Kode/Nama Rumpun Ilmu : 458/Teknik Informatika
LAPORAN AKHIR PENELITIAN DOSEN PEMULA
HALAMAN JUDUL
KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER Tahun Ke 1 dari Rencana 1 Tahun
TIM PENGUSUL
Christy Atika Sari, M. Kom.
0619018801
Eko Hari Rachmawanto, M. Kom.
0613098701
UNIVERSITAS DIAN NUSWANTORO NOVEMBER 2016
i
ii
DAFTAR ISI
HALAMAN JUDUL................................................................................................ i DAFTAR ISI .......................................................................................................... iii DAFTAR GAMBAR .............................................................................................. v DAFTAR TABEL .................................................................................................. vi RINGKASAN ....................................................................................................... vii BAB 1. PENDAHULUAN ..................................................................................... 1 1.1 Latar Belakang Masalah .............................................................................. 1 1.2 Rumusan masalah ........................................................................................ 2 1.3 Ruang Lingkup dan Batasan Masalah ......................................................... 2 1.4 Tujuan Penelitian......................................................................................... 3 BAB 2. TINJAUAN PUSTAKA ............................................................................ 4 2.1 Kriptografi ................................................................................................... 4 2.2 Proses Penyandian Kriptografi .................................................................... 5 2.3 Taksonomi Kriptografi ................................................................................ 6 2.4 Tujuan Kriptografi ....................................................................................... 7 2.5 Teknik Penyandian Kriptografi ................................................................... 8 2.5.1 Kriptografi Klasik .............................................................................. 8 2.5.2 Kriptografi Modern ............................................................................ 9 2.6 Vernam Cipher .......................................................................................... 10 BAB 3. TUJUAN DAN MANFAAT PENELITIAN ........................................... 13 3.1 Tujuan Penelitian....................................................................................... 13 3.2 Manfaat Penelitian..................................................................................... 13 3.2.1 Bagi Pembaca ....................................................................................... 13 3.2.2 Bagi Penulis .......................................................................................... 13 BAB 4. METODE PENELITIAN......................................................................... 14 4.1 Tahapan Penelitian .................................................................................... 14 4.1.1 Menentukan Latar Belakang Permasalahan ......................................... 14 4.1.2 Menentukan Metode Penyelesaian Masalah......................................... 14 4.1.3 Desain Aplikasi..................................................................................... 15 4.1.4 Implementasi ........................................................................................ 15
iii
4.1.5 Evaluasi dan Validasi ........................................................................... 15 4.1.6 Hasil Penelitian ..................................................................................... 15 4.1.7 Pelaporan dan penyebaran .................................................................... 15 4.2 Pemrosesan File Untuk Enkripsi Dekripsi ................................................ 16 4.2.1 Prosedur penyisipan yang diusulkan .................................................... 16 4.2.2 Prosedur ekstraksi yang diusulkan ....................................................... 18 BAB 5. HASIL YANG DICAPAI ........................................................................ 20 5.1 Instrument Penelitian................................................................................. 20 5.2 Laporan Akhir Penelitian .......................................................................... 21 5.2.1 Indikator Pencapaian ............................................................................ 21 5.2.2 Laporan Akhir....................................................................................... 21 5.3 Implementasi Hasil Penelitian ................................................................... 22 BAB 6. KESIMPULAN DAN SARAN................................................................ 25 6.1 Kesimpulan................................................................................................ 25 6.2 Saran .......................................................................................................... 25 DAFTAR PUSTAKA ........................................................................................... 26 LAMPIRAN-LAMPIRAN .................................................................................... 27 Lampiran 1. Justifikasi Anggaran .................................................................... 27 Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas ............. 28 Lampiran 3.1. Biodata Ketua Peneliti .............................................................. 29 Lampiran 3.2. Biodata Anggota Peneliti .......................................................... 32 Lampiran 4.1. Prodising (Seminar Nasional) ................................................... 38 Lampiran 4.2. Jurnal Nasional ......................................................................... 44 Lampiran 5. Rincian Penggunaan Dana ........................................................... 56
iv
DAFTAR GAMBAR
Gambar 1 Skema Enkripsi dan Dekripsi (Stinson, 1995) Gambar 2 Taksonomi Kriptografi (Abd Elminaam, Abdual Kader, & Hadhoud, 2010) dan (Munir R. , 2006) Gambar 3 Desain Penelitian Gambar 4 Diagram Alir Proses Modifikasi Vernam Cipher untuk Enkripsi File Gambar 5 Diagram Alir Proses Modifikasi Vernam Cipher untuk Dekripsi File Gambar 6 Tampilan Awal Aplikasi Kriptografi Gambar 7 Tampilan Input File Gambar 8 Tampilan Perbandingan Plainfile dan Cipherfile Gambar 9 Tampilan Proses Dekripsi File
v
6 7 14 16 18 22 23 23 24
DAFTAR TABEL
Tabel 1 Perbandingan antara Kriptografi, Watermarking dan Steganografi (Menezes, van Oorschot, & Vanstone, 1997) ......................................................... 5 Tabel 2 Tim Peneliti .............................................................................................. 20
vi
RINGKASAN
Saat ini orang lebih suka menggunakan media elektronik seperti email dan digital untuk saling bertukar informasi. Informasi yang dibagikan tidak hanya informasi umum saja tetapi juga informasi rahasia. Dalam bertukar informasi yang bersifat rahasia dibutuhkan keamanan agar informasi rahasia tidak jatuh ke pihak yang tidak berhak. Tujuan dari penelitian ini untuk menjaga informasi-informasi rahasia tersebut agar pengguna atau pihak yang berhak saja yang dapat mengetahui informasi tersebut menggunakan algoritma Vernam Cipher. Metode yang dipilih memiliki keunggulan dalam melakukan proses enkripsi dan dekripsi yaitu setiap karakter dalam kunci digunakan untuk mengenkripsi dan mendekripsi setiap karakter dalam plainteks. Hal ini membuat kriptanalis kesulitan dalam menemukan plainteks asli jika kunci yang digunakan adalah kunci yang acak.Sisi yang lain, Vernam Cipher memiliki kelemahan dalam penggunaannya untuk melakukan enkripsi dan dekripsi dimana hanya cocok digunakan untuk melakukan enkripsi dan dekripsi pesan yang berukuran kecil atau pesan singkat saja. Hal ini dikarenakan panjang kunci yang digunakan harussama dengan panjang pesan, sehingga semakin besar panjang pesan akan berakibat semakin besar pula panjang kunci. Penelitian ini memodifikasi Vernam Cipher dengan metode Bit Shifting dengan menggenerate key. Bit shifting digunakan untuk mengubah kunci secara acak dan menggenerate kunci supaya dapat bertambah sejumlah karakter dalam file dan menambah proses enkripsi dan dekripsi serta membuat aplikasi agar Vernam Cipher dapat diimplementasikan untuk melakukan enkripsi dan dekripsi file khususnya file bertipe txt, doc, docx, dan pdf. Luaran dari penelitian ini berupa 1 buah aplikasi keamanan file menggunakan kriptografi Vernam Cipher dan Bit Shiffting, 1 buah Prosiding, 1 buah Jurnal Nasional, 1 buah materi perkuliahan Kriptografi.
vii
BAB 1. PENDAHULUAN
1.1 Latar Belakang Masalah Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan di bidang telekomunikasi dan komputer, manusia menggunakan uang secara nyata untuk bertransakasi secara tatap muka. Pada dua dekade ini, kemajuan telekomunikasi dan komputer memungkinkan manusia untuk menyimpan data secara digital. Aktivitas penyimpanan data secata digital tentu saja mempunyai banyak resiko. Hal ini jelas terlihat apabila dalam aktivitas tersebut terdapat informasi yang penting dapat diakses oleh orang lain yang tidak berkepentingan (unauthorized person), misalnya informasi mengenai password atau PIN (Natashia & Wicaksono, 2011). Saat ini masalah keamanan pada komputer menjadi isu penting pada era teknologi informasi. Perlindungan terhadap informasi yang berharga dapat dilakukan dengan menggunakan metode/algoritma tertentu, diantaranya yang popular adalah kriptografi. Metode ini mempunyai keunggulan dalam mengamankan data dan telah digunakan dalam semua bidang kehidupan. Kriptografi yang berasal dari kata yunani “cryptos“ yang artinya rahasia dan “graphein“ yang artinya tulisan, sehingga kriptografi adalah ilmu untuk menjaga kerahasiaan pesan dengan cara menyandikan ke bentuk yang tidak dimengerti. Keungulan dari kriptografi adalah kemampuan penyandian pesan sehingga pesan terlihat seperti diacak. Kriptografi tidak sekedar berupa kerahasiaan data (privacy) saja, tapi juga bertujuan untuk menjaga integritas data (data integrity), keaslian data (authentication) dan anti penyangkalan (non-repudiation) (Natashia & Wicaksono, 2011). Di dalam kriptografi terdapat 5 hal utama yaitu enkripsi, dekripsi, dan kunci (key), pengirim, dan penerima. Enkripsi merupakan proses penyandian plainteks (pesan awal) menjadi cipherteks (pesan yang tersandikan), sedangkan dekripsi merupakan kebalikan dari proses enkripsi. Baik proses enkripsi dan dekripsi,
1
keduanya menggunakan kunci untuk menjaga kerahasiaan data. Penggunaan kriptografi mulai dari penggunaan kartu ATM, penggunaan password untuk filefile dokumen kantor, transaksi dengan kartu kredit, transaksi di bank, percakapan dengan handphone, dan akses internet telah membuktikan pentingnya kriptografi dalam pengamanan informasi. Salah satu algoritma dalam kriptografi modern berbasis bit yang sering digunakan yaitu vernam cipher (cipher aliran). Vernam cipher dinilai lebih baik dalam hal performa dibanding dengan block cipher (Munir R. , 2006). Algoritma ini beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal sehingga pesan dienkripsikan/didekripsikan bit per bit, dengan demikian algoritma ini lebih valid untuk digunakan mengamankan data. Sedangkan untuk membuat algoritma Vernam Cipher semakin kuat dan tidak terdeteksi, akan digunakan algoritma lain yaitu bit shifting. Bit shifting merupakan bentuk sandi Caesar (sandi geser) dimana sandi ini termasuk sandi substitusi dimana setiap huruf padateks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Pada bit shifting, tiap huruf disubtitusi dengan huruf ketiga berikutnya dari susunan alphabet yang sama. Misalnya, jika menggunakan geseran 3, huruf W menjadi Z, A menjadi D, dan seterusnya.
1.2 Rumusan masalah Berdasarkan penjelasan dari latar belakang telah dijelaskan bahwa algoritma Bit Shifting dan Vernam Cipher mempunyai kelebihan untuk diterapkan yaitu “Bagaimana menggunakan algoritma Bit Shifting dan Vernam Cipher menjadi algoritma yang aman dalam penyembunyian pesan melalui proses enkripsi dan dekripsi file supaya tidak mudah untuk dideteksi oleh orang”.
1.3 Ruang Lingkup dan Batasan Masalah Setiap penelitian memiliki ruang lingkup dan keterbatasan. Penelitian ini memiliki tiga batasan dalam pelaksanaan yang diberikan sebagai berikut: a. File yang akan di enkripsi adalah file teks, antara lain file .txt, .jpg, .doc, dan .docx.
2
b. File yang akan di hiding, mula-mula akan dienkripsi terlebih dahulu dengan menggunakan Bit Shifting untuk menggeser plainteks beserta kunci yang digunakan kemudian menerapkan Vernam Cipher dimana kedua algoritma ini mempunyai kemampuan untuk di implementasikan dalam bentuk file apapun. c. Aplikasi enkripsi pesan ini akan diimplementasikan menggunakan bahasa pemrograman Visual Basic 6.0.
1.4 Tujuan Penelitian Tujuan dari penelitian yang dilakukan penulis adalah “Menerapkan metode Bit Shifting dan Vernam Cipher untuk diterapkan pada proses enkripsi file dan dekripsinya sehingga tidak dapat dilihat secara kasat mata”.
3
BAB 2. TINJAUAN PUSTAKA
2.1
Kriptografi Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data,
adalah suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan yang berupa data
data dari akses oleh
orangorang atau pihak-pihak lain yang tidak berhak sehingga tidak menimbulkan kerugian. Sekarang bidang ilmu ini menjadi salah satu isu suatu topik riset yang tidak habis-habisnya diteliti dengan melibatkan banyak peneliti. Ilmu Kriptografi sebenarnya sudah mulai dipelajari manusia sejak tahun 400 SM, yaitu pada zaman Yunani kuno. Dari catatan bahwa “Penyandian Transposisi” merupakan sistem kriptografi pertama yang digunakan atau dimanfaatkan. Bidang ilmu ini terus berkembang seiring dengan kemajuan peradaban manusia, dan memegang peranan penting dalam strategi peperangan yang terjadi dalam sejarah manusia, mulai dari sistem kriptografi “Caesar Chiper” yang terkenal pada zaman Romawi kuno, “Playfair Cipher” yang digunakan Inggris dan “ADFVGX Cipher” yang digunakan Jerman pada Perang Dunia I, hingga algoritma-algoritma kriptografi rotor yang populer pada Perang Dunia II , seperti Sigaba / M-134 (Amerika Serikat), Typex (Inggris), Purple (Jepang), dan mesin kriptografi legendaris Enigma (Jerman). Dewasa ini bidang ilmu kriptografi memiliki kemungkinan aplikasi yang sangat luas, mulai dari bidang militer, telekomunikasi, jaringan komputer, keuangan dan perbankan, pendidikan dan singkatnya dimana suatu kerahasiaan data sangat diperlukan disitulah kriptografi memegang peranan penting. Produkproduk yamg menggunakan kriptografi sebagai dasarnyapun cukup beragam, mulai dari kartu ATM, E-Commerce, secure e-mail dan lain-lain. Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
4
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Tabel 1 Perbandingan antara Kriptografi, Watermarking dan Steganografi (Menezes, van Oorschot, & Vanstone, 1997) Kriteria
Kriptografi
Watermarking
Steganografi
Data Rahasia
Plaintext
Gambar, video, audio
Text, gambar, audio, video, IP/protocol
Tidak
Ya
Tidak
Tujuan Akhir
Data Protection
Ya/Tidak pada watermarking saja Kecil Watermark-file Ya/Tidak Image Processing Susah Remove/Replace Copyright/authentic ation
Ya/Tidak
Kapasitas data Hasil Kenampakan Serangan Deteksi Aksi
Ya pada kriptografi saja Sangat Kecil Cipher-text Ya Cryptanalysis Mudah De-cipher
Perlu induk dlm Ekstraksinya Kunci Ekstraksi
semua induk Besar Stego-file Tidak Steganalysis Sagat Susah Detected Secret communication
Tabel 1 merupakan ringkasan dari beberapa jurnal dan penulis merangkum ke dalam sebuah tabel yang menunjukkan perbandingan antara kriptografi, digital watermarking dan steganografi.
2.2
Proses Penyandian Kriptografi Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat
disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption (enkripsi) atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption (dekripsi) atau decipherment (Stinson, 1995).
5
Sebuah sistem kriptografi dikatakan sudah terpenuhi jika sudah memenuhi kondisi dari lima tuple (five-tuple), yaitu P, C, K, E, D: P adalah himpunan berhingga dari plainteks. C adalah himpunan berhingga dari cipherteks. K merupakan ruang kunci (keyspace), adalah himpunan berhingga kunci. Untuk setiap
, terdapat aturan enkripsi
dengan aturan dekripsi sedemikian hingga
P → C dan
. Setiap
( ( )) = untuk setiap plainteks
dan berkorespodensi C → P adalah fungsi .
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : EK (M) = C (Proses Enkripsi) DK (C) = M (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut:
Gambar 1 Skema Enkripsi dan Dekripsi (Stinson, 1995) Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan, sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis.
2.3
Taksonomi Kriptografi Bentuk asli kriptografi secara skematik dan bagaimana bagian-bagiannya
saling berhubungan tersedia di Gambar 2.
6
Gambar 2 Taksonomi Kriptografi (Abd Elminaam, Abdual Kader, & Hadhoud, 2010) dan (Munir R. , 2006) Secara relatif pentingnya beragam kriteria sangat bergantung pada aplikasi dan sumber yang ada. Sebagai contoh, pada suatu lingkungan dimana perhitungan kekuatan adalah terbatas, seseorang mungkin dapat menjual keamanan yang cukup tinggi untuk penampilan yang lebih baik pada suatu sistem secara keseluruhan.
2.4
Tujuan Kriptografi Adapun tujuan sistem kriptografi adalah sebagai berikut (Thakur &
Kumar, 2011):
7
•
Convidentiality, yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi.
•
Massage Integrity, yaitu memberikan jaminan untuk setiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.
•
Non-repudiation, yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ada orang lain mencoba menyangkal memiliki dokumen tersebut.
•
Authentication, yaitu memberikan dua layanan. Pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang.
2.5
Teknik Penyandian Kriptografi
2.5.1 Kriptografi Klasik Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah sebagai berikut (Ariyus, 2008): 1. Teknik subtitusi, penggantian setiap karakter teks-asli dengan karakter lain, contohnya vigenere cipher. 2. Teknik transposisi (permutasi), dilakukan dengan menggunakan permutasi karakter. Salah satu teknik enkripsi menggunakan kunci simetri adalah teknik subtitusi, yaitu mengganti setiap karakter Plaintext dengan karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu : 1. Monoalphabet,
dimana
setiap
karakter Ciphertext mengganti satu
macam
karakterPlaintext tertentu. 2. Polialphabet, dimana setiap karakter Ciphertext mengganti lebih dari satu macam karakter Plaintext. 3. Monograf/unilateral,
dimana
satu
enkripsi
dilakukan
terhadap
satu
karakter Plaintext. 4. Poligraf/multilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakterPlaintext.
8
2.5.2 Kriptografi Modern Kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma kriptografi modern terdiri dari tiga bagian (Kromodimoeljo, 2009): 1. Algoritma Simetris Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang m enggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah Data Encryption Standard (DES), Advance Encryption Standard (AES), International Data Encryption Algoritma (IDEA), A5, RC4. 2. Algoritma Asimetris Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman). 3. Algoritma Hibrida Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) – untuk enkripsidata dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri. Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori:
9
1. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. 2. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).
2.6
Vernam Cipher Vernam cipher adalah jenis algoritma enkripsi simetri. Vernam cipher
dapat dibuat sangat cepat sekali, jauh lebih cepat dibandingkan dengan algoritma block cipher yang manapun. Algoritma block cipher secara umum digunakan untuk unit plaintext yang besar sedangkan stream cipher digunakan untuk blok data yang lebih kecil, biasanya ukuran bit. Proses enkripsi terhadap plaintext tertentu dengan algoritma block cipher akan menghasilkan ciphertext yang sama jika kunci yang sama digunakan. Dengan stream cipher, transformasi dari unit plaintext yang lebih kecil ini berbeda antara satu dengan lainnya, tergantung pada kapan unit tersebut ditemukan selama proses enkripsi. Satu vernam cipher menghasilkan apa yang disebut suatu keystream (suatu barisan bit yang digunakan sebagai kunci). Proses enkripsi dicapai dengan menggabungkan keystream dengan plaintext biasanya dengan operasi bitwise XOR (Kromodimoeljo, 2009). Pembentukan keystream dapat dibuat independen terhadap plaintext dan ciphertext, menghasilkan synchronous stream cipher, atau dapat dibuat tergantung pada data dan enkripsinya, dalam hal mana stream cipher disebut sebagai self-synchronizing. Kebanyakan bentuk stream cipher adalah synchronous stream ciphers.
10
Konsentrasi dalam stream ciphers pada umumnya berkaitan dengan sifat sifat teoritis yang menarik dari one-time pad. Suatu one-time pad, kadang-kadang disebut Vernam cipher, menggunakan sebuah string dari bit yang dihasilkan murni secara random. Keystream memiliki panjang sama dengan pesan plaintext; string random digabungkan dengan menggunakan bitwise XOR dengan plaintext untuk menghasilkan ciphertext. Karena keystream seluruhnya adalah random, walaupun dengan sumber daya komputasi tak terbatas seseorang hanya dapat menduga plaintext jika melihat ciphertext. Metode cipher seperti ini disebut memberikan kerahasiaan yang sempurna (perfect secrecy). Metode vernam cipher yang umum digunakan adalah RC4. Satu hal yang menarik bahwa mode operasi tertentu dari suatu block cipher dapat mentransformasikan secara efektif hasil operasi tersebut ke dalam satu keystream generator dan dalam hal ini, block cipher apa saja dapat digunakan sebagai suatu stream cipher; seperti dalam DES, CFB atau OFB. Akan tetapi, vernam ciphers dengan desain khusus biasanya jauh lebih cepat. Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci: ci = (pi + ki) mod 2
(1)
pi : bit plainteks ki : bit kunci ci : bit cipherteks Plainteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci: pi = (ci – ki) mod 2
(2)
Aliran-bit-kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-bit-kunci (keystream generator). Aliran-bit-kunci (sering dinamakan running key) di-XOR-kan dengan aliran bit-bit plainteks, p1, p2, …, pi, untuk menghasilkan aliran bit-bit cipherteks: ci = pi ki
(3)
Di sisi penerima, bit-bit cipherteks di-XOR-kan dengan aliran-bit-kunci yang sama untuk menghasilkan bit-bit plainteks: pi = ci ki
(4)
11
karena ci ki = (pi ki) ki = pi (ki ki) = pi 0 = pi
(5)
Merancang pembangkit bit-aliran-kunci yang bagus cukup sulit karena membutuhkan pengujian statistik untuk menjamin bahwa keluaran dari pembangkit tersebut sangat mendekati barisan acak yang sebenarnya.
12
BAB 3. TUJUAN DAN MANFAAT PENELITIAN
3.1 Tujuan Penelitian Penelitian ini mempunyai tujuan utama untuk mengembangkan algoritma Vernam cipher dan Bit shifting melalui teknik kriptografi untuk mengambankan file dari pencurian dan manipulasi data. Hal ini dilakukan dengan tujuan mengaburkan file dan memberikan keamanan pada file tersebut dimana ukuran file tidak diperhitungkan.
3.2 Manfaat Penelitian 3.2.1 Bagi Pembaca
Memperkenalkan kehandalan algoritma vernam cipher dan bit shifting sebagai usaha untuk mengamankan file melalui teknik kriptografi.
Diharapkan dapat digunakan sebagai sumber informasi untuk penelitian lebih lanjut.
Dapat dijadikan acuan sebagai materi pembanding performa algoritma vernam cipher dengan algoritma lain yang mungkin dijadikan algoritma pengamanan data dalam ranah teknik kriptografi.
3.2.2 Bagi Penulis
Dengan penelitian ini diharapkan teknik tersebut menjadi sarana menerapkan materi-materi yang telah didapat selama ini dan mengembangkan ilmu.
Mengetahui performa algoritma vernam cipher dan bit shifting dalam mengamankan file.
Melatih penulis dalam memahami permasalahan yang ada tentang bagaimana prosedur pengolahan data yang baik dan benar berdasarkan kaedah dan aturan sistem yang ada.
13
BAB 4. METODE PENELITIAN
4.1 Tahapan Penelitian Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam penelitian. Menentukan Latar Belakang Permasalahan Menetukan Metode Penyelesaian Masalah Desain Aplikasi Implementasi Evaluasi dan Validasi Hasil Penelitian
Gambar 3 Desain Penelitian
Pelaporan dan Penyebaran
Peneliti akan memperoleh informasi lebih lanjut sehingga hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian. Gambar 3 mengilustrasikan langkah-langkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan di bagian berikut. 4.1.1 Menentukan Latar Belakang Permasalahan Dalam studi ini, pernyataan masalah yang dinyatakan dalam Bab 1, untuk menggunakan algoritma Bit Shifting dan Vernam Cipher menjadi algoritma yang aman dalam penyembunyian pesan melalui proses enkripsi dan dekripsi file supaya tidak mudah untuk dideteksi oleh orang. 4.1.2 Menentukan Metode Penyelesaian Masalah Bagian ini menggambarkan hubungan antara tujuan dan ruang lingkup untuk mencapai tujuan penelitian ini, sedangkan ruang lingkup berfungsi sebagai batasan penelitian. Penelitian ini menggunakan metode Bit Shifting dan Vernam
14
Cipher, dimana proses pada proses penyandian dan dekripsi akan ditambahkan key generator. 4.1.3 Desain Aplikasi Tinjauan literatur adalah alat untuk pengetahuan pemahaman di daerah steganografi seperti aliran kerja, algoritma, teknologi yang sudah ada, manfaat, kecanggihan sampai dengan hasilnya. Tinjauan literatur dilakukan dengan meninjau buku, jurnal, makalah dan artikel terkait. Pembuatan aplikasi menggunakan bahsa pemrograman Visual Basic 6.0 dan skema penelitian dibuat dengan menggunakan flowchart. 4.1.4 Implementasi Fokus bagian untuk melengkapi persyaratan dengan menggunakan metode yang diusulkan yaitu Bit Shifting dan Vernam Cipher dengan Key Generator yang hasilnya dinilai dapat peningkatan yang signifikan yang akan dilakukan dalam penelitian ini. Media penelitian yang digunakan berupa file berformat doc, docx, pdf dan txt. 4.1.5 Evaluasi dan Validasi Bagian ini menjelaskan proses pengumpulan data dan menganalisis serta hasil percobaan menggunakan alat dan bahan yang sudah dipilih. 4.1.6 Hasil Penelitian Menarik kesimpulan adalah langkah untuk menyatakan penelitian secara keseluruhan dan menganalisis apa pun yang terjadi dalam penelitian ini, mulai dari
menunjukkan
masalah
penelitian,
melakukan
percobaan
sampai
menghasilkan hasilnya. 4.1.7 Pelaporan dan penyebaran Bagian ini meliputi penulisan penelitian, menyebarluaskan penelitian, dan presentasi.
15
4.2 Pemrosesan File Untuk Enkripsi Dekripsi 4.2.1 Prosedur penyisipan yang diusulkan Sesuai dengan skema penelitian yang dilakukan, maka proses enkripsi menggunakan Bit Shifting dan Vernam Cipher dapat dideskripsikan seperti pada Gambar 4. Plain File
Key
Binerisasi
Binerisasi
Geser Kiri
Geser Kanan
Plain File1
Key1
Plain File1 mod Key1
Y
Plain File1 > Key1 T Plain File1 XOR Key1
Plain File2
Key1
Binerisasi
Binerisasi
Geser Kiri
Geser Kanan
Plain File3
Key2
Plain File3 mod Key2
Y
Plain File3 > Key2 T Plain File3 XOR Key2
Plain File4
Key2
Binerisasi
Binerisasi
Geser Kiri
Geser Kanan
Plain File5
Key3
Plain File5 mod Key3
Y
Plain File5 > Key3 T Plain File5 XOR Key3 Plain File6 Plain File6 mod 256 Chiper File
Gambar 4 Diagram Alir Proses Modifikasi Vernam Cipher untuk Enkripsi File
16
Berdasarkan Gambar 4, proses enkripsi file dapat dijabarkan sebagai berikut: 1.
Menyiapkan file dan kunci yang akan digunakan. Plainfile kemudian dibinerkan dan digeser ke kiri satu kali, misal C maka akan menjadi B, yang kemudian disebut Plainfile1. Sedangkan pada kunci juga dilakukan proses binerisasi tetapi kunci digesser ke kanan satu kali dan hasil pergeseran tersebut menghasilkan Key1. Apabila Plainfile 1 lebih besar dari pada Key1, maka akan dilakukan proses mod pada Plain File 1 terhadap Key1 dan kemudian Plainfile1 XOR Key1. Apabila Plain File1 lebih kecil atau sama dengan Key1 maka proses yang akan dilakukan adalah XOR pada Plainfile1 terhadap Key1.
2.
Hasil dari XOR Plainfile1 disebut Plainfile2. Plainfile2 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plainfile3. Sedangkan Key1 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key2. Selanjutnya, Plainfile 3 dan Key2 digunakan untuk proses pemilihan, apakah Plainfile3 lebih besar dari Key2, apabila benar maka akan dilakukan proses Plainfile3 mod Key2 kemudian Plainfile3 XOR Key2. Apabila Plainfile3 lebih kecil atau sama dengan Key2 maka akan dilakukan proses Plain File3 XOR Key2.
3.
Hasil dari XOR Plainfile3 disebut Plainfile4. Plainfile4 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plain File5. Sedangkan Key2 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key3. Selanjutnya, Plainfile5 dan Key3 digunakan untuk proses pemilihan, apakah Plainfile5 lebih besar dari Key3, apabila benar maka akan dilakukan proses Plainfile5 mod Key3 kemudian Plain File5 XOR Key3. Apabila Plainfile5 lebih kecil atau sama dengan Key3 maka akan dilakukan proses Plainfile5 XOR Key3. Hasil dari XOR Plainfile5 disebut Plainfile6, kemudian Plainfile6 di mod 256 sehingga dihasilkan Chiper File. Setelah melaukan proses enkripsi, perlu dilakukan proses dekripsi yaitu
proses pengembalian file dalam bentuk file awal dan kunci awal. Dekripsi juga bertujuan sebagai proses yang digunakan sebagai tolok ukur keberhasilan proses enkripsi.
17
4.2.2 Prosedur ekstraksi yang diusulkan Setelah mnegetahui langkah-langkah dekripsi file, maka akan dilakukan proses dekripsi file seperti ditunjukkan pada Gambar 5 : Chiper File
Key Binerisasi
Chiper File mod 256
Geser Kanan Chiper File1 Key1 Chiper File1 XOR Key3 Binerisasi Chiper File2 Geser Kanan Binerisasi
Key2
Geser Kanan
Binerisasi Geser Kanan
Chiper File3
Key3 Y
Chiper File3 > Key2
Chiper File3 mod Key2
T
Chiper File3 XOR Key2 Chiper File4 Binerisasi Geser Kanan Chiper File5
Chiper File5 > Key1
Chiper File5 mod Key1
Chiper File5 XOR Key1 Chiper File6 Binerisasi Geser Kanan
Plain File
Gambar 5 Diagram Alir Proses Modifikasi Vernam Cipher untuk Dekripsi File Berdasarkan Gambar 5, proses dekripsi file dapat dijabarkan sebagai berikut: 1.
Menyiapkan Chiper File dan Key hasil proses enkripsi.
2.
Chiper File di mod 256, hasil proses ini disebut Chiper File1. Kemudian Key 18
dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key1, Key1 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key2, dan Key2 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key3. 3.
Key 3 kemudian digunakan untuk melakukan proses XOR pada Chiper File1, yaitu Chiper File1 XOR Key3, sehingga dihasilkan Chiper File2. Setelah itu, Chiper File2 kemudian dibinerkan dan digeser 1 kali ke kanan sehingga menghasilkan Chiper File3.
4.
Apabila Chiper File3 lebih besar dari Key2 maka Chiper File3 mod Key2 dan kemudian di XOR kan yaitu Chiper File3 XOR Key2 sehingga dihasilkan Chiper File4. Apabila Chiper File3 tidak lebih besar dari Key2 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File4 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilakn Chiper File5.
5.
Apabila Chiper File5 lebih besar dari Key1 maka Chiper File5 mod Key1 dan kemudian di XOR kan yaitu Chiper File5 XOR Key1 sehingga dihasilkan Chiper File6. Apabila Chiper File5 tidak lebih besar dari Key1 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File6 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilkan Plain File.
19
BAB 5. HASIL YANG DICAPAI
5.1 Instrument Penelitian 1. Tim Peneliti Tabel 2 Tim Peneliti No 1
Nama/NIDN Christy Atika
Instansi Asal
Bidang Ilmu
UDINUS
Teknik
Sari, M. Kom./ 0619018801
2
Eko Hari
UDINUS
Rachmawanto,
Alokasi waktu (jam/minggu) 15 jam
Uraian Tugas Ketua, riset, analisa
Iformatika -
dan pengujian sistem,
Sistem
pembutan karya
Cerdas (SC)
ilmiah
Teknik
10 jam
Anggota, analisa,
Iformatika -
desain sistem dan
M. Kom. /
Rekayasa
pembuatan laporan
0613098701
Perangkat
dan karya ilmiah
Lunak dan data (RPLD)
2. Objek Penelitian
: File dengan semua jenis format dan ukuran file 1KB hingga 1000KB
3. Luaran Penelitian
: 1. Software / Aplikasi 2. Prosiding pada Seminar Nasional 3. Jurnal Nasional 4. Materi Perkuliahan pada matakuliah Kriptografi
4. Masa Pelaksanaan Penelitian - Mulai
: Mei 2016
- Berakhir
: Novermber 2016
5. Anggaran Penelitian - Dibiayai Tahap I
: Rp. 7.945.000,00
- Dibiayai Tahap II
: Rp. 3.655.000,00
6. Lokasi Penelitian
: Laboratorium D.2.F Udinus
20
7. Pencapaian Target
: Aplikasi Kemananan File menggunakan Teknik Kriptografi dengan Algoritma Vernam Cipher dan Bit Shiffting
5.2 Laporan Akhir Penelitian 5.2.1 Indikator Pencapaian Adapun pencapaian yang telah didapat antara lain: a. Pembuatan aplikasi kemananan file dengan inputan berbagai format file dan ukuran mulai dari 1 KB hingga 1000 KB telah dicapai sebesar 100%. b. Pemaparan karya ilmiah pada SENDI_U (Seminar Nasional Multidisiplin Ilmu Universitas Stikubank Semarang) pada tanggal 28 Juli 2016. c. Telah terbit 1 buah Journal of Applied Intelligent System (JAIS) Vol 1, No 3 (2016) Bulan Oktober 2016. d. 1 buah materi perkuliahan pada matakuliah Kriptografi dengan Algoritma Vernam Cipher dan Bit Shiffting dengan capaian sebesar 100%.
5.2.2 Laporan Akhir a. Kegiatan penelitian berjalan sesuai dengan jadwal penelitian yang telah ditetapkan. b. Hasil akhir yang sudah diperoleh hingga laporan akhir disusun adalah sebagai berikut: Tabel 5.1 Hasil Kemajuan Penelitian No. 1 2 3 4 5 8 6 7 8 9 10
Kegiatan Survey Ruang Lingkup Analisis Sistem dan Definisi Kebutuhan Sistem Perancangan Aplikasi Pembuatan Aplikasi Testing dan Evaluasi Analisa Hasil Eksperimen Pembuatan Prosiding Seminar Pemaparan Prosiding Seminar Pembuatan Laporan Kemajuan Pembuatan Draft Jurnal Nasional Jurnal Nasional accepted dan Diterbitkan
Penyelesaian (Tahun 2016) Mulai Selesai 04 Mei 06 Mei 07 Mei 10 Mei
Keterangan 100% 100% 100%
11 Mei 18 Juni 01 Juli 07 Juli 05 Mei 28 Juli 29 Juli 30 Juli
18 Juni 30 Juni 06 Juli 18 Juli 20 Juli 28 Juli 03 Agustus 10 Agustus
100% 100% 100% 100% 100% 100% 100% 100%
01 Oktober
30 Oktober
100%
21
11
Pembuatan Laporan Akhir
01 Novermber
30 Novermber
100%
5.3 Implementasi Hasil Penelitian Berikut ini merupakan tampilan hasil aplikasi pengamanan file menggunakan algoritma Vernam Cipher dan Bit Shiffting:
Gambar 6 Tampilan Awal Aplikasi Kriptografi
Gambar 6 merupakan aplikasi kriptografi menggunakan algoritma Vernam Cipher dan Bit Shiffting. Dalam aplikasi ini terdapat menu enkripsi dan dekripsi, dimana dalam menu enkripsi terdapat button browse file untuk memilih file yang akan dijadikan plainfile dan input kunci harus diinputkan secara manual. Sedangkan proses dekripsi digunakan untuk mengubah cipherfile menjadi plainfile semua, dengan syarat menambahkan format file yang digunakan sebagai alat untuk memverifikasi apakah file tersebut betul-betul file yang telah terenkripsi.
22
Sudah diubah dalam bentuk symbol
Lama proses enkripsi file
Gambar 7 Tampilan Input File Pada Gambar 7 dapat dilihat bahwa kunci yang diinputkan telah disamarkan sehingga tidak dapat dilihat secara langsung. Setelah menginput plainfile dan kunci, maka dapat dilakukan proses enkripsi. Pada proses ini akan di dapat cipherfile yang sesuai dengan format dan ukuran plainfile semula. Hasil dari proses ini dapat dilihat pada Gambar 8, dimana besarnya file asli dengan file hasil enkripsi sama.
Gambar 8 Tampilan Perbandingan Plainfile dan Cipherfile
23
Gambar 9 Tampilan Proses Dekripsi File
Pada Gambar 9, dapat dilihat bahwa file hasil enkripsi dapat diinput kembali disertai dengan verifikasi format file yang digunakan. Untuk melakukan proses dekripsi harus menggunakan kunci yang sama seperti kunci yang digunakan untuk menjalankan proses enkripsi file. Tanda proses dekripsi berhasil dilakukan yaitu muncul lama eksekusi.
24
BAB 6. KESIMPULAN DAN SARAN
6.1 Kesimpulan Penelitian telah selesai dilakukan dan mendapatkan hasil yang sesuai dengan tujuan penelitian yang telah tertulis pada Bab I, dimana algoitma Vernam Cipher dan Bit Shiffting telah selesai dievaluasi melalui aplikasi kriptografi untuk mencegah pencurian data yang dibangun dengan Visual Basic 6.0. Algoritma ini telah berhasil menunjukkan performa yang baik dalam proses enkripsi maupun dekripsi pada semua ekstensi file dalam seluruh percobaan yang menggunakan 30 file berbeda format dan ukuran mulai dari 1 kb hingga 24000 kb. Adapun Output dari penelitian ini yaitu satu (1) buah aplikasi kriptografi untuk mencegah pencurian file dalam semua ekstensi file, (1) buah prosiding seminar nasional SENDI_U 2016 di Unisbank Semarang, (1) buah jurnal nasional JAIS (Journal of Applied Intelligent Systems) Volume 1 No.3 Bulan Oktober 2016, (1) buah materi perkuliahan mengenai kriptografi dengan menggunakan algoritma Vernam Cipher dan Bit Shiffting.
6.2 Saran Adapun saran dari penelitian ini yaitu: 1. Untuk penelitian selanjutnya dapat mengevaluasi kriptografi menggunakan media realtime video maupun audio. 2. Mencoba performa kriptografi untuk mencegah pencurian data melalui media jaringan komputer misalnya menggunakan media IP protokol.
25
DAFTAR PUSTAKA
Abd Elminaam, D., Abdual Kader, H., & Hadhoud, M. (2010). Evaluating The Performance of Symmetric Encryption Algorithms. International Journal of Network Security, Vol.10, No., 216-222. Ariyus, D. (2008). Pengantar Ilmu Kriptografi : Teori, Analisis dan Impelementasi. Yogyakarta: Penerbit Andi. Janssen, C. (n.d.). Bit Shifting. Retrieved www.techopedia.com/definition/26846/bit-shifting
Januari
8,
2014,
from
Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi. SPK IT Consulting. Menezes, A., van Oorschot, P., & Vanstone, S. (1997). Handbook of Applied Cryptography. Florida: CRC Press. Munir , R., Riyanto, B., & Sutikno, S. (n.d.). Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos. Munir, R. (2006). Kriptografi. Bandung: Informatika. Natashia, N., & Wicaksono, A. (2011). Penggunaan Teknik Kriptografi Stream Cipher untuk Pengamanan Basis Data,” Jurnal Basis Data. ICT Research Center UNAS Vol 1 No. 6, 1-22. Paul, M., & Mandal, J. (2012). A General Session Based Bit Level Block Encoding Technique Using Symmetric Key Cryptography to Enhance the Security of Network Based Transmission. International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), Vol.2, No.3, 31-42. Paul, M., & Mandal, J. (2012). A Universal Bit Level Block Encoding Technique Using Session Based Symmetric Key Cryptography to Enhance the Information Security. International Journal of Advanced Information Technology (IJAIT) Vol. 2, No.2, 20-40. Stinson, D. (1995). Cryptography Theory and Practice. Florida: CRC Press. Thakur, J., & Kumar, N. (2011). DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis. International Journal of Emerging Technology and Advanced Engineering, 6-12.
26
LAMPIRAN-LAMPIRAN Lampiran 1. Justifikasi Anggaran 1. Honor Honor Ketua Anggota 1
Honor/Jam (Rp) 65.000 55.000
Waktu (jam/minggu) 2 2
Honor per Tahun (RP) Tahun I 28 1.820.000 28 1.540.000 SUBTOTAL (RP) 3.360.000 Minggu
2. Bahan Habis Pakai Material
Justifikasi Pemakaian
Material 1 Material 2 Material 3 Material 4 Material 5 Material 6 Material 7 Material 8 Material 9 Material 10 Material 10 Material 11 Material 12 Material 13 Material 14 Material 15
Pulsa Regular Pulsa Internet Log Book, spidol, folio Map, ballpoint, DVD Folder file, agenda Materai Flasdisk 16 GB Soddim memori 4GB Cetak Proposal Cetak Lap. Kemajuan Cetak Lap. Akhir Jilid Proposal Jilid Lap. Kemajuan Jilid Lap. Akhir Publikasi Seminar Nasional Publikasi Jurnal Nasional
3. Perjalanan dan Konsumsi Justifikasi Material Pemakaian Material 1 Transportasi Material 2 Akomodasi Material 3 Konsumsi
Kuantitas
Harga Satuan (Rp)
7 bln x 2org 52.000 7 bln x 2org 54.000 2 buah 40.000 1 paket x 2 org 125.000 1 buah x 2 org 100.000 9 buah 7.000 2 buah 64.000 2 buah 450.000 3 rangkap 75.000 3 rangkap 100.000 3 rangkap 125.000 3 rangkap 25.000 3 rangkap 25.000 3 rangkap 25.000 1 kali 750.000 1 kali 1.000.000 SUBTOTAL (RP)
Harga Peralatan Penunjang (Rp) Tahun I 728.000 756.000 80.000 250.000 200.000 63.000 128.000 900.000 225.000 300.000 375.000 75.000 75.000 75.000 750.000 1.000.000 5.980.000
Harga Satuan (Rp) 2 org x 7 bln 50.000 2 org 300.000 2 org x 28 minggu 10.000 SUBTOTAL (RP)
Biaya Per Tahun (Rp) Tahun I 700.000 600.000 560.000 1.860.000
Harga Satuan (Rp) 2 buah 200.000 SUBTOTAL (RP)
Biaya Per Tahun (Rp) Tahun I 400.000 400.000 1 Tahun 11.600.000 11.600.000
Kuantitas
4. Sewa Peralatan Material
Justifikasi Perjalanan
Material 1
Sewa Komputer
Kuantitas
TOTAL ANGGARAN YANG DIPERLUKAN SETIAP TAHUN (RP) TOTAL ANGGARAN YANG DIPERLUKAN SELURUH TAHUN (RP)
27
Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas No 1
Nama/NIDN Christy Atika Sari, M. Kom. 0619018801
Instansi Asal UDINUS
Bidang Ilmu Teknik
Alokasi waktu (jam/minggu) 15 jam
Uraian Tugas Ketua, riset,
Informatika -
analisa dan
Sistem Cerdas
pengujian sistem, pembutan karya
(SC)
ilmiah
2
Eko Hari Rachmawanto, M. Kom. 0613098701
UDINUS
10 jam
Teknik
Anggota, analisa,
Informatika -
desain sistem dan
Rekayasa
pembuatan
Perangkat Lunak dan data (RPLD)
/
28
laporan dan karya ilmiah
Lampiran 3.1. Biodata Ketua Peneliti A. Identitas Diri 1 2 3 4 5 6 7
Nama Lengkap (dengan gelar) Jenis Kelamin Jabatan Fungsional NPP NIDN Tempat dan Tanggal Lahir Alamat
8 9 10 11
E-mail Nomor Telp HP Alamat Kantor Nomor Telp/Fax Lulusan yang telah dihasilkan Mata Kuliah yang diampu
12
13
Christy Atika Sari, M.Kom. Perempuan 0686.11.2012.407 0619018801 Semarang, 19 Januari 1988 Jl. Puspanjolo Timur I No. 11, Kel. Cabean, Kec. Semarang Barat
[email protected] 085640288108 Jl. Nakula I no. 5 – 11 Semarang 024-3517261/024-3520165 S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 1. Pengolahan Citra Digital 2. Sistem Basis Data 3. Sistem Operasi
B. Riwayat Pendidikan
Nama Perguruan Tinggi
Bidang Ilmu
S-1 Universitas Dian Nuswantoro (Udinus) Sistem Informasi
Tahun Masuk – Lulus
2005 – 2009
Judul Skripsi / Tesis / Desertasi
Perancangan Basis Data Sistem Report Penetapan Target Penjualan untuk Head Office pada PT. Dairyville Semarang Dr. Oky Dwi Nurhayati
Nama Pembimbing / Promotor
S-2 Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM) Teknik Informatika dan Software Engineering 2010 – 2011 dan 2011 – 2012 Optimization Medical Image Watermarking using PSO Based on Slantlet Transform Dr. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
Judul Penelitian
1
2011
Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
2
2013
Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email 29
Pendanaan Sumber Jml (Juta Rp.) Universiti 4,5 Teknikal Malaysia Melaka (UTeM) UDINUS 1,5
3
2013
4
2015
5
2015
6
2016
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT) Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher Keamanan Password Mengunakan Kriptografi Blowfish Keamanan Data Untuk Mencegah Pencurian Informasi pada Semua Ekstensi File Dengan Optimasi Algoritma Vernam Cipher
DIKTI
13
UDINUS
3
UDINUS
3
DIKTI
11,6
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No
Tahun
1
2014
2
2016
Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja IbM Pembelajaran bagi Anak Usia 3-5 Tahun berbasis Game Edukasi
Pendanaan Sumber*
Jml (Juta Rp)
Mandiri
-
Mandiri
-
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No 1
2
3
4
5
6
Tempat/Volume/ Nomor/Tahun Impact Analysis for Securing Singapura Image Data Using Hybrid SLT and ISSN 2010-3751 DCT Vol. 1, No. 3, Oktober 2012 Analysis of Optimization Medical Brunei Darrusalam Image Watermarking Using DOI: 978-1-4673-5118-8 Particle Swarm Optimization Based SoCPaR 2012 on SLT Steganografi Pengamanan Data Universitas Dian Gambar Penyakit dengan Hybrid Nuswantoro SLT-DCT ISBN: 979-26-0266-6 Gabungan DLT-DCT Untuk Universitas Dian Steganografi Pengamanan Data Nuswantoro Gambar Penyakit Techno.COM, Vol. 13, No. 1, Februari 2014 Gabungan Algoritma Vernam Universitas Dian Chiper dan End Of File Untuk Nuswantoro Keamanan Data Techno.COM, Vol. 13, No. 3, Agustus 2014 Kemananan File Mengggunakan Universitas Dian Teknik Kriptografi Shift Cipher Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Judul Artikel Ilmiah
30
Nama Jurnal International Journal of Future Computer and Communication (IJFCC) International Conference of Soft Computing and Pattern Recognition (SoCPaR) Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) Techno.COM
Techno.COM
Techno.COM
7
Optimasi Enkripsi Password Menggunakan Algoritma Blowfish
Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Stikubank Sendi _U ke 2 (2016)
8
Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher
9
Kriptografi Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File
Universitas Stikubank Sendi _U ke 2 (2016)
10
Optimasi Metode Blowfish Untuk Mengamankan Password Pada Kriptografi
Universitas Stikubank Sendi _U ke 2 (2016)
11
A Robust Image Watermarking using Hybrid DCT and SLT
Universitas Dian Nuswantoro
12
Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting
Vol.1, No. 3, Oktober 2016: 179-190
Techno.COM
Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 International Seminar on Application for Technology (ISemantic) 2016 Journal of Applied Intelligent System (JAIS)
F. Pengalaman Penyampaian Makalah Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No 1
2
Nama Pertemuan Ilmiah/Seminar Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013) Seminar Nasional Multidisplin Ilmu Universitas Stikubank ke 2 tahun 2016
Waktu dan Tempat
Judul Artikel Ilmiah Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher
2013, UDINUS 2016, UNISBANK
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No -
Judul Buku -
Tahun -
Jumlah Halaman -
Penerbit -
H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir No
Judul/Tema HKI
Tahun
Jenis
No P/ID
-
-
-
-
-
31
I. Pengalaman Merumuskan Kebijakan Publik, Rekayasa Sosial lainnya dalam 5 tahun terakhir No -
Judul/Tema/Jenis Rekayasa Sosial lainnta yang telah diterapkan -
Tempat Penerapan -
Tahun -
Respon Masyarakat -
J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerinrah, Sosial, Institusi lainnya) No
Jenis Penghargaan
Institusi Pemberi Penghargaan
Tahun
-
-
-
-
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Dan apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya. Demikian biodata ini saya buat dengan sebenarnya untuk memnuhi salah satu persyaratan dalam pengajuan hibah Penelitian Dosen Pemula.
Semarang, 30 November 2016 Ketua peneliti,
Christy Atika Sari, M.Kom. 0686.11.2012.407
32
Lampiran 3.2. Biodata Anggota Peneliti A. Identitas Diri 1 2 3 4 5 6 7 8 9 10 11 12
Nama Lengkap (dengan gelar) Jenis Kelamin Jabatan Fungsional NPP NIDN Tempat dan Tanggal Lahir E-mail Nomor Telp HP Alamat Kantor Nomor Telp/Fax Lulusan yang telah dihasilkan Mata Kuliah yang diampu
Eko Hari Rachmawanto, M.Kom. Laki-laki 0686.11.2012.458 0613098701 Semarang, 13 September 1987
[email protected] 085641016956 Jl. Nakula I no. 5 – 11 Semarang 024-3517261/024-3520165 S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 1. Dasar Pemrograman 2. Pemrograman Berorientasi Objek 3. Algoritma dan Pemrograman 4. Strukur Data
B. Riwayat Pendidikan
Nama Perguruan Tinggi
Bidang Ilmu
S-1 Universitas Dian Nuswantoro (Udinus) Teknik Informatika
Tahun Masuk – Lulus
2006 – 2010
Judul Skripsi / Tesis / Desertasi
Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EOF) M. Arief Soeleman, M.Kom
Nama Pembimbing / Promotor
S-2 Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM) Teknik Informatika dan Software Engineering 2010 – 2011 dan 2011 – 2012 Steganography for Securing Image Data Using Hybrid SLT and DCT
Dr. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
Judul Penelitian
1
2011
Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
2
2013
Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email 33
Pendanaan Sumber Jml (Juta Rp.) Universiti Teknikal 4,5 Malaysia Melaka (UTeM) UDINUS 1,5
3
2013
4
2015
5
2015
6
2016
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT) Penerapan Steganografi Pada Citra Dengan Metode End Of File (EOF) Sebagai Aplikasi Pengamanan Data Multimedia Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher Keamanan Data Untuk Mencegah Pencurian Informasi pada Semua Ekstensi File Dengan Optimasi Algoritma Vernam Cipher
DIKTI
13
DIKTI
12
UDINUS
3
DIKTI
11,6
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No
Tahun
1
2014
2
2016
Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja IbM Pembelajaran bagi Anak Usia 3-5 Tahun berbasis Game Edukasi
Pendanaan Sumber* Jml (Juta Rp) Mandiri
-
Mandiri
-
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir
1
Impact Analysis for Securing Image Data Using Hybrid SLT and DCT
2
Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT
Tempat/Volume/ Nomor/Tahun Singapura ISSN 2010-3751 Vol. 1, No. 3, October 2012 Brunei Darrusalam DOI: 978-1-4673-5118-8 SoCPaR 2012
3
Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT
Universitas Dian Nuswantoro ISBN: 979-26-0266-6
4
Gabungan SLT-DCT Untuk Steganografi Pengamanan Data Gambar Penyakit
5
Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data
Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014
No
Judul Artikel Ilmiah
34
Nama Jurnal International Journal of Future Computer and Communication (IJFCC) International Conference of Soft Computing and Pattern Recognition (SoCPaR) Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) Techno.COM
Techno.COM
6
7
Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia Kemananan File Mengggunakan Teknik Kriptografi Shift Cipher
Universitas PGRI Semarang Vol 1 No 1, 2015
Science and Engineering National Seminar I UPGRIS
Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Stikubank Sendi _U ke 2 (2016)
Techno.COM
8
Optimasi Enkripsi Password Menggunakan Algoritma Blowfish
9
Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher
10
Kriptografi Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File
Universitas Stikubank Sendi _U ke 2 (2016)
11
Optimasi Metode Blowfish Untuk Mengamankan Password Pada Kriptografi
Universitas Stikubank Sendi _U ke 2 (2016)
12
A Robust Image Watermarking using Hybrid DCT and SLT
Universitas Dian Nuswantoro
13
Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting
Vol.1, No. 3, Oktober 2016: 179-190
Techno.COM
Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 International Seminar on Application for Technology (ISemantic) 2016 Journal of Applied Intelligent System (JAIS)
F. Pengalaman Penyampaian Makalah Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No 1
2
3
Nama Pertemuan Ilmiah/Seminar International Journal of Future Computer and Communication (IJFCC) Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013) Science and Engineering National Seminar I (SENS)
Judul Artikel Ilmiah Impact Analysis for Securing Image Data Using Hybrid SLT and DCT Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia 35
Waktu dan Tempat 2012, Singapura
2013, UDINUS
2015, Universitas PGRI Semarang
4
International Seminar on Application for Technology of Information and Communication (ISemantic)
A Robust Image Watermarking using Hybrid DCT and SLT
2016, UIDNUS
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No
Judul Buku
Tahun
-
-
-
Jumlah Halaman -
Penerbit -
H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir No -
Judul/Tema HKI -
Tahun -
Jenis -
No P/ID -
I. Pengalaman Merumuskan Kebijakan Publik. Rekayasa Sosial lainnya dalam 5 tahun terakhir No -
Judul/Tema/Jenis Rekayasa Sosial lainya yang telah diterapkan -
Tahun
Tempat Penerapan
Respon Masyarakat
-
-
-
J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya) No -
Jenis Penghargaan -
Institusi Pemberi Penghargaan -
36
Tahun -
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Dan apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya. Demikian biodata ini saya buat dengan sebenarnya untuk memnuhi salah satu persyaratan dalam pengajuan hibah Penelitian Dosen Pemula.
Semarang, 30 November 2016 Anggota peneliti,
Eko Hari Rachmawanto, M.Kom. 0686.11.2012.407
37
Lampiran 4.1. Prodising (Seminar Nasional)
38
39
40
41
42
43
Lampiran 4.2. Jurnal Nasional
44
45
46
47
48
49
50
51
52
53
54
55
Lampiran 5. Materi Ajar Berupa Slide Perkuliahan
56
57
58
Lampiran 6. Rincian Penggunaan Dana
59