Kode/Rumpun Ilmu : 123/Ilmu Komputer
USULAN PENELITIAN DOSEN PEMULA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
TIM PENGUSUL
Muslih, M.Kom
0604057501
Eko Hari Rachmawanto, M. Kom., M.CS
0613098701
UNIVERSITAS DIAN NUSWANTORO APRIL 2014
i
HALAMAN PENGESAHAN
ii
DAFTAR ISI
USULAN PENELITIAN DOSEN PEMULA........................................................... i HALAMAN PENGESAHAN ................................................................................. ii DAFTAR ISI .......................................................................................................... iii DAFTAR GAMBAR .............................................................................................. v DAFTAR TABEL .................................................................................................. vi RINGKASAN ....................................................................................................... vii BAB 1. PENDAHULUAN ..................................................................................... 1 1.1
Latar Belakang Masalah ........................................................................... 1
1.2
Rumusan masalah ..................................................................................... 3
1.3
Ruang Lingkup dan Batasan Masalah ...................................................... 3
1.4
Tujuan Penelitian ...................................................................................... 3
BAB 2. TINJAUAN PUSTAKA ............................................................................ 4 2.1
Steganografi .............................................................................................. 4
2.2
Properti Steganografi ................................................................................ 5
2.3
Cara Kerja Steganografi ........................................................................... 5
2.4
Media Steganografi .................................................................................. 6
2.5
Aspek Steganografi .................................................................................. 7
2.6
End Of File ............................................................................................... 7
BAB 3. METODE PENELITIAN........................................................................... 8 3.1
Tahapan Penelitian ................................................................................... 8
3.2
Metode yang diusulkan........................................................................... 11
3.2.1
Prosedur penyisipan pesan .................................................................. 11
3.2.2
Prosedur ekstraksi pesan ..................................................................... 12
BAB 4. BIAYA DAN JADWAL PENELITIAN ................................................. 13 4.1
Anggaran Biaya ...................................................................................... 13
4.2
Jadwal Penelitian .................................................................................... 13
DAFTAR PUSTAKA ........................................................................................... 14 LAMPIRAN-LAMPIRAN .................................................................................... 15
iii
Lampiran 1. Justifikasi Anggaran...................................................................... 15 Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas .............. 16 Lampiran 3.1. Biodata Ketua Peneliti ............................................................... 17 A. Identitas Diri............................................................................................... 17 B. Riwayat Pendidikan ................................................................................... 17 C. Pengalaman Penelitian Dalam 5 TahunTerakhir........................................ 18 Lampiran 3.2. Biodata Anggota Peneliti ........................................................... 20 A. Identitas Diri............................................................................................... 20 B. Riwayat Pendidikan ................................................................................... 20 C. Pengalaman Penelitian dalam 5 tahun terakhir .......................................... 20
iv
DAFTAR GAMBAR
Gambar 1 Proses Kerja Steganografi ...................................................................... 6 Gambar 2 Desain Penelitian .................................................................................... 9 Gambar 3 Prosedur Penyisipan Pesan ................................................................... 11 Gambar 4 Prosedur Ekstraksi Pesan ..................................................................... 12
v
DAFTAR TABEL
Tabel 1 Desain Riset Keseluruhan ........................................................................ 10
vi
RINGKASAN
Steganografi merupakan salah satu bentuk keamanan data untuk mengurangi penyalahgunaan pada pengiriman paket data yaitu dengan cara menyembunyikan file yang dianggap penting (pesan rahasia) ke dalam file lain sebagai induk menyamarkan pesan rahasia sehingga dua file tersebut digabung menjadi satu dengan satu sebagai file induk dan satu lagi sebagai file yang disembunyikan berisi pesan rahasia. Ada beberapa algoritma steganografi yang sering digunakan oleh peneliti yang diimplementasikan dalam kehidupan nyata untuk mencegah terjadinya pencurian data serta modifikasi data. Pada penelitian ini memaparkan tentang penerapan aplikasi steganografi untuk keamanan pengiriman data gambar multimedia menggunakan algoritma End of File. Algoritma ini digunakan untuk meningkatkan daya samar pada gambar yang akan disembunyikan ke dalam file induk sehingga hanya pengirim dan penerima pesan saja yang dapat membaca pesan rahasia tersebut. Setelah file digabungkan menjadi satu, maka file induk akan berubah dari segi ukuran file ataupun terdapat noise atau kotoran pada gambar dibandingkan dengan file induk sebelum disisipkan pesan rahasia. Hal ini yang sering disebut invisibility/imperceptibility. Invisibility/imperceptibility merupakan ketidaknampakan pesan rahasia yang disembunyikan ke dalam file induk serta kerusakan file yang timbul akibat penggabungan kedua file tersebut. Tujuan dari penelitian yang dilakukan ini yaitu keamanan data pada gambar multimedia untuk menyembunyikan data tanpa diketahui oleh orang lain. Selain itu, untuk mengukur tingkat invisibility/imperceptibility pada file induk agar pihak yang tidak berkepentingan tidak dapat membedakan file induk tersebut merupakan hasil dari steganografi atau hanya file biasa yang tidak ada pesan tersembunyi di dalamnya.
Kata Kunci : Steganografi, algoritma End of File, invisibility/imperceptibility
vii
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan di bidang telekomunikasi dan komputer, manusia menggunakan uang secara nyata untuk bertransakasi secara tatap muka.
Pada dua dekade ini, kemajuan telekomunikasi dan
komputer memungkinkan manusia untuk mengirim dan menerima data secara digital. Pada saat tertentu informasi yang dikirimkan tidak ditujukan kepada semua orang namun ditujukan hanya kepada orang atau badan usaha tertentu. Seiring dengan perkembanagn teknologi tersebut, ancaman terhadap keamanan informasi yang dibutuhkan semakin besar, terutama untuk informasi yang dirahasiakan tersebut. Berbagai ancaman dalam dunia maya seperti hacker, cracker, carder membuat orang khawatir akan keamanan informasi yang dikirimnya (Frank, et al. 2007). Kekhawatiran inilah yang membuat pengiriman informasi sedikit terhambat, sedangkan informasi tersebut sangat penting bagi orang-orang tertentu. Dengan adanya permasalahan tersebut maka informasi yang akan dikirim
dapat
dijaga
penyembunyian
data
melalui yang
teknik cukup
penyembunyian terkenal
adalah
data.
Teknik
steganografi.
Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya (Sembiring 2013). Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganografi biasanya sering disalahartikan dengan kriptografi karenanya keduanya sama-sama bertujuan untuk melindungi informasi yang berharga. Perbedaan yang
1
mendasar antara keduanya yaitu steganografi berhubungan dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama sekali. Jika seseorang mengamati obyek yang menyimpan informasi tersembunyi tersebut, maka dia tidak akan menyangka bahwa terdapat pesan rahasia dalam obyek tersebut, dan karenanya dia tidak akan berusaha memecahkan informasi dari obyek tersebut. Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos yang berarti tersembunyi (covered) dan Graphein yang berarti tulisan (writing). Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala. Semakin pentingnya nilai dari sebuah informasi, maka semakin berkembang pula metode-metode yang dapat digunakan untuk melakukan penyisipan informasi yang didukung pula dengan semakin berkembangnya media elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk melakukan berbagai fungsi steganografi dengan berbagai macam tujuan dan fungsi yang diharapkan oleh penggunanya. Sebagai fungsi yang umum, steganografi digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi. Steganografi dapat digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang (Kamal and Jindal 2013). Hampir semua file digital dapat digunakan untuk steganografi, tetapi format yang paling cocok adalah yang mempunyai nilai bits redundancy tinggi. Bit redudancy adalah bit yang dapat dirubah tanpa merubah banyak karakteristik file secara keseluruhan. Beberapa algoritma yang sering digunakan dalam steganografi menggunakan gambar sebagai file induk salah satunya yaitu metode End of File (EOF) (Edisuryana, Isnanto and Somantri 2013). Pada metode End of File, pesan akan disisipkan pada akhir nilai file.
2
Berdasar pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian steganografi untuk sekuriti data gambar menggunakan metode End Of File, sehingga orang yang tidak berkepentingan tidak dapat mengetahui bahwa file tersebut telah dimanipulasi sebelumnya. Dengan adanya penelitian ini, diharapkan dapat dikembangkan untuk penggunaan sistem yang berukuran besar. 1.2 Rumusan masalah Rumusan masalah yang muncul dari latar belakang yang telah disajikan di atas antara lain: a. Bagaimana performa metode End of File pada aplikasi Steganografi yang dibuat? b. Bagaimana ukuran file setelah mengalami manipulasi menggunakan metode End of File? c. Bagaimana perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi menggunakan metode End Of File? 1.3 Ruang Lingkup dan Batasan Masalah Setiap penelitian memiliki ruang lingkup dan keterbatasan masalah. Penelitian ini mempunyai batasan masalah antara lain : a) Steganografi telah diterapkan dalam media teks file berformat pdf, doc, docx dan txt dengan ukuran file yang berbeda. b) Semua percobaan yang dilakukan menggunakan Visual Basic. 1.4 Tujuan Penelitian Penelitian ini mempunyai tujuan untuk : a. Mengevaluasi performa metode End Of File pada aplikasi Steganografi yang dibuat. b. Menganalisa ukuran file setelah mengalami manipulasi menggunakan metode End Of File. c. Mengevaluasi perubahan yang dialami oleh file induk dan file pesan setelah dimanipulasi.
3
BAB 2. TINJAUAN PUSTAKA 2.1 Steganografi Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganografi biasanya sering disalahartikan dengan kriptografi karenanya keduanya sama-sama bertujuan untuk melindungi informasi yang berharga. Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama sekali. Jika seseorang mengamati obyek yang menyimpan informasi tersembunyi tersebut, maka dia tidak akan menyangka bahwa terdapat pesan rahasia dalam obyek tersebut, dan karenanya dia tidak akan berusaha memecahkan informasi dari obyek tersebut. Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos yang berarti tersembunyi (covered) dan Graphein yang berarti tulisan (writing). Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala. Semakin pentingnya nilai dari sebuah informasi, maka semakin berkembang pula metode-metode yang dapat digunakan untuk melakukan penyisipan informasi yang didukung pula dengan semakin berkembangnya media elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk melakukan berbagai fungsi steganografi dengan berbagai macam tujuan dan fungsi yang diharapkan oleh penggunanya. Sebagai fungsi yang umum, steganografi digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi.
4
Dua teknik lain yang sangat erat kaitannya dengan steganografi adalah watermarking dan fingerprinting. Kedua teknik ini berfokus pada perlindungan hak cipta dengan menyisipkan informasi hak cipta pada media lain dan memberikan ijin kepada pihak ketiga untuk mengetahui keberadaan informasi yang disisipkan tersebut. Hal ini berbeda dengan steganografi yang menjaga informasi yang disisipkan pada media lain agar tidak terlihat oleh pihak ketiga. Jika ada pihak ketiga yang ingin menghack isi informasi tersembunyi tersebut, maka tujuan mereka adalah berbeda. 2.2 Properti Steganografi Pada penelitian ini, media yang digunakan yaitu file teks. Adapun beberapa pengertian yang akan digunakan pada aplikasi steganografi yang akan dibuat (Mahajan and Singh 2012): 1. Embedded message (hiddentext): pesan yang disembunyikan. 2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message. 3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message. 4. Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext. 2.3 Cara Kerja Steganografi Sistem steganografi umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding pesan yang hendak dikirim secara rahasia ke dalam data cover sebagai tempat meyimpannya dengan menggunakan kunci tertentu, sehingga dihasilkan data dengan pesan tersembunyi di dalamnya. Di bagian penerima pesan, dilakukan proses extracting pada stego untuk memisahkan pesan rahasia dan data penyimpan tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Penjelasan diatas dapat dideskripsikan seperti Gambar 1 berikut ini.
5
Pengirim
Data Penyisipan Data
Stego-file
Media Kunci Jalur Komunikasi Data Penerima
Data Penyisipan Data
Stego-file
Media Kunci
Gambar 1 Proses Kerja Steganografi 2.4 Media Steganografi Dalam steganografi, data induk maupun data pesan yang digunakan boleh sama dan juga berbeda. Beberapa media yang sering digunakan yaitu teks, gambar, video, audio dan protokol jairngan (Bandyopadhyay, et al. 2008). Pada teks steganografi terdapat beberapa metode yang sering digunakan. Teknik LSB (Least Significant Bit), teknik manipulasi elemen teks, dan teknik Natural Language Processing. Teknik LSB digunakan dengan cara menyisipkan pesan dengan cara mengganti bit-bit kurang berarti (Least Significant Bit) dari bit teks induk dengan bit pesan. Hasil stego teks dari teknik ini dapat dikenali dengan mudah. Teknik manipulasi elemen teks dapat dilakukan dengan melakukan pengubahan huruf, spasi antar baris dan jarak antar kalimat. Metode yang banyak digunakan antara lain line-shift coding, word-shift coding, dan character spacing (Bandyopadhyay and Parui 2010). Sedangkan teknik Natural Language Processing (NLP) diterapkan pada manipulasi atribut leksikal, sintaks dan semantik dari teks dengan mengusahakan seminimal mungkin untuk mengubah arti sebenarnya. Teknik NLP ini lebih tahan terhadap serangan dibanding dengan
6
teknik manipulasi elemen teks. Selain NLP, ada pula teknk FBM (Format Based Method), Random Statistical Method (RSM), Linguistic Method dan End Of File.
2.5 Aspek Steganografi Penyembunyian data rahasia ke dalam gambar digital akan mengubah kualitas gambar tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data gambar antara lain (Sukrisno and Utami 2007): 1. Undetectibility/imperceptibility Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 2. High Capacity. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 2.6 End Of File Metode ini merupakan metode pengembangan LSB. Dalam metode ini pesan disisipkan diakhir berkas (Sembiring 2013). Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan (Sukrisno and Utami 2007). Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan
7
pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. Misalkan matriks tingkat derajat keabuan citra sebagai berikut : 196
10
97
182
101
40
67
200
100
50
90
50
25
150
45
200
75
28
176
56
77
100
25
200
101
34
250
40
100
60
44
66
99
125
190
200
Kode biner pesan disisipkan di akhir citra, sehingga citra menjadi : 196
10
97
182
101
40
67
200
100
50
90
50
25
150
45
200
75
28
176
56
77
100
25
200
101
34
250
40
100
60
44
66
99
125
190
200
35
97
107
117
File atau Berkas adalah sekumpulan data/informasi yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.Z, tar.gz.
BAB 3. METODE PENELITIAN 3.1 Tahapan Penelitian Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam penelitian. Peneliti akan memperoleh informasi lebih lanjut sehingga
8
hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian. Gambar 2 mengilustrasikan langkah-langkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan di bagian berikut.
Menentukan Latar Belakang Permasalahan
Tentukan Tujuan dan Ruang Lingkup
Ulasan Literatur
Percobaan dan Hasil
Mengumpulkan hasil data eksperimen dan menganalisa
Menyimpulkan Hasil Analisa
Pelaporan dan penyebaran
Gambar 2 Desain Penelitian
9
Tabel 1 Desain Riset Keseluruhan Masalah
Tujuan/Sasaran
Cara
Bagaimana performa
Mengevaluasi
metode End Of File
performa metode End
pada
Of File pada aplikasi
aplikasi
Steganografi
yang
dibuat?
Steganografi
Data
yang
dibuat.
Bagaimana
ukuran
file
setelah
mengalami manipulasi menggunakan metode End Of File?
ukuran Proses file setelah mengalami embedding dan extracting manipulasi Menganalisa
menggunakan metode data menggunakan End Of File. metode End
Bagaimana perubahan dialami
Konstruksi
Of File (EOF) yang
oleh
file
Mengevaluasi perubahan
yang
induk dan file pesan
dialami oleh file induk
setelah dimanipulasi
dan file pesan setelah
menggunakan
dimanipulasi.
metode End Of File?
10
Data Visual Basic
berformat
6.0
pdf, doc, docx, txt
3.2 Metode yang diusulkan 3.2.1
Prosedur penyisipan pesan Mulai
File Induk
Cek ukuran file File Pesan
T
Load file per 100 kb sampai akhir file
Proses penyisipan pesan
Kunci
Y Selesai Akhir file ditemukan
File Pesan
Proses penyisipan pesan
Kunci
File hasil penyisipan
Selesai
Gambar 3 Prosedur Penyisipan Pesan Berdasarkan Gambar 3, maka proses penyisipan pesan menggunakan metode EOF dapat dijabarkan sebagai berikut: Langkah 1: Siapkan file induk, kemudian file tersebut dicek terlebih dahulu apakah ukuran file dan formatnya telah terdeteksi. Langkah 2: Setelah file terdeteksi maka aplikasi akan menghitung per 100 kb file induk yang digunakan.
11
Langkah 3: Apabila ukuran file tidak sampai 100 kb maka file akan langsung dieksekusi dalam proses penyisipan pesan, dimana dibutuhkan file pesan dan file kunci. Dalam hal ini kunci yang digunakan untuk proses penyisipan dan ekstraksi menggunakan kunci yang sama. Langkah 4: Apabila ukuran file lebih dari 100 kb maka akan ada iterasi sampai akhirnya akhir file ditemukan untuk selanjutnya dilakukan proses penyispan pesan. Setelah selesai maka file pesan terletak menyambung setelah file induk, disebut stego-file. 3.2.2
Prosedur ekstraksi pesan
Mulai
File hasil penyisipan
Cek akhir file
Pencocokan kunci
Kunci
Proses ekstraksi pesan
File induk
Selesai
Gambar 4 Prosedur Ekstraksi Pesan
Berdasarkan Gambar 4, maka proses ekstraksi pesan menggunakan metode EOF dapat dijabarkan sebagai berikut: Langkah 1: Siapkan file hasil penyisipan kemudian cek akhir file.
12
Langkah 2: Setelah akhir file terdeteksi, kemudian dilakukan pencocokan kunci. Dalam hal ini kunci yang digunakan untuk mengekstraksi harus sama dengan kunci penyisipan pesan. Langkah 3: selanjutnya akan dilakukan proses ekstraksi pesan yang menghasilkan file induk. File induk yang dihasilkan harus sama dengan file induk yang digunakan untuk menyisipkan pesan.
BAB 4. BIAYA DAN JADWAL PENELITIAN 4.1 Anggaran Biaya No Jenis Pengeluaran 1 Honorarium 2 Penunjang Peralatan 3 Bahan Habis Pakai 4 Perjalanan 5 Lain-lain Total Biaya Pengeluaran
Total Biaya (Rp.) 3.000.000 2.000.000 5.500.000 2.000.000 2.500.000 15.000.000
4.2 Jadwal Penelitian No
Jenis Kegiatan
1
Persiapan
2
Pelaksanaan
Tahun 1 (Bulan) 4
- Survey Ruang Lingkup Kelayakan - Analisis Sistem - Pendefinisian Kebutuhan Pemakai - Pemilihan Solusi yang Layak - Perancangan Sistem - Pembangunan Sistem 3
Penyusunan Laporan Penelitian
13
5
6
7
8
9 10 11 12 1
2
3
DAFTAR PUSTAKA
Bandyopadhyay, Samir K, Debnath Bhattacharyya, Debashis Ganguly, Swarnendu Mukherjee, and Poulami Das. "A Tutorial Review on Steganography." UFL & JIITU, 2008: 105-114. Bandyopadhyay, Samir Kumar, and Sarthak Parui. "A Method for Public Key Method of Steganography." International Journal of Computer Applications (IJCA), 2010: 7-10. Edisuryana, Mukarrom, Rizal Isnanto, and Maman Somantri. "Aplikasi Steganografi pada Citra Berformat Bitmap Dengan Menggunakan Metode EOF." TRANSIENT, 2013. Frank, J, R James, Mabry John, and Aaron J Ferguson. "Unicode Steganographic Exploitsx." IEEE Security and Privcy, 2007: 32-39. Kamal, Preet, and Gagandeep Jindal. "Review of Different Steganographic techniques on Medical images regarding their efficiency." Interntional Journal of Inovations in Engineering and Technology (IJIET), 2013: 176180. Lin, E, and E Delp. A Review of Data Hiding in Digital Images. West Lafayette: CERIAS Tech Report 2001-139, n.d. Mahajan, Shaveta, and Arpinder Singh. "A Review of Methods and Approach for Secure Stegnography." International Journal of Advanced Research in Computer Science and Software Engineering (IJARCSSE) (International Journal of Advanced Research in Computer Science and Software Engineering), 2012: 67-70. Rakhi, and Suresh Gawande. "A Review on Steganography Method." International Journal of Advanced Research in Electrical,Electronics and Instrumentation Engineering (IJAREEIE), 2013: 4635-4638. Sembiring, Sandro. "Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar dengan metode EOF." Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013, 2013: 2013. Sukrisno, and Ema Utami. "Implementasi Steganografi Teknik EOF, Ridjandel, Shift Cipher, dan Fungsi Hash MD5." Seminar Nasional Teknologi 2007 (SNT 2007) ISSN : 1978 – 9777, 2007: D1-D16.
14
LAMPIRAN-LAMPIRAN Lampiran 1. Justifikasi Anggaran 1. Honor Honor/Jam (Rp) 18.750 15.000
Honor Ketua Anggota 1
Waktu (jam/minggu) 2 2
Minggu 48 40 SUBTOTAL (RP)
Honor per Tahun (RP) Tahun I 1.800.000 1.200.000 3.000.000
2. Penunjang Peralatan Material
Justifikasi Pemakaian
Kuantitas
Harga Satuan (Rp)
Peralatan 1 Peralatan 2
Sewa Printer Sewa Modem
1 2
1.000.000 500.000 SUBTOTAL (RP)
3. Bahan Habis Pakai Justifikasi Material Pemakaian Material 1 Kertas A4 Material 2 Refill Toner Material 3 Alat Tulis Material 4 Pulsa Modem Material 5 Pulsa HP Material 6 Fotocopy Material 7 Konsumsi
Harga Satuan (Rp) 6 rim 40.000 3 toner 120.000 4 box 20.000 6 bulan 120.000 12 bln x 2 org 50.000 5 rangkap 100.000 4 mkn x 2 org x 12 bln 25.000 SUBTOTAL (RP) Kuantitas
Harga Peralatan Penunjang (Rp) Tahun I 1.000.000 1.000.000 2.000.000 Biaya Per Tahun (Rp) Tahun I 240.000 360.000 80.000 720.000 1.200.000 500.000 2.400.000 5.500.000
4. Perjalanan Material
Justifikasi Perjalanan
Kuantitas
Harga Satuan (Rp)
Biaya Per Tahun (Rp) Tahun I
Perjalanan ke kota A
Survey Data
10
200.000
2.000.000
SUBTOTAL (RP)
2.000.000
5. Lain-lain Kegiatan Workshop Pendaftaran
Justifikasi Sampling Data Jurnal Ilmiah
Kuantitas
Harga Satuan (Rp)
Biaya Per Tahun (Rp) Tahun I
2
500.000
1.000.000
1
1.500.000 SUBTOTAL (RP)
TOTAL ANGGARAN YANG DIPERLUKAN SETIAP TAHUN (RP) TOTAL ANGGARAN YANG DIPERLUKAN SELURUH TAHUN (RP)
15
1.500.000 2.500.000 Tahun I 15.000.000 15.000.000
Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas No
Nama/NIDN
1
Muslih, M.Kom. 0604057501
2
Eko Hari Rachmawanto, M.Kom., M.CS. 0613098701
Instansi Asal UDINUS
UDINUS
Bidang Alokasi waktu Uraian Tugas Ilmu (jam/minggu) Teknik 2 jam Koordinator, Informatika Survey dan Riset. Teknik 2 jam Anggota, Informatika Penyusunan Laporan.
16
Lampiran 3.1. Biodata Ketua Peneliti A. Identitas Diri Lampiran Biodata. 1
NamaLengkap
Muslih, M.Kom.
(denganjelas) 2
Jabatan Fungsional
Asisten Ahli
3
Jabatan Struktural
-
4
NPP
0686.11.1996.082
5
NIDN
0604057501
6
Tempat dan Tanggal Lahir
Semarang, 04 Mei 1975
7
Alamat Rumah
Patemon RT.01 RW.III Gunungpati Semarang
8
Nomor Telepon/ Fax/ HP
HP. 08122565798
9
Alamat Kantor
Jl. Nakula I No. 5 – 11 Semarang 50131
10 Nomor Telepon/Faks
(024) 351761
11 Alamat E-mail
[email protected]
12 Lulusan yang Telah
D3 = 50 orang S1 =
Dihasilkan 13 Mata Kuliah yang Diampu
orang; S2 =
orang; S3= 1. Pengantar Multimedia 2. Media Interaktif 3. Pemrograman Website I 4. Interaksi Manusia dan Komputer
B. Riwayat Pendidikan S1 Nama Perguruan Tinggi
UniversitasDian Nuswantoro
S2 UniversitasDian Nuswantoro
Bidang Ilmu
Tekik Informatika
Tekik Informatika
TahunMasuk – Lulus
2000-2004
2008-2013
Judul Skripsi/ Thesis
Sistem Pencarian Alamat
Pengenalan Aksara Jawa
17
Rumah Pada Real Estate
Miring Dengan Hopfield Neural Network
Nama Pembimbing/
DIAN RETNO SAWITRI,Ir.
Dr.- Eng. Vincent
Promotor
MT
Suhartono
C. Pengalaman Penelitian Dalam 5 TahunTerakhir No Tahun Judul Pengabdian Kepada Masyarakat Sumber 1 2013 Pembelajaran Tembang Mocopat DIKNAS 2 2013 DESAIN ARSITEKTUR DIKTI DATABASE SECARA REALTIME ANTAR DATABASE HETEROGEN UNTUK MENGELOLA INTEGRASI DATA ANTAR DATABASE EPIDEMIOLOGI
18
Pendanaan Jumlah rp Rp. 30.000.000 Rp. 12.500.000,-
D.
Semarang, 25 April 2014
19
Lampiran 3.2. Biodata Anggota Peneliti A. Identitas Diri 1 Nama Lengkap (dengan gelar) 2 Jenis Kelamin 3 Jabatan Fungsional 4 NPP 5 NIDN 6 Tempat dan Tanggal Lahir 7 E-mail 8 Nomor Telp HP 9 Alamat Kantor 10 Nomor Telp/Fax 11 Lulusan yang telah dihasilkan 12 Mata Kuliah yang diampu
Eko Hari Rachmawanto, M.Kom., M.CS. Laki-laki 0686.11.2012.458 0613098701 Semarang, 13 September 1987
[email protected] 085641016956 Jl. Nakula I no. 5 – 11 Semarang 024-3517261/024-3520165 S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 1. Dasar Pemrograman 2. Komputer Grafik 3. Organisasi dan Arsitektur Komputer 4. Algoritma dan Pemrograman 5. Interaksi Manusia dan Komputer
B. Riwayat Pendidikan Nama Perguruan Tinggi
Bidang Ilmu
S-1 Universitas Dian Nuswantoro (Udinus)
Teknik Informatika
Tahun Masuk – Lulus
2006 – 2010
Judul Skripsi / Tesis / Desertasi
Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EOF) M. Arief Soeleman, M.Kom
Nama Pembimbing / Promotor
S-2 Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM) Teknik Informatika dan Software Engineering 2010 – 2011 dan 2011 – 2012 Steganography for Securing Image Data Using Hybrid SLT and DCT
S-3
DR. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
Judul Penelitian
1
2011
Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
20
Pendanaan Sumber Jml (Juta Rp.) Universiti 4.500.000 Teknikal Malaysia Melaka (UTeM)
2
2013
Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email
UDINUS
1.500.000
3
2013
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT)
DIKTI
13.000.000
21
22