat Surel (e-mail) : [email protected] Anggota Peneliti
a. Nama Lengkap : Eko Hari Rachmawanto, M.Kom.
b. NIDN : 0613098701
c. Perguruan Tinggi : Universitas Dian Nuswantoro
Biaya Penelitian : Diusulkan ke LPPM Udinus Rp. 3.000.000,-
Semarang, 7 September 2015
Mengetahui, Ketua Peneliti,
Dekan
(Dr. Abdul Syukur, MM) (Christy Atika Sari, M.Kom)
NPP. 0686.11.1992.017 NPP. 0686.11.2012.407
Menyetujui: Direktur LPPM
(Prof. Vincent Didiek Wiet Aryanto, Ph.D) NPP. 0686.11.2014.606
iii DAFTAR ISI
HALAMAN PENGESAHAN ... ii
DAFTAR ISI ... iii
DAFTAR GAMBAR ... iv
DAFTAR TABEL ... v
RINGKASAN ... vi
PENDAHULUAN ... 1
1.1. Latar Belakang Masalah ... 1
1.2. Rumusan Masalah ... 2
1.3. Tujuan Penelitian ... 2
1.4. Urgensi Penelitian ... 2
1.5. Luaran yang Diharapkan ... 2
TINJAUAN PUSTAKA ... 3
2.1. Konsep Dasar Kriptografi ... 3
2.2. Kriptografi Klasik (Konvensional) ... 4
2.3. Kriptografi Menggunakan Shift Cipher ... 4
METODE PENELITIAN... 6
3.1. Metode Penelitian ... 6
3.2. Tahapan, Luaran, dan Indikator Penelitian ... 7
BIAYA DAN JADWAL PENELITIAN ... 8
4.1. Anggaran Biaya ... 8
4.2. Jadwal Penelitian ... 8
REFERENSI ... 1
Lampiran 1 Ususlan Justifikasi Anggaran Penelitian ... 2
Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas ... 4
Lampiran 3 Biodata Ketua Pelaksana ... 5
iv
DAFTAR GAMBAR
Gambar 1 Kosen Enkripsi dan Dekripsi ... 3 Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010) ... 6
v
DAFTAR TABEL
Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan ... 7 Tabel 2 Anggaran Biaya Penelitian ... 8 Tabel 3 Jadwal Kegiatan Penelitian ... 8
vi RINGKASAN
Pada zaman sekarang ini, kebutuhan akan manusia selalu meningkat, terutama pada kebutuhan informasi. Untuk menjamin keamanan data dan informasi tersebut diperlukan sebuah proses pembuatan sandi atau sering kita sebut penyandian. Salah satu poses penyandian yang ada sekarang ini adalah kriptografi. Proses ini merupakan cara untuk mengubah data menjadi data rahasia dalam bentuk sandi, sehingga orang laintidak mengetahui dikenal dengan istilah enkripsi. Selain itu, untuk mengembalikan data sandi tersebut menjadi data asal yang dapat dibaca orang awam disebut dekripsi. Dengan cara tersebut, data awal (plainteks) tidak akan mudah diketahui oleh orang awam namun hanya bisa dikenali oleh pihak yang tidak berwenang melalui enkripsi dan dekripsi. Terdapat banyak algoritma dalam kriptografi, salah satunya yang akan diterapkan dalam penelitian ini adalah algoritma Shift Cipher. Shift Cipher merupakan generalisasi dari algoritma caesar cipher. Shift cipher bekerja dengan menggeser bit plainteks sejauh yang diinginkan sebanyak maksimal 26 pergeseran dan menggunakan perhitungan modulo 26. Dalam penelitian ini shift cipher dgunakan untuk mengamankan file. Adapun luaran dari peneltian ini adalah aplikasi pengamanan file melalui Visual Basic 6.0.
1 BAB I PENDAHULUAN
1.1. Latar Belakang
Ketergantungan terhadap komputer dalam berbagai bidang membuat perpindahan informasi menjadi semakin cepat. Perpindahan informasi tersebut terkadang tidak diiringi oleh keamanan data yang sesuai. Pengamanan data menjadi sangat penting karena kemungkinan penggunaan file oleh orang lain yang tidak berwenang menjadi lebih besar. Berbagai teknik sering digunakan untuk mengamankan data, salah satunya yaitu kriptografi.
Di Indonesia, kriptografi dikenal sebagai teknik penyandian untuk menyandikan data serta informasi dari pihak-pihak yang sekiranya tidak berwenang. Data yang ada atau terkandung pada file tersebut dienkripsi menjadi beberapa simbol tertentu sehingga pihak berwenang saja yang dapat mengetahui data/informasi hasil enkripsi (Kurniawan, 2004). Pengertian lain dari kriptografi dikenal sebagai ilmu untuk mempelajari cara penyandian data untuk memperoleh kerahasiaan, integritas dan autentikasi data (Wikipedia, 2015). Menurut era kemunculannya, dikasifikasikan menjadi 2 macam yaitu kriptografi klasik dan kriptografi modern. Terdaat bermacam jenis kriptografi klasik (konvensional) yang hingga saat ini telah dikembangakan. Kriptografi klasik mengguankan teknik cipher permutasi dan cipher transposisi, sehingga lebih cepat digunakan dibanding dengan kriptografi modern dan kunci yang digunakan merupakan kunci simetris, misalnya caesar cipher dan shift cipher (Munir, 2006). Shift cipher merupakan salah satu bentuk kriptografi klasik/konvensional yang masih digunakan untuk mengamankan data. Shift cipher bekerja dengan menggeser plainteks sejauh yang diinginkan oleh pengguna, dengan maksimal pergeseran yaitu 26. Dalam penggunaannya, shift cipher menggunakan perhitungan modulo 26 dan kunci yang digunakan untuk proses enkripsi sama dengan proses dekripsi.
Beberapa penelitian menyebutkan bahwa teknik kriptografi klasik unggul dalam mengamankan data. Menurut Syafa’at (2009), dalam penelitiannya mengemukakan bahwa caesar cipher dan cipher subtitusi homofonik telah diujicoba menggunakan huruf dimana kedua teknik tersebut mempunyai kelemahan dan keunggulan masing-masing. Sedangkan Shift Vigenere Cipher (Dikson, 2007) telah diimpleemntasikan dan terbukti juga unggul dalam mengamankan file teks.
2
Berdasarkan pada analisa dari masalah dan beberapa penelitian terkait diatas, maka penulis mengusulkan judul penelitian “Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher” sebagai salah satu aplikasi pengamanan data sehingga diharapkan tidak terjadi manipulasi data oleh pihak yang tidak berkepentingan. Adapun perbedaan penelitian ini dengan penelitian terkait yang telah dipaparkan yaitu data yang digunakan dalam bentuk file baik teks maupun gambar. Hal ini berbeda dengan beberapa penelitian diatas yang hanya menggunakan file teks sebagai plainteks yang digunakan.
1.2. Rumusan Masalah
Berdasarkan latar belakang, rumusan masalah yaitu bagaimana membuat aplikasi menggunakan teknik kriptografi shift cipher dapat digunakan sebagai salah satu aplikasi pengamanan data baik teks maupun gambar melalui Visual Basic 6.0 tanpa merubah ukuran file sehingga orang lain tidak mengetahui bahwa file tersebut telah terekripsi.
1.3. Tujuan Penelitian
Tujuan dilakukannya penelitian yaitu mengevaluasi performa algoritma shift cipher yang diimplementasikan dalam aplikasi pengamanan file melalui Visual Basic 6.0 dimana file tidak akan bida dibuka atau digunakan selain oleh pemilik file.
1.4. Urgensi Penelitian
Penelitian sangat diperlukan untuk mengatasi permasalahan keamanan data yaitu Confidentiality dimana data maupun informasi hanya diakses oleh pihak yang berwenang melalui teknik kriptografi dengan mengimplementasikan salah satu algoritma kriptografi klasik yaitu shift cipher. Sehingga dapat disimpulkan bahwa semua masalah keamanan yang berkaitan dengan komputer, khususnya file, tidak dapat dipisahkan dari kriptografi.
1.5. Luaran yang Diharapkan Hasil penelitian ini antara lain :
1. Produk akhir berupa aplikasi pengamanan file dengan menggunakan teknik kriptografi shift cipher.
3 BAB II
TINJAUAN PUSTAKA
2.1. Kriptografi
Secara etimologi, kriptografi berasal dari bahasa Yunani yaitu “kriptos” dan “graphia”. Kriptos dapat diartikan sebagai rahasia, sedangkan graphia dapat diartikan sebagai tulisan (Munir, 2006). merupakan ilmu yang digunakan untuk mempelajari tulisan rahasia dimana komunikasi dan data dapat dikodekan dan berfungsi mencegah orang yang tidak berwenang untuk memanipulasi informasi melalui sebuah teknik sehingga hanya pihak berwenang saja yang dapat mengetahui isi informasi tersebut (Kurniawan, 2004).
Berdasarkan waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer (Munir, 2006). Pada proses kriptografi, data yang dikenal dengna plainteks ditrasformasikan menjadi cipherteks yang tidak dikenali. Cipherteks kemudian dikirim dan oleh penerima ditransformasikan menjadi plainteks kembali.
Gambar 1 Konsep Penyandian Kriptografi
Terdapat beberapa tuntutan yang terkait dengan isu keamanandata yaitu (Stallings, 2006): a. Confidentiality
Informasi hanya dapat diakses oleh pihak berwenang, yaitu pengguna atau pengirim dan penerima.
b. Authentication
Baik pengirim maupun penerima mengetahui dengan jelas bahwa pesan yang dikirim betul-betuk berasal dari pengirim yang seharusnya.
4 c. Integrity
Jaminan bahwa pesan yang dikirim sampai ke penerima tanpa ada bagian informasi yang dimanipulasi.
d. Nonrepudiation
Pengirim atau penerima tidak dapat mengingkari bahwa keduanya telah mengirimkan atau menerima informasi.
e. Access Control
Membatasi sumber informasi untuk orang lain yang ditunjuk/berwenang. f. Availability
Pada saat diperlukan, informasi dapat dengan mudah tersedia untuk pihak yang berwenang terhadap infomasi tersebut.
2.2. Kriptografi Klasik (Konvensional)
Kriptografi klasik dapat dijabarkan sebagai berikut (Stallings, Kriptografi):
1. Subitusi Cipher, dikategorikan menjadi 2 yaitu monoalphabetic , setiap huruf pesan disubstitusi oleh satu huruf kunci polyalphabetic , setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu.
2. Transposisi Cipher, merupakan metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu. Contohnya adalah Blocking Cipher dan Permutasi. Sedangkan contoh dari kriptografi klasik yang lain yaitu anatra lain vigenere cipher, autokey cipher, reverse cipher, zig-zag cipher, segitiga cipher, super enkripsi, mesin enigma, rail fence cipher, nihilist cipher.
2.3. Kriptografi Menggunakan Shift Cipher
Shift cipher digunakan sejak jaman dahulu, tepaatnya saat pemerintahan Romawi Julius Caesar. Teknik ini merupkakan salah satu subtitusi cipher. Shift cipher yang merupakan generalisasi dari Caesar cipher, tidak membatasi pergeseran kunci sebanyak tiga huruf saja. Shift cipher menggunakan 26 kunci pergeseran sehingga lebih aman dibanding Caesar Cipher (National Sience Foundation, 2008). Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan (Cyptography, 2009). Proses penyandian menggunakan operasi modulo 26. Plainteks disimbolkan dengan “P” sedangkan cipherteks disimbolkan dengan “C” dimana kunci disimbolkan dengan “K”, sehingga didapatkan rumus enkripsi:
5 Sedangkan rumus enkripsi adalah sebagai berikut: P = D(C) = (C–K) mod (26) ….…. (2)
Dalam proses penyandian, tambahkan huruf yang akan disandikan dengan kunci sehingga akan diperoleh huruf sesuai alphabet sandi, sedangkan untuk mendekripsi dapat digunakan cara sebaliknya. Berikut ini merupakan contoh penggunaan shift cipher.
Plainteks : “UDINUS”, bentuk plainteks yaitu 21 4 9 14 21 19, apabila kunci yang digunakan yaitu 5 maka cipherteks menjadi 25 9 13 19 26 24 sehingga apabila ditransformasikan dalam huruf menjadi Z I N R Z W
6 BAB III
METODE PENELITIAN
3.1. Metode Penelitian
Pengembangan sistem yang digunakan dalam penelitian ini yaitu Rapid Application
Development (RAD). RAD merupakan salah satu bentuk siklus hidup sistem dimana dengan
mengimplementasikan RAD maka sistem mempunyai kualitas yang lebih baik dibandingkan ketika menggunakan siklus tradisional (Kendal & Kendall, 2010).
Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010)
Menurut Whitten dan Bentley (2004), RAD merupakan gabungan dari prototyping dan Joint Application Development (JAD). Hal ini lah yang membuat RAD menjadi lebih cepat ketika digunakan untuk mengembangkan sistem, sehingga waktu yang diperlukan relative lebih cepat (Whitten & Bentley, 2004). Adapun tiga fase menurut Mc. Leod dimana analis maupun pengguna akan dilibatkan dalam tahap pengembangan sistem sebagai berikut (Mc. Leod, 2002).
1) Requirements Planning
Pengguna menetapkan identifikasi dari tujuan pembuatan aplikasi dan informasi apa saja yang tercipta dari adanya tujuan tersebut, sehingga masalah yang ada dapat terselesaikan. 2) RAD Design Workshop
Pada fase ini, sistem lama dirancang dan diperbaiki. Perbaikan dan perancangan yang dilakukan pada fase ini dapat disebut sebagai workshop. Analis dan programmer bekerja secara bersama-sama untuk menunjukkanakan dilakukan untuk menyelesaikan masalah yang
7
ada. Selama workshop, pengguna dapat memberikan masukan kepada analis dan programer dalam rangka perbaikan sistem atau modul yang telah dibuat oleh analis dan programmer. 3) Implementation (Implementasi)
Fase ini merupakan fase kerja aktif dari workshop yang telah dilakukan pada fase sebelumnya. Setelah modul diperbaiki, sistem yang telah dibuat dapat diujicoba untuk diimplementasikan.
3.2. Tahapan, Luaran, dan Indikator Penelitian
Bagian ini membahas mengenai tahapan yang akan dilakukan, luaran yang diharapkan. Beberapa indikator keberhasilan dapat dijabarkan pada Tabel 1:
Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan
Tahapan Luaran Indikator
1. Perancangan Algoritma Analisa masalah
dan studi pustaka
Identifikasi masalah yang ada dan pengembangan teori pendukung
Teori pendukung yang sesuai untuk menyelesaikan masalah Perancangan
Algoritma
Pemilihan dan perancangan algoritma yang sesuai dengan permasalahan dan kebutuhan sistem
Kesesuaian desain algoritma dengan kebutuhan sistem dalam penyelesaian masalah
2. Pengembangan Aplikasi dan Antarmuka Implementasi
Algoritma
Implementasi algoritma shift cipher menggunakan bahasa pemrograman Visual Basic 6.0.
Tidak adanya kesalahan yang berhubungan dengan penerapan algoritma yang telah di desain Pengembangan
Antarmuka
Aplikasi yang sesui dengan kebutuhan dan tujuan pembuatan sistem
Aplikasi yang diimplementasikan merupakan aplikasi yang dibuat sesuai dengan tujuan pembuatan sistem
3. Pengujian dan Evaluasi
Pengujian Temuan kesalahan (error) pada aplikasi yang telah dikembangkan.
Model perbaikan dari kesalahan (error) yang ditemukan
Evaluasi Perbaikan dari kesalahan (error) yang ditemukan
Tidak ada kesalahan (error) dari aplikasi yang dikembangkan
8 BAB IV
BIAYA DAN JADWAL PENELITIAN
4.1. Anggaran Biaya
Adapun anggaran biaya sebagai berikut:
Tabel 2 Anggaran Biaya Penelitian
No Uraian Kegiatan Total Prosentase
1 Honorarium 560,000 18.67%
2 Peralatan Penunjang 680,000 22.67%
3 Bahan Habis Pakai 720,000 24%
4 Perjalanan 240,000 8%
5 Publikasi Penelitian 800,000 26.67%
Total 3,000,000
4.2. Jadwal Penelitian
Jadwal penelitian dapat dilihat pada di bawah ini:
Tabel 3 Jadwal Kegiatan Penelitian
No Jenis Kegiatan 2015 2016 9 10 11 12 1 2 1. Perancangan Algoritma Analisa Masalah Studi Pustaka Perancangan Algoritma
2. Pengembangan Aplikasi dan Antarmuka Implementasi Algoritma
Pengembangan Antarmuka 3. Pengujian dan Evaluasi
Pengujian Evaluasi
1 REFERENSI
Cyptography. (2009). Retrieved Sepetember 5, 2015, from khanacademy:
https://www.khanacademy.org/computing/computer-science/cyrptography Dikson, A. (2007). Rancangan Algoritma Shift Vigenere Cipher.
Kendal, J., & Kendall, K. (2010). Analisis dan Perancangan Sistem. Jakarta: Indeks. Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi . SPK IT Consulting.
Kurniawan, Y. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.
Mc. Leod, R. (2002). System Deveopment : A Project Management Approach. New York: Leigh Pusblishing LLC.
Munir, R. (2006). Kriptografi. Bandung: Informatika.
National Sience Foundation. (2008). Kriptografi. Retrieved Oktober 3, 2015, from math.cornell: http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture1.html Stallings, W. (2006). Cryptography and Network Security, Principles and Practices. London:
Pearson Education.
Stallings, W. (n.d.). Kriptografi. Retrieved Oktober 6, 2015, from William Stallings: http://williamstallings.com/Extras/Security-Notes/lectures/classical.html
Syafa'at, A. (2009). Perbandingan Kriptografi Subtitusi Homofonik dan Poligram dengan Vaesar Cipher.
Whitten, J., & Bentley, L. (2004). System Analysis & Design Methods : Sixth Edition. New York: Mc. Graw-Hill.
Wikipedia. (2015, Agustus 5). kriptografi. Retrieved Oktober 3, 2015, from wikipedia: https://id.wikipedia.org/wiki/kriptografi
2
LAMPIRAN-LAMPIRAN
Lampiran 1 Ususlan Justifikasi Anggaran Penelitian 1. Honorarium Honor Honor/Jam (Rp) Waktu (jam/minggu) Minggu Honor (Rp) Ketua 20.000 1 16 320.000 Anggota 15.000 1 16 240.000 SUBTOTAL (Rp) 560.000 2. Peralatan Penunjang Material Justifikasi Pemakaian
Kuantitas Harga Satuan Harga Peralatan Penunjang (Rp) Sewa Modem Koneksi Internet 2 buah 100.000 200.000
Sewa Printer Cetak Laporan 1 buah 300.000 300.000
Flashdisk 16GB
Perpindahan data 2 buah 90.000 180.000
SUBTOTAL (Rp) 680.000 3. Bahan Habis Pakai
Material Justifikasi Pemakaian
Kuantitas Harga Satuan Biaya (Rp)
Kertas A4 80gram
Cetak dokumen 3 rim 45.000 135.000
Tinta Printer Warna
Cetak dokumen 3 warna x 1 botol
20.000 60.000
Tinta Printer Hitam
Cetak dokumen 2 botol 22.500 45.000
Konsumsi Rapat dan Diskusi 4 bulan x 2 kali pertemuan x 2 orang 10.000 160.000 Fotocopy dan Jilid Fotocopy dan Penjilidan laporan 3 berkas 25.000 75.000
3 Materai Pengesahan Laporan 5 lembar 7.000 35.000 SUBTOTAL (Rp) 720.000 4. Perjalanan Material Justifikasi Perjalanan
Kuantitas Harga Satuan Biaya (Rp)
Transportasi Transportasi bulanan 6 bulan x 2 orang 20.000 240.000 SUBTOTAL(Rp) 240.000 5. Publikasi Penelitian Material Justifikasi Pemakaian
Kuantitas Harga Satuan Biaya (Rp)
Seminar Mengikuti seminar 1 kali 350.000 350.000 Publikasi Jurnal Publikasi penelitian 1 kali 450.000 450.000 SUBTOTAL (Rp) 800.000 TOTAL ANGGARAN (Rp) 3.000.000
4
Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas
No. Nama/NIDN Instansi
Asal Bidang Ilmu Alokasi Waktu (Jam/Minggu) Uraian Tugas
1. Christy Atika Sari, M.Kom./ 0619018801
UDINUS Informatika (IF)
1 Jam Ketua, riset dan pengujian sistem 2. Eko Hari Rachmawanto, M.Kom./ 0613098701 UDINUS Sistem Komunikasi dan Keamanan Data (SKKD) 1 Jam Anggota, pengujian sistem dan pembuatan laporan
5 Lampiran 3 Biodata Ketua Pelaksana A. Identitas Diri
1 Nama Lengkap Christy Atika Sari, M.Kom.
2 Jenis Kelamin P
3 Jabatan Fungsional -
4 NPP 0686.11.2012.407
5 NIDN 0619018801
6 Tempat dan Tanggal Lahir Semarang, 19 Januari 1988 7 Alamat Rumah Jl. Puspanjolo Timur I No. 11 8 Nomor Telepon/Fax/HP 085640288108
9 Alamat Kantor Jl. Nakula I no 5-11 10 Nomor Telepon/Faks (024) – 3517261
11 Alamat E-mail [email protected]
12 Lulusan yang Telah Dihasilkan S-1= - orang; S-2= - Orang; S-3= - Orang 13 Mata Kuliah yang Diampu 1. Pengolahan Citra Digital
2. Interaksi Manusia dan Komputer 3. Sistem Operasi
4. Organisasi dan Arsitektur Komputer 5. Sistem Basis Data
6. Komputer Grafik
B. Riwayat Pendidikan
S-1 S-2
Nama Perguruan Tinggi Universitas Dian Nuswantoro Semarang
Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM)
Bidang Ilmu Sistem Informasi Teknik Informatika dan
Software Engineering
Tahun Masuk – Lulus 2005 - 2009 2010 – 2011 dan 2011 – 2012 Judul Skripsi/Thesis Perancangan Basis Data Optimization Medical Image
6
Sistem Report Penetapan Target Penjualan untuk Head Office pada PT. Dairyville Semarang
Watermarking using PSO Based on Slantlet Transform
Nama
Pembimbing/Promotor
Dr. Oky Dwi Nurhayati Dr. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir
No Tahun Judul Penelitian Pendanaan
Sumber* Jml (Juta Rp) 1 2011 Impact Analysis for Securing
Image Data Using Hybrid SLT and DCT
Universiti Teknikal Malaysia
Melaka (UTeM)
4.500.000
2 2013 Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email
UDINUS 1.500.000
3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)
DIKTI 13.000.000
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada
Masyarakat
Pendanaan
Sumber* Jml (Juta Rp)
1 2014
Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja
7
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal
1 Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
ISSN 2010-3751 Vol. 1, No. 3, October 2012 International Journal of Future Computer and Communication (IJFCC) 2 Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT
DOI: 978-1-4673-5118-8 SoCPaR 2012
International Conference of Soft Computing and Pattern Recognition (SoCPaR) 3 Steganografi Pengamanan Data
Gambar Penyakit dengan Hybrid SLT-DCT Universitas Dian Nuswantoro ISBN: 979-26-0266-6 Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) 4 Gabungan DLT-DCT Untuk
Steganografi Pengamanan Data Gambar Penyakit Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Techno.COM
5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Techno.COM
F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir
No Nama Pertemuan Ilmiah/Seminar
Judul Artikel Ilmiah Waktu dan Tempat
8
Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.
Semarang, 7 September 2015 Ketua Peneliti,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
9 Lampiran 4: Biodata Anggota Peneliti A. Identitas Diri
1 Nama Lengkap Eko Hari Rachmwanto, M.Kom.
2 Jenis Kelamin L
3 Jabatan Fungsional -
4 NPP 0686.11.2012.458
5 NIDN 0613098701
6 Tempat dan Tanggal Lahir Semarang, 13 September 1987 7 Alamat Rumah Jl. Puspanjolo Timur I No. 11 8 Nomor Telepon/Fax/HP 085641016956
9 Alamat Kantor Jl. Nakula I no 5-11 10 Nomor Telepon/Faks (024) – 3517261
11 Alamat E-mail [email protected] 12 Lulusan yang Telah Dihasilkan S-1= - orang; S-2= - Orang; S-3= - Orang 13 Mata Kuliah yang Diampu 1. Kriptografi
2. Sistem Operasi 3. Komputer Grafik
4. Pemrograman Berbasis Obyek 5. Dasar Pemrograman
6. Algoritma Pemrograman
B. Riwayat Pendidikan
S-1 S-2
Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)
Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM)
Bidang Ilmu Teknik Informatika Teknik Informatika dan
Software Engineering Tahun Masuk – Lulus 2006 – 2010 2010 – 2011 dan
10 Judul Skripsi / Tesis /
Desertasi
Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EOF)
Steganography for Securing Image Data Using Hybrid SLT and DCT
Nama Pembimbing / Promotor
M. Arief Soeleman, M.Kom Dr. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir
No Tahun Judul Penelitian Pendanaan
Sumber Jml (Juta Rp.) 1 2011 Impact Analysis for Securing
Image Data Using Hybrid SLT and DCT
Universiti Teknikal Malaysia
Melaka (UTeM)
4.500.000
2 2013 Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email
UDINUS 1.500.000
3 2013 Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)
DIKTI 13.000.000
4 2015 Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia
11
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada
Masyarakat
Pendanaan
Sumber* Jml (Juta Rp)
1 2014
Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja
- -
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal
1 Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
ISSN 2010-3751 Vol. 1, No. 3, October 2012
International Journal of Future Computer and Communication (IJFCC)
2 Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT DOI: 978-1-4673-5118-8 SoCPaR 2012 International Conference of Soft Computing and Pattern Recognition (SoCPaR)
3 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Universitas Dian Nuswantoro ISBN: 979-26-0266-6 Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) 4 Gabungan DLT-DCT Untuk
Steganografi Pengamanan Data Gambar Penyakit Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Techno.COM
5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Techno.COM
6 Penerapan Steganografi pada Citra/Image dengan Metode End
Universitas PGRI Semarang
Science and
12 Of File (EOF) sebagai Aplikasi
Pengamanan Data Multimedia
Seminar I
F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir
No Nama Pertemuan Ilmiah/Seminar
Judul Artikel Ilmiah Waktu dan Tempat 1 International Journal of
Future Computer and Communication (IJFCC)
Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
2012, Singapura
2 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013)
Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT
2013, UDINUS
3 Science and Engineering National Seminar I (SENS)
Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi
Pengamanan Data Multimedia
2015, Universitas
PGRI Semarang
Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.
Semarang, 7 September 2015 Anggota Peneliti,
Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458