Penelitian Pemula LAPORAN KEMAJUAN PENELITIAN PEMULA
APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER
Dibiayai oleh UDINUS dengan No. Kontrak 021/A.35-02/UDN.09/X/2015 Tahun Anggaran 2015/2016
Ketua Peneliti
: Christy Atika Sari, M.Kom.
(0619018801)
Anggota Peneliti : Eko Hari Rachmawanto, M.Kom. (0613098701)
UNIVERSITAS DIAN NUSWANTORO NOVEMBER, 2015
HALAMAN PENGESAHAN PENELITIAN PEMULA
Judul Penelitian
: Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher
Peneliti/Pelaksana Nama Lengkap
: Christy Atika Sari, M.Kom
NIDN
: 0619018801
NPP
: 0686.11.2012.407
Jabatan Fungsional
: Tenaga Pengajar
Program Studi
: Teknik Informatika – S1
Nomor HP
: 085640288108
Alamat Surel (e-mail)
:
[email protected]
Anggota (1) Nama Lengkap
: Eko Hari Rachmawanto, M.Kom.
NIDN
: 0613098701
NPP
: 0686.11.2012.458
Biaya dari LPPM
: Rp. 3.000.000,-
Menyetujui,
Semarang, 25 November 2015
Kepala LPPM
Ketua Peneliti,
(Prof. Vincent Didiek Wiet Aryanto, Ph.D)
(Christy Atika Sari, M.Kom)
NPP. 0686.11.2014.606
NPP 0686.11.2012.407
ii
RINGKASAN
Pada zaman sekarang ini, kebutuhan akan manusia selalu meningkat, terutama pada kebutuhan informasi. Untuk menjamin keamanan data dan informasi tersebut diperlukan sebuah proses pembuatan sandi atau sering kita sebut penyandian. Salah satu poses penyandian yang ada sekarang ini adalah kriptografi. Proses ini merupakan cara untuk mengubah data menjadi data rahasia dalam bentuk sandi, sehingga orang laintidak mengetahui dikenal dengan istilah enkripsi. Selain itu, untuk mengembalikan data sandi tersebut menjadi data asal yang dapat dibaca orang awam disebut dekripsi. Dengan cara tersebut, data awal (plainteks) tidak akan mudah diketahui oleh orang awam namun hanya bisa dikenali oleh pihak yang tidak berwenang melalui enkripsi dan dekripsi. Terdapat banyak algoritma dalam kriptografi, salah satunya yang akan diterapkan dalam penelitian ini adalah algoritma Shift Cipher. Shift Cipher merupakan generalisasi dari algoritma caesar cipher. Shift cipher bekerja dengan menggeser bit plainteks sejauh yang diinginkan sebanyak maksimal 26 pergeseran dan menggunakan perhitungan modulo 26. Dalam penelitian ini shift cipher dgunakan untuk mengamankan file. Dari hasil percobaan yang telah dilakukan, Shift Cipher terbukti handal dalam mengamankan data. Adapun luaran dari peneltian ini adalah aplikasi pengamanan file melalui Visual Basic 6.0 dan 1 buah jurnal Nasional tidak terakreditasi. Kata kunci: enkripsi, file, dekripsi, kriptografi, Shift Cipher.
iii
PRAKATA
Puji syukur kehadirat Allah SWT. Shalawat dan salam selalu tercurahkan kepada Rasulullah SAW. Berkat limpahan dan rahmat-Nya sehingga penyusun mampu menyelesaikan penelitian dosen pemula ini. Dalam penyusunan laporan ini, tidak sedikit hambatan yang penulis hadapi. Namun penulis menyadari bahwa kelancaran dalam penyusunan materi ini tidak lain berkat bantuan, dorongan, dan bimbingan rekan kerja, sehingga kendala-kendala yang penulis hadapi teratasi. Penelitian ini disusun agar pembaca dapat memperluas ilmu tentang kriptografi terutama algoritma, yang kami sajikan berdasarkan pengamatan dari berbagai sumber informasi, referensi, dan berita. Penelitian ini di susun oleh penyusun dengan berbagai rintangan. Baik itu yang datang dari diri penyusun maupun yang datang dari luar. Namun dengan penuh kesabaran dan terutama pertolongan dari Allah akhirnya makalah ini dapat terselesaikan. Semoga penelitian ini dapat memberikan wawasan yang lebih luas dan menjadi sumbangan pemikiran kepada pembaca khususnya para mahasiswa dan dosen Universitas Dian Nuswantoro Semarang. Saya sadar bahwa penelitian ini masih banyak kekurangan dan jauh dari sempurna. Oleh karena itu, saya meminta masukan dan saran demi perbaikan pembuatan penelitian di masa mendatang.
Semarang, Desember 2015
Penyusun
iv
DAFTAR ISI
HALAMAN PENGESAHAN ...................................................................................................ii RINGKASAN .......................................................................................................................... iii PRAKATA................................................................................................................................ iv DAFTAR ISI.............................................................................................................................. v DAFTAR TABEL ....................................................................................................................vii DAFTAR GAMBAR ............................................................................................................. viii DAFTAR LAMPIRAN ............................................................................................................. ix PENDAHULUAN ..................................................................................................................... 1 1.1. Latar Belakang ................................................................................................................ 1 1.2. Rumusan Masalah ........................................................................................................... 2 1.3. Tujuan Penelitian ............................................................................................................ 2 1.4. Urgensi Penelitian ........................................................................................................... 2 1.5. Luaran yang Diharapkan ................................................................................................. 2 TINJAUAN PUSTAKA ............................................................................................................ 3 2.1. Kriptografi....................................................................................................................... 3 2.2. Kriptografi Klasik (Konvensional) ................................................................................. 4 2.3. Kriptografi Menggunakan Shift Cipher .......................................................................... 4 TUJUAN DAN MANFAAT PENELITIAN ............................................................................. 6 3.1
Tujuan Penelitian......................................................................................................... 6
3.2
Manfaat Penelitian....................................................................................................... 6
3.2.1
Bagi Pembaca .......................................................................................................... 6
3.2.2
Bagi Penulis ............................................................................................................. 6
METODE PENELITIAN........................................................................................................... 7 4.1
Tahapan Penelitian ...................................................................................................... 7
4.2
Menentukan Latar Belakang Permasalahan ................................................................ 8
4.3
Menentukan Tujuan dan Ruang Lingkup .................................................................... 8
4.4
Ulasan Literatur ........................................................................................................... 9
4.5
Percobaan dan Hasil .................................................................................................... 9
4.6
Mengumpulkan hasil data eksperimen dan menganalisa ............................................ 9
4.7
Menyimpulkan hasil analisa ........................................................................................ 9 v
4.8
Pelaporan dan penyebaran ........................................................................................... 9
4.9
Metode yang diusulkan ............................................................................................. 10
4.9.1
Prosedur penyisipan pesan yang diusulkan ........................................................... 10
4.9.2
Prosedur ekstraksi pesan yang diusulkan .............................................................. 11
HASIL YANG DICAPAI ........................................................................................................ 12 5.1
Instrument Penelitian................................................................................................. 12
5.2
Laporan Kemajuan Penelitian ................................................................................... 12
5.2.1
Indikator Pencapaian ............................................................................................. 12
5.2.2
Laporan Kemajuan ................................................................................................ 13
5.3
Implementasi Hasil Penelitian................................................................................... 13
RENCANA TAHAPAN BERIKUTNYA ............................................................................... 18 DATAR PUSTAKA ................................................................................................................ 19 Lampiran 1 Ususlan Justifikasi Anggaran Penelitian .............................................................. 20 Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas ..................................... 22 Lampiran 3 Biodata Ketua Pelaksana ..................................................................................... 23 Lampiran 4: Biodata Anggota Peneliti .................................................................................... 27 Lampiran 5 Artikel Ilmiah ....................................................................................................... 32 Lampiran 6 Rekapitulasi Penggunaan Dana Penelitian .......................................................... 38
vi
DAFTAR TABEL
Tabel 4.1 Desain Riset Keseluruhan .......................................................................................... 8 Tabel 5.1 Hasil Kemajuan Penelitian....................................................................................... 13
vii
DAFTAR GAMBAR
Gambar 2.1 Konsep Penyandian Kriptografi ............................................................................. 3 Gambar 4.1 Desain Penelitian.................................................................................................... 7 Gambar 4.2 Prosedur Penyisipan Pesan................................................................................... 10 Gambar 4.3 Prosedur Ekstraksi Pesan ..................................................................................... 11 Gambar 5.1 Tampilan Awal Aplikasi Pengamanan Data ........................................................ 13 Gambar 5.2 Proses Input PlainFile dan Key ............................................................................ 14 Gambar 5.3 Lama Proses Berjalan pada Proses Enkripsi ........................................................ 14 Gambar 5.4 Input Cipher File, Kunci dan Ekstensi File .......................................................... 15 Gambar 5.5 Lama Proses Berjalan pada Proses Dekripsi ........................................................ 15 Gambar 5.6 Perbandingan File Asli, File Enkripsi dan File Dekripsi ..................................... 16 Gambar 5.7 Tampilan File Asli ............................................................................................... 16 Gambar 5.8 File Telah Berhasil Dienkripsi ............................................................................. 16 Gambar 5.9 File Hasil Dekripsi ............................................................................................... 17
viii
DAFTAR LAMPIRAN
Lampiran 1 Ususlan Justifikasi Anggaran Penelitian .............................................................. 20 Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas ..................................... 22 Lampiran 3 Biodata Ketua Pelaksana ...................................................................................... 23 Lampiran 4 Biodata Anggota Peneliti...................................................................................... 27 Lampiran 5 Artikel Ilmiah ....................................................................................................... 32 Lampiran 6 Rekapitulasi Penggunaan Dana Penelitian ........................................................... 38
ix
BAB I PENDAHULUAN
1.1. Latar Belakang Ketergantungan terhadap komputer dalam berbagai bidang membuat perpindahan informasi menjadi semakin cepat. Perpindahan informasi tersebut terkadang tidak diiringi oleh keamanan data yang sesuai. Pengamanan data menjadi sangat penting karena kemungkinan penggunaan file oleh orang lain yang tidak berwenang menjadi lebih besar. Berbagai teknik sering digunakan untuk mengamankan data, salah satunya yaitu kriptografi. Di Indonesia, kriptografi dikenal sebagai teknik penyandian untuk menyandikan data serta informasi dari pihak-pihak yang sekiranya tidak berwenang. Data yang ada atau terkandung pada file tersebut dienkripsi menjadi beberapa simbol tertentu sehingga pihak berwenang saja yang dapat mengetahui data/informasi hasil enkripsi (Kurniawan, 2004). Pengertian lain dari kriptografi dikenal sebagai ilmu untuk mempelajari cara penyandian data untuk memperoleh kerahasiaan, integritas dan autentikasi data (Wikipedia, 2015). Menurut era kemunculannya, dikasifikasikan menjadi 2 macam yaitu kriptografi klasik dan kriptografi modern. Terdaat bermacam jenis kriptografi klasik (konvensional) yang hingga saat ini telah dikembangakan. Kriptografi klasik mengguankan teknik cipher permutasi dan cipher transposisi, sehingga lebih cepat digunakan dibanding dengan kriptografi modern dan kunci yang digunakan merupakan kunci simetris, misalnya caesar cipher dan shift cipher (Munir, 2006). Shift cipher merupakan salah satu bentuk kriptografi klasik/konvensional yang masih digunakan untuk mengamankan data. Shift cipher bekerja dengan menggeser plainteks sejauh yang diinginkan oleh pengguna, dengan maksimal pergeseran yaitu 26. Dalam penggunaannya, shift cipher menggunakan perhitungan modulo 26 dan kunci yang digunakan untuk proses enkripsi sama dengan proses dekripsi. Beberapa penelitian menyebutkan bahwa teknik kriptografi klasik unggul dalam mengamankan data. Menurut Syafa’at (2009), dalam penelitiannya mengemukakan bahwa caesar cipher dan cipher subtitusi homofonik telah diujicoba menggunakan huruf dimana kedua teknik tersebut mempunyai kelemahan dan keunggulan masing-masing. Sedangkan Shift Vigenere Cipher (Dikson, 2007) telah diimpleemntasikan dan terbukti juga unggul dalam mengamankan file teks.
1
Berdasarkan pada analisa dari masalah dan beberapa penelitian terkait diatas, maka penulis mengusulkan judul penelitian “Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher” sebagai salah satu aplikasi pengamanan data sehingga diharapkan tidak terjadi manipulasi data oleh pihak yang tidak berkepentingan. Adapun perbedaan penelitian ini dengan penelitian terkait yang telah dipaparkan yaitu data yang digunakan dalam bentuk file baik teks maupun gambar. Hal ini berbeda dengan beberapa penelitian diatas yang hanya menggunakan file teks sebagai plainteks yang digunakan.
1.2. Rumusan Masalah Berdasarkan latar belakang, rumusan masalah yaitu bagaimana membuat aplikasi menggunakan teknik kriptografi shift cipher dapat digunakan sebagai salah satu aplikasi pengamanan data baik teks maupun gambar melalui Visual Basic 6.0 tanpa merubah ukuran file sehingga orang lain tidak mengetahui bahwa file tersebut telah terekripsi.
1.3. Tujuan Penelitian Tujuan dilakukannya penelitian yaitu mengevaluasi performa algoritma shift cipher yang diimplementasikan dalam aplikasi pengamanan file melalui Visual Basic 6.0 dimana file tidak akan bida dibuka atau digunakan selain oleh pemilik file.
1.4. Urgensi Penelitian Penelitian sangat diperlukan untuk mengatasi permasalahan keamanan data yaitu Confidentiality dimana data maupun informasi hanya diakses oleh pihak yang berwenang melalui teknik kriptografi dengan mengimplementasikan salah satu algoritma kriptografi klasik yaitu shift cipher. Sehingga dapat disimpulkan bahwa semua masalah keamanan yang berkaitan dengan komputer, khususnya file, tidak dapat dipisahkan dari kriptografi.
1.5. Luaran yang Diharapkan Hasil penelitian ini antara lain : 1. Produk akhir berupa aplikasi pengamanan file dengan menggunakan teknik kriptografi shift cipher. 2. Publikasi ilmiah berupa 1 buah Prosiidng Nasional dan 1 buah Jurnal Nasional Ber ISSN.
2
BAB II TINJAUAN PUSTAKA
2.1. Kriptografi Secara etimologi, kriptografi berasal dari bahasa Yunani yaitu “kriptos” dan “graphia”. Kriptos dapat diartikan sebagai rahasia, sedangkan graphia dapat diartikan sebagai tulisan (Munir, 2006). merupakan ilmu yang digunakan untuk mempelajari tulisan rahasia dimana komunikasi dan data dapat dikodekan dan berfungsi mencegah orang yang tidak berwenang untuk memanipulasi informasi melalui sebuah teknik sehingga hanya pihak berwenang saja yang dapat mengetahui isi informasi tersebut (Kurniawan, 2004). Berdasarkan waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer (Munir, 2006). Pada proses kriptografi, data yang dikenal dengna plainteks ditrasformasikan menjadi cipherteks yang tidak dikenali. Cipherteks kemudian dikirim dan oleh penerima ditransformasikan menjadi plainteks kembali.
Gambar 2.1 Konsep Penyandian Kriptografi
Terdapat beberapa tuntutan yang terkait dengan isu keamanandata yaitu (Stallings, 2006): a. Confidentiality Informasi hanya dapat diakses oleh pihak berwenang, yaitu pengguna atau pengirim dan penerima. b. Authentication Baik pengirim maupun penerima mengetahui dengan jelas bahwa pesan yang dikirim betul-betuk berasal dari pengirim yang seharusnya. 3
c. Integrity Jaminan bahwa pesan yang dikirim sampai ke penerima tanpa ada bagian informasi yang dimanipulasi. d. Nonrepudiation Pengirim atau penerima tidak dapat mengingkari bahwa keduanya telah mengirimkan atau menerima informasi. e. Access Control Membatasi sumber informasi untuk orang lain yang ditunjuk/berwenang. f. Availability Pada saat diperlukan, informasi dapat dengan mudah tersedia untuk pihak yang berwenang terhadap infomasi tersebut.
2.2. Kriptografi Klasik (Konvensional) Kriptografi klasik dapat dijabarkan sebagai berikut (Stallings, Kriptografi): 1. Subitusi Cipher, dikategorikan menjadi 2 yaitu monoalphabetic , setiap huruf pesan disubstitusi oleh satu huruf kunci polyalphabetic , setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu. 2. Transposisi Cipher, merupakan metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu. Contohnya adalah Blocking Cipher dan Permutasi. Sedangkan contoh dari kriptografi klasik yang lain yaitu anatra lain vigenere cipher, autokey cipher, reverse cipher, zig-zag cipher, segitiga cipher, super enkripsi, mesin enigma, rail fence cipher, nihilist cipher.
2.3. Kriptografi Menggunakan Shift Cipher Shift cipher digunakan sejak jaman dahulu, tepaatnya saat pemerintahan Romawi Julius Caesar. Teknik ini merupkakan salah satu subtitusi cipher. Shift cipher yang merupakan generalisasi dari Caesar cipher, tidak membatasi pergeseran kunci sebanyak tiga huruf saja. Shift cipher menggunakan 26 kunci pergeseran sehingga lebih aman dibanding Caesar Cipher (National Sience Foundation, 2008). Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan (Cyptography, 2009). Proses penyandian menggunakan operasi modulo 26. Plainteks disimbolkan dengan “P” sedangkan cipherteks disimbolkan dengan “C” dimana kunci disimbolkan dengan “K”, sehingga didapatkan rumus enkripsi: C = E(P) = (P+K) mod (26) …….. (1) 4
Sedangkan rumus enkripsi adalah sebagai berikut: P = D(C) = (C–K) mod (26) ….…. (2) Dalam proses penyandian, tambahkan huruf yang akan disandikan dengan kunci sehingga akan diperoleh huruf sesuai alphabet sandi, sedangkan untuk mendekripsi dapat digunakan cara sebaliknya. Berikut ini merupakan contoh penggunaan shift cipher. Plainteks : “UDINUS”, bentuk plainteks yaitu 21 4 9 14 21 19, apabila kunci yang digunakan yaitu 5 maka cipherteks menjadi 25 9 13 19 26 24 sehingga apabila ditransformasikan dalam huruf menjadi Z I N R Z W
5
BAB III TUJUAN DAN MANFAAT PENELITIAN
3.1 Tujuan Penelitian Penelitian ini mempunyai tujuan utama untuk mengembangkan algoritma Kriptografi berdasarkan Shift Cipher untuk menyembunyikan file tanpa diketahui oleh orang lain. Selain itu, untuk mengukur tingkat invisibility/imperceptibility pada file induk agar pihak yang tidak berkepentingan tidak dapat membedakan file induk tersebutmerupakan hasil dari steganografi atau hanya file biasa yang tidak ada pesan tersembunyi di dalamnya.
3.2 Manfaat Penelitian 3.2.1 Bagi Pembaca
Memperkenalkan kehandalan metode Shift Cipher sebagai usaha untuk mengamankan sebuah file yang merupakan data penting dimana hanya orang tertentu saja yang berhak mengetahui.
Diharapkan dapat digunakan sebagai sumber informasi untuk penelitian lebih lanjut.
3.2.2 Bagi Penulis
Dengan penelitian ini diharapkan teknik tersebut menjadi sarana menerapkan materimateri yang telah didapat selama ini dan mengembangkan ilmu.
Melatih penulis dalam memahami permasalahan yang ada tentang bagaimana prosedur pengolahan data yang baik dan benar berdasarkan kaedah dan aturan sistem yang ada.
6
BAB IV METODE PENELITIAN
4.1 Tahapan Penelitian Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam penelitian. Peneliti akan memperoleh informasi lebih lanjut sehingga hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian. Gambar 4.1 mengilustrasikan langkahlangkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan pada bagian berikut :
Menentukan Latar Belakang Masalah
Menentukan Tujuan & Ruang Lingkup
Mengulas Literatur
Eksperimen & Hasil
Menganalisa Hasil
Menyimpulkan Hasil Analisa Pelaporan & Penyebaran
Gambar 4.1 Desain Penelitian
7
Tabel 4.1 Desain Riset Keseluruhan Masalah
Tujuan/Sasaran
Bagaimana
Cara
Konstruksi
Data
Mengevaluasi
performa algoritma performa algoritma Shift Cipher apda Shift Cipher apda aplikasi Kriptografi aplikasi Kriptografi yang dibuat?
yang dibuat.
Bagaimana ukuran Menganalisa ukuran file
setelah file
setelah Proses
mengalami
mengalami
penyisipan
manipulasi
manipulasi
pesan dan
menggunakan
menggunakan
algoritma
Shift algoritma
Cipher?
ekstraksi Shift pesanmenggun
Cipher.
dialami
oleh
6.0
berformat .txt, .pdf, .dic, .docx
Shift Cipher yang file
induk dan file pesan setelah dimanipulasi menggunakan algoritma
Visual Basic
akan algoritma
Bagaimana perubahan
Data
Shift
Mengevaluasi perubahan dialami
yang oleh
file
induk dan file pesan setelah dimanipulasi.
Cipher?
4.2 Menentukan Latar Belakang Permasalahan Bagian ini berfungsi untuk mendefinisikan masalah sering disebut sebagai pernyataan dari masalah, yang merupakan pernyataan dari pertanyaan atau masalah yang jelas, tepat dan ringkas, yang perlu diselidiki untuk memperoleh jawaban (solusi). Dalam studi ini, pernyataan masalah yang dinyatakan dalam Bab 1, yang mengusulkan metode menyediakan sebagian besar dari semua manfaat yang terdapat dalam algoritma Shift Cipher. 4.3 Menentukan Tujuan dan Ruang Lingkup Bagian ini menggambarkan hubungan antara tujuan dan ruang lingkup untuk mencapai tujuan penelitian ini, sedangkan ruang lingkup berfungsi sebagai batasan penelitian. 8
Tujuan dari penelitian ini adalah tujuan ke arah mana sebuah upaya diarahkan. Penelitian ini menggunakan data berformat .txt, .pdf, .doc, .docx. 4.4 Ulasan Literatur Tinjauan literatur adalah alat untuk pengetahuan pemahaman di daerah steganografi seperti aliran kerja, algoritma, teknologi yang sudah ada, manfaat, kecanggihan sampai dengan hasilnya. Tinjauan literatur dilakukan dengan meninjau buku, jurnal, makalah dan artikel terkait. Membandingkan penelitian sebelumnya di steganografi dan membuat penelitian tren teknik kriptografi, penelitian ini menemukan informasi baru tentang algoitma Shift Cipher yang diselidiki untuk mencapai perbaikan yang signifikan dan membuktikan kinerja yang lebih baik. 4.5 Percobaan dan Hasil Fokus bagian untuk melengkapi persyaratan dengan menggunakan metode yang diusulkan di Shift Cipher yang hasilnya telah menghasilkan peningkatan yang signifikan yang akan dilakukan dalam penelitian ini. 4.6 Mengumpulkan hasil data eksperimen dan menganalisa Bagian ini menjelaskan proses pengumpulan data dan menganalisis serta hasil percobaan menggunakan alat yang sudah dipilih. 4.7 Menyimpulkan hasil analisa Menarik kesimpulan adalah langkah untuk menyatakan penelitian secara keseluruhan dan menganalisis apa pun yang terjadi dalam penelitian ini, mulai dari menunjukkan masalah penelitian, melakukan percobaan sampai menghasilkan hasilnya. 4.8 Pelaporan dan penyebaran Bab ini meliputi penulisan penelitian, menyebarluaskan penelitian, dan presentasi.
9
4.9 Metode yang diusulkan 4.9.1 Prosedur penyisipan pesan yang diusulkan Start Input PlainFile
Input Key
Buat File *_Enkripsi
Konversi ke Biner
Baca Ukuran File
Geser Bit Biner ke Arah Kanan
Key 1 T
> 10 kb Y
Baca10kb Pertama
Baca Sisa Ukuran File
Konversi ke Biner
Geser Bit Biner ke Arah Kiri
Plain File 1
PlainFile 1 > Key1
PlainFile2
PlainFile1 mod Key1
PlainFile1 xor Key1
PlainFile2 mod 256
Output CipherFile
Selesai
Gambar 4.2 Prosedur Penyisipan Pesan
10
4.9.2 Prosedur ekstraksi pesan yang diusulkan Start
Input CipherFile
Input Key
Buat File *_Dekripsi
Konversi ke Biner
Baca Ukuran File
Geser Bit Biner ke Arah Kanan
Key1 T
> 10 kb Y
CipherFile mod 256
Baca10kb Pertama CipherFile1
Baca Sisa Ukuran File
CipherFile xor Key1
Konversi ke Biner
Geser Bit Biner ke Arah Kanan
CipherFile2
CipherFile2 > Key1
Y
T
CipherFile2 xor Key1
PlainFile
Selesai
Gambar 4.3 Prosedur Ekstraksi Pesan 11
CipherFile2 mod Key1
BAB V HASIL YANG DICAPAI
5.1 Instrument Penelitian 1. Tim Peneliti No 1
Instansi Asal UDINUS
Nama/NIDN Christy Atika Sari, M.Kom. 0619018801
Bidang Ilmu Teknik Informatika
Alokasi waktu Uraian Tugas (jam/minggu) 2 jam Ketua, riset dan pengujian sistem
2
Eko Hari Rachmawanto, M.Kom. 0613098701
UDINUS
Teknik Informatika
2 jam
Anggota, pengujian sistem dan pembuatan laporan
2. Objek Penelitian
: Keamanan data pada file
3. Luaran Penelitian
: 1. Software / Aplikasi 2. Jurnal Internal
4. Masa Pelaksanaan Penelitian - Mulai
: Oktober 2015
- Berakhir
: Februari 2016
5. Anggaran Penelitian - Dibiayai Tahap I
: Rp. 2.100.000,00
- Dibiayai Tahap II
: Rp. 900.000,00
6. Lokasi Penelitian
: Laboratorium D.2.F Udinus
7. Pencapaian Target
: Dapat membuat aplikasi pengamanan file menggunakan algoritma Shift Cipher
5.2 Laporan Kemajuan Penelitian 5.2.1 Indikator Pencapaian Dalam penelitian yang kami kerjakan sampai sekarang, mampu menyelesaikan beberapa aspek penting sebagai tujuan utama dalam penelitian yaitu dapat menyelesaikan 12
program menggunakan Visual Basic 6.0 tentang penyembunyian file menggunakan algoritma Shift Cipher, dan 1 buah jurnal internal Techno.COM yang telah diterima pada tanggal 26 November 2015.
5.2.2 Laporan Kemajuan a. Kegiatan penelitian berjalan sesuai dengan jadwal penelitian yang telah ditetapkan. b. Kemajuan yang sudah diperoleh hingga laporan kemajuan disusun adalah sebagai berikut:
Tabel 5.1 Hasil Kemajuan Penelitian Penyelesaian No. 1 2 3 4 5 8 6 7 9
Keterangan
Kegiatan Survey Ruang Lingkup Analisi Sistem dan Definisi Kebutuhan Sistem Perancangan Sistem Pembuatan Aplikasi Testing dan Evaluasi Pembuatan Laporan Kemajuan Analisa Hasil Pembuatan Karya Ilmiah Pembuatan Laporan Akhir
Mulai
Selesai
100%
08 Oktober 12 Oktober
11 Oktober 15 Oktober
100% 100%
16 Oktober 19 Oktober 10 November 14 November 18 November 20 November 26 November
18 Oktober 09 Novermber 13 November 17 November 19 November 26 November 30 November
100% 100% 100%
5.3 Implementasi Hasil Penelitian
Gambar 5.1 Tampilan Awal Aplikasi Pengamanan Data 13
100% 100% 70%
Gambar 5.1 merupakan tampilan awal dari aplikasi pengamanan data. Adapun format file yang dapat diolah oleh aplikasi ini antara lain dokumen berformat .doc, .docx, .pdf, .txt, dan .xls.
Gambar 5.2 Proses Input PlainFile dan Key
Pada Gambar 5.2 dapat dilihat proses enkripsi file dimulai dengan menginputkan plainfile (file induk), kunci yang digunakan dan ekstensi file. Kunci yang digunakan pada proses ini dapat berupa Character (huruf dan angka), sedangkan ekstensi file yang digunakan merupakan file dokumen seperti pada penjelasan Gambar 5.1 diatas.
Gambar 5.3 Lama Proses Berjalan pada Proses Enkripsi
Proses enkripsi file telah selsesai dilakukan ditandai dengan munculnya tampilan informasi seperti pada Gambar 5.3 diatas yang mendeskripsikan lamanya waktu tempuh aplikasi untuk melakukan proses enkripsi. 14
Gambar 5.4 Input Cipher File, Kunci dan Ekstensi File
Setelah proses enkripsi selesai, maka perlu dilakukan evaluasi apakah proses enkripsi tersebut telah berhasil untuk dilakukan. Salah satu carany yaitu melakukan proses dekripsi file. Proses ini dimulai dengan memasukkan file enkripsi, kunci dan ekstensi file. Dalam hal ini, kunci yang digunakan untuk proses dekripsi harus sama dengan kunci pada proses enkripsi. Demikian juga dengan ekstensi file, harus sama antara proses enkripsi dan dekripsi.
Gambar 5.5 Lama Proses Berjalan pada Proses Dekripsi
Proses dekripsi file telah selsesai dilakukan ditandai dengan munculnya tampilan informasi seperti pada Gambar 5.5 diatas yang mendeskripsikan lamanya waktu tempuh aplikasi untuk melakukan proses dekripsi.
15
Gambar 5.6 Perbandingan File Asli, File Enkripsi dan File Dekripsi
Gambar 5.6 merupakan tampilan File asli, file hasil enkripsi dan file hasil dekripsi. Tampilan diatas menunjukkan bahwa ukuran file asli, file enkripsi maupun file dekripsi masih tetap dalam ukuran yang sama. Hal ini membuktikan bahwa proses enkripsi dan dekripsi berhasil dan orang lain tidak dapat mengetahui bahwa file asli tersebut telah diamankan melalui teknik kriptografi.
Gambar 5.7 Tampilan File Asli
Gambar 5.7 merupakan file asli dengan format .docx yang digunakan untuk proses enkripsi.
Gambar 5.8 File Telah Berhasil Dienkripsi
16
Gambar 5.8 merupakan informasi bahwa file yang terenkripsi tidak dapat dibuka. Hal ini menjadi acuan bahwa proses enkripsi berhasil. File hasil enkripsi ini kemudian digunakan sebagai file inputan dalam proses dekripsi.
Gambar 5.9 File Hasil Dekripsi
Gambar 5.9 merupakan file hasil proses dekripsi dari file pada Gambar 5.8. apabila file hasil dekprisi ini dapat dibuka atau dibaca dan tampilan sesuai dengan file asli atau plainteks maka proses dekripsi dapat dikatakan berhasil.
17
BAB VI RENCANA TAHAPAN BERIKUTNYA
Kegiatan selanjutnya yang akan dilakukan adalah sebagai berikut : a. Menyempurnakan
interface
aplikasi
keamanan
menggunakan Visual Basic 6.0 untuk keamanan file. b. Submit 1 buah jurnal ke Jurnal Nasional bereputasi. c. Menyusun laporan akhir penelitian secara keseluruhan.
18
data
menggunakan
kriptografi
DATAR PUSTAKA
Cyptography. (2009). Retrieved Sepetember 5, 2015, from khanacademy: https://www.khanacademy.org/computing/computer-science/cyrptography Dikson, A. (2007). Rancangan Algoritma Shift Vigenere Cipher. Kendal, J., & Kendall, K. (2010). Analisis dan Perancangan Sistem. Jakarta: Indeks. Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi . SPK IT Consulting. Kurniawan, Y. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika. Mc. Leod, R. (2002). System Deveopment : A Project Management Approach. New York: Leigh Pusblishing LLC. Munir, R. (2006). Kriptografi. Bandung: Informatika. National Sience Foundation. (2008). Kriptografi. Retrieved Oktober 3, 2015, from math.cornell: http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture1.html Stallings, W. (2006). Cryptography and Network Security, Principles and Practices. London: Pearson Education. Stallings, W. (n.d.). Kriptografi. Retrieved Oktober 6, 2015, from William Stallings: http://williamstallings.com/Extras/Security-Notes/lectures/classical.html Syafa'at, A. (2009). Perbandingan Kriptografi Subtitusi Homofonik dan Poligram dengan Vaesar Cipher. Whitten, J., & Bentley, L. (2004). System Analysis & Design Methods : Sixth Edition. New York: Mc. Graw-Hill. Wikipedia. (2015, Agustus 5). kriptografi. Retrieved Oktober 3, 2015, from wikipedia: https://id.wikipedia.org/wiki/kriptografi
19
LAMPIRAN-LAMPIRAN
Lampiran 1 Ususlan Justifikasi Anggaran Penelitian 1. Honorarium Honor
Honor/Jam
Waktu
(Rp)
(jam/minggu)
Minggu
Honor (Rp)
Ketua
20.000
1
16
320.000
Anggota
15.000
1
16
240.000
SUBTOTAL (Rp) 560.000 2. Peralatan Penunjang Material
Justifikasi
Kuantitas
Harga Satuan
Pemakaian
Harga Peralatan Penunjang (Rp)
Sewa Modem Koneksi Internet
2 buah
100.000
200.000
Sewa Printer
Cetak Laporan
1 buah
300.000
300.000
Flashdisk
Perpindahan data
2 buah
90.000
180.000
16GB SUBTOTAL (Rp) 680.000 3. Bahan Habis Pakai Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Pemakaian Kertas A4
Cetak dokumen
3 rim
45.000
135.000
Cetak dokumen
3 warna x 1
20.000
60.000
80gram Tinta Printer Warna Tinta Printer
botol Cetak dokumen
2 botol
22.500
45.000
Rapat dan Diskusi
4 bulan x 2 kali
10.000
160.000
3 berkas
25.000
75.000
6 bulan
35.000
210.000
Hitam Konsumsi
pertemuan x 2 orang Fotocopy dan
Fotocopy dan
Jilid
Penjilidan laporan
Pulsa Modem Paket Kuota
20
Materai
Pengesahan
5 lembar
7.000
35.000
Laporan SUBTOTAL (Rp) 720.000 4. Perjalanan Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Perjalanan Transportasi
Transportasi
6 bulan x 2
bulanan
orang
20.000
240.000
SUBTOTAL(Rp) 240.000 5. Publikasi Penelitian Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Pemakaian Seminar
Mengikuti
1 kali
350.000
350.000
1 kali
450.000
450.000
seminar Publikasi
Publikasi
Jurnal
penelitian SUBTOTAL (Rp) TOTAL ANGGARAN (Rp)
21
800.000 3.000.000
Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas
No.
1.
Nama/NIDN
Christy Atika Sari, M.Kom./ 0619018801
Instansi
Bidang
Alokasi Waktu
Asal
Ilmu
(Jam/Minggu)
UDINUS Informatika
1 Jam
(IF)
Uraian Tugas
Ketua, riset dan pengujian sistem
2.
Eko Hari
UDINUS Sistem
1 Jam
Anggota,
Rachmawanto,
Komunikasi
pengujian
M.Kom./ 0613098701
dan
sistem dan
Keamanan
pembuatan
Data
laporan
(SKKD)
22
Lampiran 3 Biodata Ketua Pelaksana
A. Identitas Diri 1
Nama Lengkap
Christy Atika Sari, M.Kom.
2
Jenis Kelamin
P
3
Jabatan Fungsional
-
4
NPP
0686.11.2012.407
5
NIDN
0619018801
6
Tempat dan Tanggal Lahir
Semarang, 19 Januari 1988
7
Alamat Rumah
Jl. Puspanjolo Timur I No. 11
8
Nomor Telepon/Fax/HP
085640288108
9
Alamat Kantor
Jl. Nakula I no 5-11
10 Nomor Telepon/Faks
(024) – 3517261
11 Alamat E-mail
[email protected]
12 Lulusan yang Telah Dihasilkan
S-1= - orang; S-2= - Orang; S-3= - Orang
13 Mata Kuliah yang Diampu
1. Pengolahan Citra Digital 2. Interaksi Manusia dan Komputer 3. Sistem Operasi 4. Organisasi dan Arsitektur Komputer 5. Sistem Basis Data 6. Komputer Grafik
B. Riwayat Pendidikan S-1 Nama Perguruan Tinggi
S-2
Universitas
S3
Dian Universitas Dian Nuswantoro
Nuswantoro Semarang
(Udinus) Teknikal
dan
-
Universiti
Malaysia
Melaka
(UTeM) Bidang Ilmu
Sistem Informasi
Teknik
Informatika
Software Engineering
23
dan
-
Tahun Masuk – Lulus
2010 – 2011 dan 2011 – 2012
2005 - 2009
Judul Skripsi/Thesis
Perancangan Basis Data Optimization Medical Image Sistem Report Penetapan Watermarking
using
PSO
Target Penjualan untuk Based on Slantlet Transform Head Office pada PT. Dairyville Semarang Nama
Dr. Oky Dwi Nurhayati
Dr. Mohd. Faizal Abdollah dan
Pembimbing/Promotor
Hidayah binti Rahmalan
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No
1
Tahun
2011
Judul Penelitian
Pendanaan Sumber*
Jml (Juta Rp)
Impact Analysis for Securing
Universiti
4.500.000
Image Data Using Hybrid SLT
Teknikal Malaysia
and DCT 2
2013
Melaka (UTeM)
Kriptografi Dengan Algoritma
UDINUS
1.500.000
DIKTI
13.000.000
Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email 3
2013
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT)
dan
Discrete
Cosine
Transform (DCT)
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan
1
2014
Pendanaan Sumber*
Jml (Juta Rp)
-
-
Dampak
Penggunaan Gadget dan Internet Pada Anak dan Remaja 24
-
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah 1
Volume/Nomor/Tahun
Nama Jurnal
Impact Analysis for Securing ISSN 2010-3751
International Journal
Image Data Using Hybrid SLT Vol. 1, No. 3, October
of Future Computer
and DCT
and Communication
2012
(IJFCC) 2
3
Analysis
of
Optimization DOI: 978-1-4673-5118-8
International
Medical Image Watermarking SoCPaR 2012
Conference of Soft
Using
Computing and Pattern
Particle
Swarm
Optimization Based on SLT
Recognition (SoCPaR)
Steganografi Pengamanan Data Universitas Dian
Seminar Nasional
Gambar
Teknologi Informasi
Penyakit
Hybrid SLT-DCT
dengan Nuswantoro ISBN: 979-26-0266-6
dan Komunikasi (SEMANTIK)
4
Gabungan
DLT-DCT
Untuk Universitas Dian
Techno.COM
Steganografi Pengamanan Data Nuswantoro Gambar Penyakit
Techno.COM, Vol. 13, No. 1, Februari 2014
5
Gabungan Algoritma Vernam Universitas Dian
Techno.COM
Chiper dan End Of File Untuk Nuswantoro Keamanan Data
Techno.COM, Vol. 13, No. 3, Agustus 2014
6
Universitas Dian
Techno.COM
Nuswantoro Techno.COM,Vol. , No. , November 2015
F. Pengalaman Penyampaian Makalah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No
Nama Pertemuan
Judul Artikel Ilmiah
Ilmiah/Seminar -
Waktu dan Tempat
-
-
25
-
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No
Judul Buku
Tahun
Jumlah Halaman
Penerbit
-
-
-
-
-
H. Pengalaman Perolehan HKI dalam 5-10 tahun terakhir No
Judul/Tema HKI
Tahun
Jenis
Nomor P/ID
-
-
-
-
-
I. Pengalaman Merumuskan Kebijakan Publik, Rekayasa Sosial Lainnya Dalam 5 Tahun Terakhir No
Judul/Tema/Jenis Rekayasa Sosial
Tahun
lainnya yang telah diterapkan
-
-
-
Tempat
Respon
Penerapan
Masyarakat
-
-
J. Penghargaan Yang Pernah Diraih Dalam 10 Tahun Terkahir (dari Pemerintah, Sosial, Istitusi Lainnya) No
Jenis Penghargaan
Institusi Pemberi Penghargaan
Tahun
-
-
-
-
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya. Dengan demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian Dosen Pemula Intern UDINUS 2015.
Semarang, 25 November 2015 Ketua Peneliti,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407 26
Lampiran 4 Biodata Anggota Peneliti
A. Identitas Diri 1
Nama Lengkap
Eko Hari Rachmwanto, M.Kom.
2
Jenis Kelamin
L
3
Jabatan Fungsional
-
4
NPP
0686.11.2012.458
5
NIDN
0613098701
6
Tempat dan Tanggal Lahir
Semarang, 13 September 1987
7
Alamat Rumah
Jl. Puspanjolo Timur I No. 11
8
Nomor Telepon/Fax/HP
085641016956
9
Alamat Kantor
Jl. Nakula I no 5-11
10 Nomor Telepon/Faks
(024) – 3517261
11 Alamat E-mail
[email protected]
12 Lulusan yang Telah Dihasilkan
S-1= - orang; S-2= -
13 Mata Kuliah yang Diampu
Orang; S-3= -
Orang
1. Kriptografi 2. Sistem Operasi 3. Komputer Grafik 4. Pemrograman Berbasis Obyek 5. Dasar Pemrograman 6. Algoritma Pemrograman
B. Riwayat Pendidikan S-1 Nama Perguruan Tinggi Universitas
Bidang Ilmu
S-2
S3
Dian Universitas Dian Nuswantoro
Nuswantoro
(Udinus) dan Universiti Teknikal
(Udinus)
Malaysia Melaka (UTeM)
Teknik Informatika
Teknik
Informatika
dan
-
-
Software Engineering Tahun Masuk – Lulus
2006 – 2010
2010 – 2011 dan
-
2011 – 2012 Judul Skripsi / Tesis /
Teknik
Keamanan Steganography 27
for
Securing
-
Desertasi
Data Menggunakan Image Data Using Hybrid SLT Kriptografi
dengan and DCT
Algoritma
Vernam
Chiper
dan
Steganografi dengan Metode End of File (EOF) Nama Pembimbing /
M. Arief Soeleman, Dr. Mohd. Faizal Abdolloh dan
Promotor
M.Kom
-
Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
1
2011
Pendanaan
Judul Penelitian Impact
Analysis
for
Securing
Sumber
Jml (Juta Rp.)
Universiti
4.500.000
Image Data Using Hybrid SLT and Teknikal Malaysia DCT 2
2013
Melaka (UTeM)
Kriptografi
Dengan
Algoritma
UDINUS
1.500.000
DIKTI
13.000.000
DIKTI
12.000.000
Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF)
untuk
Keamanan
Data
Email
3
2013
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan (SLT)
dan
Slantlet
Transform
Discrete
Cosine
Transform (DCT) 4
2015
Penerapan
Steganografi
pada
Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia
28
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
Judul Pengabdian Kepada Masyarakat
Pendanaan Sumber*
Jml (Juta Rp)
-
-
Pelatihan Penanggulangan Dampak 1
2014
Penggunaan Gadget dan Internet Pada Anak dan Remaja
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah 1
Volume/Nomor/Tahun
Nama Jurnal
Impact Analysis for Securing ISSN 2010-3751
International Journal
Image Data Using Hybrid SLT Vol. 1, No. 3, October
of Future Computer
and DCT
and Communication
2012
(IJFCC) 2
Analysis of Optimization Medical DOI: 978-1-4673-5118-
International
Image
Conference of Soft
Watermarking
Particle
Swarm
Using 8
Optimization SoCPaR 2012
Based on SLT
Computing and Pattern Recognition (SoCPaR)
3
Steganografi Pengamanan Data Universitas Dian
Seminar Nasional
Gambar Penyakit dengan Hybrid Nuswantoro
Teknologi Informasi
SLT-DCT
dan Komunikasi
ISBN: 979-26-0266-6
(SEMANTIK) 4
Gabungan
DLT-DCT
Untuk Universitas Dian
Techno.COM
Steganografi Pengamanan Data Nuswantoro Gambar Penyakit
Techno.COM, Vol. 13, No. 1, Februari 2014
5
Gabungan
Algoritma
Vernam Universitas Dian
Techno.COM
Chiper dan End Of File Untuk Nuswantoro Keamanan Data
Techno.COM, Vol. 13, No. 3, Agustus 2014
6
Penerapan
Steganografi
pada Universitas PGRI
Citra/Image dengan Metode End Semarang
29
Science and Engineering National
7
Of File (EOF) sebagai Aplikasi
Seminar I (SENS
Pengamanan Data Multimedia
2015)
Pengamanan
File
Multimedia Universitas Dian
Dengan Metode Steganografi End Nuswantoro Of
File
untuk
Menjaga Techno.COM, Vol. ,
Kerahasiaan Pesan
No. , Novermber 2015
F. Pengalaman Penyampaian Makalah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No
Nama Pertemuan
Judul Artikel Ilmiah
Ilmiah/Seminar 1
Waktu dan Tempat
International Journal of
Impact Analysis for Securing Image
Future Computer and
Data Using Hybrid SLT and DCT
2012, Singapura
Communication (IJFCC) 2
Seminar Nasional
Steganografi Pengamanan Data
2013,
Teknologi Informasi &
Gambar Penyakit dengan Hybrid
UDINUS
Komunikasi Terapan 2013
SLT-DCT
(Semantik 2013) 3
Science and Engineering
Penerapan Steganografi pada
National Seminar I (SENS)
Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia
2015, Universitas PGRI Semarang
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No
Judul Buku
Tahun
Jumlah Halaman
Penerbit
-
-
-
-
-
H. Pengalaman Perolehan HKI dalam 5-10 tahun terakhir No
Judul/Tema HKI
Tahun
Jenis
Nomor P/ID
-
-
-
-
-
30
I. Pengalaman Merumuskan Kebijakan Publik, Rekayasa Sosial Lainnya Dalam 5 Tahun Terakhir No
Judul/Tema/Jenis Rekayasa Sosial
Tahun
lainnya yang telah diterapkan
-
-
-
Tempat
Respon
Penerapan
Masyarakat
-
-
J. Penghargaan Yang Pernah Diraih Dalam 10 Tahun Terkahir (dari Pemerintah, Sosial, Istitusi Lainnya) No
Jenis Penghargaan
Institusi Pemberi Penghargaan
Tahun
-
-
-
-
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya. Dengan demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian Dosen Pemula Intern UDINUS 2015.
Semarang, 25 November 2015 Anggota Peneliti,
Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458
31
Lampiran 5 Artikel Ilmiah
KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Eko Hari Rachmawanto1, Christy Atika Sari 2 1,2 Fakultas Ilmu Komputer, UDINUS Semarang, 50131, 024 3517261 E-mail :,
[email protected] 1,
[email protected] 2
Abstrak Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci: Shift Cipher, Confidentiality, Kriptografi, File, Modulo
Abstract The impact of the ease of access to information has been perceived by many as one of the issues in data security, in particular the file. Information is very vulnerable to manipulation by unauthorized parties. Based on these issues, the necessary techniques for securing data. Known techniques can be used to secure the data that is Cryptography. The cryptographic algorithms are easy to implement but has a good security level Shift Cipher. Shift Cipher known to be more secure than the Caesar Cipher. This technique uses for the remainder of the calculations performed and the process of encoding using modulo operation 26. In the experiments that have been performed on a number of files of documents, proving that the Shift Cipher has in securing the reliability of the data. The extracted files have been successfully carried out without damaging the master file and the message file without change the content and file size. Kata Kunci: Shift Cipher, Confidentiality, Cryptography, File, Modulo
terkadang tidak diiringi oleh keamanan data yang sesuai. Pengamanan data menjadi sangat penting karena kemungkinan penggunaan file oleh orang lain yang tidak berwenang menjadi lebih
1. PENDAHULUAN Adanya ketergantungan terhadap komputer dalam berbagai bidang membuat perpindahan informasi menjadi semakin cepat. Perpindahan informasi tersebut 32
besar. Berbagai teknik sering digunakan untuk mengamankan data, salah satunya yaitu kriptografi. Di Indonesia, kriptografi dikenal sebagai teknik penyandian untuk menyandikan data serta informasi dari pihak-pihak yang sekiranya tidak berwenang. Data yang ada atau terkandung pada file tersebut dienkripsi menjadi beberapa simbol tertentu sehingga pihak berwenang saja yang dapat mengetahui data/informasi hasil enkripsi [4]. Pengertian lain dari kriptografi dikenal sebagai ilmu untuk mempelajari cara penyandian data untuk memperoleh kerahasiaan, integritas dan autentikasi data [10]. Menurut era kemunculannya, kriptografi dapat dikasifikasikan menjadi 2 macam yaitu kriptografi klasik dan kriptografi modern. Terdaat bermacam jenis kriptografi klasik (konvensional) yang hingga saat ini telah dikembangakan. Kriptografi klasik mengguankan teknik cipher permutasi dan cipher transposisi, sehingga lebih cepat dibanding dengan kriptografi modern dan kunci yang digunakan merupakan kunci simetris, misalnya caesar cipher dan shift cipher [5]. Shift cipher merupakan salah satu bentuk kriptografi klasik/konvensional yang masih digunakan untuk mengamankan data. Shift cipher bekerja dengan menggeser plainteks sejauh yang diinginkan oleh pengguna, dengan maksimal pergeseran yaitu 26. Dalam penggunaannya, teknik shift cipher menggunakan model perhitungan modulo 26 dan kunci yang digunakan untuk proses enkripsi sama dengan proses dekripsi. Dari keunggulan yang dimiliki, maka dalam makalah ini Shift Cipher dipilih sebagai teknik untuk mengamankan data, khususnya file. Adapun tujuan dari penelitian ini yaitu mengevaluasi performa algoritma shift cipher yang diimplementasikan dalam aplikasi pengamanan file melalui Visual Basic 6.0 dimana file tidak akan bida dibuka atau digunakan selain oleh pemilik file.
2. PENELITIAN TERKAIT Beberapa penelitian mengenai keamanan file menyebutkan bahwa teknik kriptografi klasik unggul dalam mengamankan data. Menurut Syafa’at [9] dalam penelitiannya mengemukakan bahwa caesar cipher dan cipher subtitusi homofonik telah diujicoba menggunakan huruf dimana kedua teknik tersebut mempunyai kelemahan dan keunggulan masing-masing. Sedangkan Shift Vigenere Cipher [2] telah diimpleemntasikan dan terbukti juga unggul dalam mengamankan file teks. 3. KRIPTOGRAFI Secara etimologi, kriptografi berasal dari bahasa Yunani yaitu “kriptos” dan “graphia”. Kriptos dapat diartikan sebagai rahasia, sedangkan graphia dapat diartikan sebagai tulisan [5] merupakan ilmu yang digunakan untuk mempelajari tulisan rahasia dimana komunikasi dan data dapat dikodekan dan berfungsi mencegah orang yang tidak berwenang untuk memanipulasi informasi melalui sebuah teknik sehingga hanya pihak berwenang saja yang dapat mengetahui isi informasi tersebut [4].
Gambar 1: Konsep Penyandian Kriptografi
Berdasarkan kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer [5]. Pada proses kriptografi, data yang dikenal dengan nama plainteks 33
ditrasformasikan menjadi cipherteks yang tidak dikenali. Cipherteks kemudian dikirim dan oleh penerima ditransformasikan menjadi plainteks kembali. Kriptografi klasik dapat dijabarkan sebagai berikut [8]: 1. Subitusi Cipher, dikategorikan menjadi 2 yaitu monoalphabetic, setiap huruf pesan disubstitusi oleh satu huruf kunci polyalphabetic, setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu. 2. Transposisi Cipher, merupakan metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu, misalnya Blocking Cipher dan Permutasi. Sedangkan contoh dari kriptografi klasik yang lain yaitu antara lain vigenere cipher, autokey cipher, reverse cipher, zigzag cipher, segitiga cipher, super enkripsi, mesin enigma, rail fence cipher, nihilist cipher. Terdapat beberapa tuntutan yang terkait dengan isu mengenai keamanan data yaitu [7]: a. Confidentiality Informasi hanya dapat diakses oleh pihak berwenang, yaitu pengguna atau pengirim dan penerima. b. Authentication Baik pengirim maupun penerima mengetahui dengan jelas bahwa pesan yang dikirim betul-betuk berasal dari pengirim yang seharusnya. c. Integrity Jaminan bahwa pesan yang dikirim sampai ke penerima tanpa ada bagian informasi yang dimanipulasi. d. Nonrepudiation Pengirim atau penerima tidak dapat mengingkari bahwa keduanya telah mengirimkan atau menerima informasi. e. Access Control Membatasi sumber informasi untuk orang lain yang ditunjuk/berwenang. f. Availability Pada saat diperlukan, informasi dapat dengan mudah tersedia untuk pihak
yang berwenang terhadap infomasi tersebut. 4. KRIPTOGRAFI SHIFT CIPHER Shift cipher digunakan sejak jaman dahulu, tepaatnya saat pemerintahan Romawi Julius Caesar. Teknik ini merupkakan salah satu subtitusi cipher. Shift cipher yang merupakan generalisasi dari Caesar cipher, tidak membatasi pergeseran kunci sebanyak tiga huruf saja. Shift cipher menggunakan 26 kunci pergeseran sehingga lebih aman dibanding Caesar Cipher [6]. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan [1]. Proses penyandian menggunakan operasi modulo 26. Plainteks disimbolkan dengan “P” sedangkan cipherteks disimbolkan dengan “C” dimana kunci disimbolkan dengan “K”, sehingga didapatkan rumus enkripsi: C = E(P) = (P+K) mod (26) …….. (1) Sedangkan rumus enkripsi adalah sebagai berikut: P = D(C) = (C–K) mod (26) ….…. (2) Dalam proses penyandian, tambahkan huruf yang akan disandikan dengan kunci sehingga akan diperoleh huruf sesuai alphabet sandi, sedangkan untuk mendekripsi dapat digunakan cara sebaliknya. Berikut ini merupakan contoh penggunaan shift cipher. Plainteks : “UDINUS”, bentuk plainteks yaitu 21 4 9 14 21 19, apabila kunci yang digunakan yaitu 5 maka cipherteks menjadi 25 9 13 19 26 24 sehingga apabila ditransformasikan dalam huruf menjadi Z I N R Z W. 5. IMPLEMENTASI PENELTIAN
&
HASIL
Aplikasi keamanan password ini dibuat dengan bahasa pemrograman Visual Basic 6.0. dalam beberapa percobaan yang dilakukan dengan format file dokumen antara lain txt, doc, dan docx dapat dilihat pada gambar-gambar berikut. Dibawah ini merupakan flowchart penelitian yang digunakan. 34
Berikut ini merupakan tampilan hasil percobaan enkripsi dan dekripsi menggunakan file .doc.
Start Input PlainFile
Input Key
Buat File *_Enkripsi
Konversi ke Biner
Baca Ukuran File
Geser Bit Biner ke Arah Kanan
Key 1 T
> 10 kb Y
Baca10kb Pertama
Baca Sisa Ukuran File
Konversi ke Biner
Geser Bit Biner ke Arah Kiri
Plain File 1
PlainFile 1 > Key1
PlainFile1 mod Key1
PlainFile2
PlainFile1 xor Key1
Gambar 4: Tampilan Awal Aplikasi Pengamanan Data
PlainFile2 mod 256
Output CipherFile
Gambar 4 merupakan tampilan awal dari aplikasi pengamanan data. Adapun format file yang dapat diolah oleh aplikasi ini antara lain dokumen berformat .doc, .docx, .pdf, .txt, dan .xls.
Selesai
Gambar 2: Flowchart Proses Penyisipan File menggunakan algoritma Shift Cipher
Sedangkan proses ektraksi file dapat dilihat pada Gambar 3 berikut ini. Start
Input CipherFile
Input Key
Buat File *_Dekripsi
Konversi ke Biner
Baca Ukuran File
Geser Bit Biner ke Arah Kanan
Key1 T
> 10 kb Y
CipherFile mod 256
Baca10kb Pertama CipherFile1
Baca Sisa Ukuran File
CipherFile xor Key1
Konversi ke Biner
Geser Bit Biner ke Arah Kanan
Gambar 5: Proses Input PlainFile dan Key
CipherFile2
CipherFile2 > Key1
Y
Pada Gambar 5 dapat dilihat proses enkripsi file dimulai dengan menginputkan plainfile (file asli), kunci yang digunakan dan ekstensi file. Kunci yang digunakan pada proses ini dapat berupa Character (huruf dan angka), sedangkan ekstensi file yang digunakan merupakan file dokumen seperti pada penjelasan Gambar 4 diatas.
CipherFile2 mod Key1
T
CipherFile2 xor Key1
PlainFile
Selesai
Gambar 3: Flowchart Proses Ekstraksi File menggunakan algoritma Blowfish
35
Gambar 6: Lama Proses Berjalan pada Proses Enkripsi
Gambar 8: Lama Proses Berjalan pada Proses Dekripsi
Proses enkripsi file telah selsesai dilakukan ditandai dengan munculnya tampilan informasi seperti pada Gambar 6 diatas yang mendeskripsikan lamanya waktu tempuh aplikasi untuk melakukan proses enkripsi.
Proses dekripsi file telah selsesai dilakukan ditandai dengan munculnya tampilan informasi seperti pada Gambar 8 diatas yang mendeskripsikan lamanya waktu tempuh aplikasi untuk melakukan proses dekripsi.
Gambar 9: Perbandingan File Asli, File Enkripsi dan File Dekripsi
Gambar 9 merupakan tampilan File asli, file hasil enkripsi dan file hasil dekripsi. Tampilan diatas menunjukkan bahwa ukuran file asli, file enkripsi maupun file dekripsi masih tetap dalam ukuran yang sama. Hal ini membuktikan bahwa proses enkripsi dan dekripsi berhasil dan orang lain tidak dapat mengetahui bahwa file asli tersebut telah diamankan melalui teknik kriptografi.
Gambar 7: Input Cipher File, Kunci dan Ekstensi File
Setelah proses enkripsi selesai, maka perlu dilakukan evaluasi apakah proses enkripsi tersebut telah berhasil untuk dilakukan. Salah satu carany yaitu melakukan proses dekripsi file. Proses ini dimulai dengan memasukkan file enkripsi, kunci dan ekstensi file. Dalam hal ini, kunci yang digunakan untuk proses dekripsi harus sama dengan kunci pada proses enkripsi. Demikian juga dengan ekstensi file, harus sama antara proses enkripsi dan dekripsi.
Gambar10: Tampilan File Asli
36
hasil dekripsi yang sama dengan file dekripsi. Dari percobaan yang telah dilakukan, terbukti bahwa shift cipher handal untuk mengamankan file dokumen. Gambar 11: Bukti File Telah Berhasil Dienkripsi
7. DAFTAR PUSTAKA
Gambar 11 merupakan informasi bahwa file yang terenkripsi tidak dapat dibuka. Hal ini menjadi acuan bahwa proses enkripsi berhasil. File hasil enkripsi ini kemudian digunakan sebagai file inputan dalam proses dekripsi.
[1]
Cyptography. (2009). Retrieved Sepetember 5, 2015, from khanacademy: https://www.khanacademy.org/comp uting/computer-science/cyrptography [2] Dikson, A. (2007). Rancangan Algoritma Shift Vigenere Cipher. [3] Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi . SPK IT Consulting. [4] Kurniawan, Y. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika. [5] Munir, R. (2006). Kriptografi. Bandung: Informatika. [6] National Sience Foundation. (2008). Kriptografi. Retrieved Oktober 3, 2015, from math.cornell: http://www.math.cornell.edu/~mec/S ummer2008/lundell/lecture1.html [7] Stallings, W. (2006). Cryptography and Network Security, Principles and Practices. London: Pearson Education. [8] Stallings, W. (n.d.). Kriptografi. Retrieved Oktober 6, 2015, from William Stallings: http://williamstallings.com/Extras/Se curity-Notes/lectures/classical.html [9] Syafa'at, A. (2009). Perbandingan Kriptografi Subtitusi Homofonik dan Poligram dengan Vaesar Cipher. [10] Wikipedia. (2015, Agustus 5). kriptografi. Retrieved Oktober 3, 2015, from wikipedia: https://id.wikipedia.org/wiki/kriptogr afi
Gambar 12: File Hasil Dekripsi
Gambar 12 merupakan file hasil proses dekripsi dari file pada Gambar 11 apabila file hasil dekprisi ini dapat dibuka atau dibaca dan tampilan sesuai dengan file asli atau plainteks maka proses dekripsi dapat dikatakan berhasil.
6. KESIMPULAN Penelitian ini sangat diperlukan untuk mengatasi permasalahan keamanan data yaitu Confidentiality dimana data maupun informasi hanya diakses oleh pihak yang berwenang melalui teknik kriptografi dengan mengimplementasikan salah satu algoritma kriptografi klasik yaitu shift cipher. Sehingga dapat disimpulkan bahwa semua masalah keamanan yang berkaitan dengan komputer, khususnya file, tidak dapat dipisahkan dari kriptografi. Dari hasil percobaan dengan menggunakan file .docx, file hasil proses enkripsi tidak mengalami perubahan baik isi maupun ukuran file. Proses ekstraksi berjalan dengan sempurna dan menghasilkan file 37
Lampiran 6 Rekapitulasi Penggunaan Dana Penelitian
Judul
:
APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER
Skema Penelitian
:
Penelitian Pemula
Nama Ketua
:
Christy Atika Sari, M.Kom
NIDN/NPP
:
0619018801 / 0686.11.2012.407
Nama Anggota (1)
:
Eko Hari Rachmawanto, M.Kom
NIDN/NPP
:
0613098701 / 0686.11.2012.458
Tahun Pelaksanaan
:
2015/2016
Perguruan Tinggi
:
Universitas Dian Nuswantoro
Dana Tahun Berjalan
:
Rp. 3.000.000,-
Dana Mulai Diterima
:
1 Oktober 2015
1. Honorarium Honor
Honor/Jam
Waktu
Minggu
Honor
(Rp)
(jam/minggu)
Ketua
20.000
1
12
240.000
Anggota
15.000
1
12
180.000
(Rp)
SUBTOTAL (Rp)
420.000
2. Peralatan Penunjang Nomor
Pembelian
Keterangan
Justifikasi
Kuitansi
Bulan
Pembelian
Pemakaian
004/PDPI/2015
Oktober
Flaskdisk 16GB dan
Alat Penyim-panan
CD RW
Data Komputer SUBTOTAL (Rp)
Biaya (Rp) 195.000
195.000
3. Bahan Habis Pakai Nomor
Pembelian
Keterangan
Justifikasi
Kuitansi
Bulan
Pembelian
Pemakaian
001/PDPI/2015
Oktober
Pulsa Internet dan
Akses internet dan
pulsa reguler
komunikasi
38
Biaya (Rp) 308.000
002/PDPI/2015
Oktober
Konsumsi
Rapat / pertemuan
34.000
penelitian 003/PDPI/2015
005/PDPI/2015
Oktober
Oktober
Alat tulis dan Cetak
Penggandaan
Proposal Laporan
proposal laporan
Alat tulis
Pembelian kertas
104.000
143.000
kebutuhan penelitian 006/PDPI/2015
007/PDPI/2015
November
November
Pulsa Internet dan
Akses internet dan
pulsa reguler
komunikasi
Konsumsi
Rapat / pertemuan
156.000
91.500
penelitian 008/PDPI/2015
009/PDPI/2015
November
Desember
010/PDPI/2015 Desember
Cetak Laporan
Penggandaan
Kemajuan
Laporan Kemajuan
Pulsa Internet dan
Akses internet dan
pulsa reguler
komunikasi
Konsumsi
Rapat / pertemuan
189.000
208.000
42.000
penelitian 011/PDPI/2015 Desember
Alat Tulis dan Jilid
Kelengkapan
Laporan Kemajuan
Laporan Kemajuan
46.000
SUBTOTAL (Rp) 1.321.500 4. Perjalanan Nomor
Pembelian
Keterangan
Justifikasi
Kuitansi
Bulan
Pembelian
Pemakaian
012/PDPI/2015 Desember
Transportasi bulan
Kelancaran
Oktober – Desember
perjalanan untuk
2015
penelitian SUBTOTAL(Rp)
Biaya (Rp) 210.000
210.000
5. Publikasi Penelitian Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
1 kali
0
0
Pemakaian Publikasi
Publikasi
Jurnal
penelitian SUBTOTAL (Rp)
0
TOTAL ANGGARAN (Rp)
2.146.500
39
APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Nomor Kontrak 021/A.35-02/UDN.09/X/2015 DAFTAR PENERIMAAN HONORARIUM UNTUK BULAN OKTOBER sd DESEMBER 2015
NO 1
NAMA Christy Atika Sari, M.Kom NPP. 0686.11.2012.407 0619018801
2
Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458 0613098701
TUGAS DALAM
JUMLAH
KEGIATAN
JAM
Ketua, riset dan pengujian sistem
HR (RP/JAM)
PENERIMAAN BERSIH
12
20.000
240.000
12
15.000
180.000
Anggota, pengujian sistem dan pembuatan
NO. NPWP
-
58.008.421.8-
laporan Jumlah
TTD
531.000
Rp. 420.000,-
Terbilang
Empat ratus dua puluh ribu rupiah Semarang, 14 Desember 2015 Ketua Peneliti / Penanggung Jawab Kegiatan
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
40
KUITANSI PEMBELIAN PULSA INTERNET DAN PULSA REGULER
Nomor
: 001/PDPI/2015
Sudah Terima dari
: Spy CeLL dan Rita Cell
Jumlah Uang
: Rp. 308.000,-
Terbilang
: Tiga ratus delapan ribu rupiah.
Untuk Pembayaran
: Pulsa modem internet dan pulsa regular bulan Oktober 2015.
Semarang, 31 Oktober 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
41
KUITANSI PEMBELIAN KONSUMSI
Nomor
: 002/PDPI/2015
Sudah Terima dari
: Warung Makan Ibu Hany 6
Jumlah Uang
: Rp. 34.000,-
Terbilang
: Tiga puluh empat ribu rupiah.
Untuk Pembayaran
: Biaya konsumsi bulan Oktober 2015.
Semarang, 31 Oktober 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
42
KUITANSI PEMBELIAN ALAT TULIS DAN CETAK LAPORAN
Nomor
: 003/PDPI/2015
Sudah Terima dari
: ALTERI (Copy Laser / Digital)
Jumlah Uang
: Rp. 104.000,-
Terbilang
: Seratus empat ribu rupiah.
Untuk Pembayaran
: Biaya cetak laporan proposal, alat tulis dan jilid laporan proposal bulan Oktober 2015.
Semarang, 31 Oktober 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
43
KUITANSI PEMBELIAN ALAT PENYIMPANAN DATA KOMPUTER
Nomor
: 004/PDPI/2015
Sudah Terima dari
: HOKKY Comp.
Jumlah Uang
: Rp. 195.000,-
Terbilang
: Seratus sembilan puluh lima ribu rupiah.
Untuk Pembayaran
: Biaya pembelian flashdisk dan CD RW bulan Oktober 2015.
Semarang, 31 Oktober 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
44
KUITANSI PEMBELIAN ALAT TULIS
Nomor
: 005/PDPI/2015
Sudah Terima dari
: PRIMA dan ANUGRAH
Jumlah Uang
: Rp. 143.500,-
Terbilang
: Seratus empat puluh tiga ribu lima ratus rupiah.
Untuk Pembayaran
: Biaya pembelian alat tulis, buku batik, materai dan kertas bulan Oktober 2015.
Semarang, 31 Oktober 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
45
KUITANSI PEMBELIAN PULSA INTERNET DAN PULSA REGULER
Nomor
: 006/PDPI/2015
Sudah Terima dari
: SPY CeLL dan Rita Cell
Jumlah Uang
: Rp. 156.000,-
Terbilang
: Seratus lima puluh enam ribu rupiah.
Untuk Pembayaran
: Biaya pembelian pulsa regular dan pulsa modem internet bulan November 2015.
Semarang, 30 November 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
46
KUITANSI PEMBELIAN KONSUMSI
Nomor
: 007/PDPI/2015
Sudah Terima dari
: SPY CeLL dan Rita Cell
Jumlah Uang
: Rp. 91.500,-
Terbilang
: Sembilan puluh satu ribu lima ratus rupiah.
Untuk Pembayaran
: Biaya pembelian snack dan konsumsi bulan November 2015.
Semarang, 30 November 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
47
KUITANSI PEMBELIAN CETAK LAPORAN KEMAJUAN
Nomor
: 008/PDPI/2015
Sudah Terima dari
: ALTERI (Copy Laser / Digital)
Jumlah Uang
: Rp. 189.000,-
Terbilang
: Seratus delapan puluh sembilan ribu rupiah.
Untuk Pembayaran
: Biaya pembelian cetak laporan kemajuan penelitian bulan November 2015.
Semarang, 30 November 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
48
KUITANSI PEMBELIAN PULSA REGULER DAN PULSA INTERNET
Nomor
: 009/PDPI/2015
Sudah Terima dari
: Rita Cell
Jumlah Uang
: Rp. 208.000,-
Terbilang
: Dua ratus delapan ribu rupiah
Untuk Pembayaran
: Biaya pembelian pulsa reguler dan pulsa modem internet bulan Desember 2015.
Semarang, 14 Desember 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
49
KUITANSI PEMBELIAN KONSUMSI
Nomor
: 010/PDPI/2015
Sudah Terima dari
: Warung Makan Ibu Hany 6 dan Warung Makan Es-Do
Jumlah Uang
: Rp. 42.000,-
Terbilang
: Empat puluh dua ribu rupiah
Untuk Pembayaran
: Biaya pembelian konsumsi bulan Desember 2015.
Semarang, 14 Desember 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
50
KUITANSI PEMBELIAN ALAT TULIS DAN JILID LAPORAN
Nomor
: 011/PDPI/2015
Sudah Terima dari
: PRIMA dan ALTERI
Jumlah Uang
: Rp. 46.000,-
Terbilang
: Empat puluh enam ribu rupiah
Untuk Pembayaran
: Biaya pembelian alat tulis dan jilid laporan kemajuan bulan Desember 2015.
Semarang, 14 Desember 2015 Penanggung Jawab Kegiatan
Barang/Jasa sudah diterima dengan baik dan lengkap Penerima,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
Eko Hari Rachmawanto,M.Kom NPP. 0686.11.2012.458
Bukti Transaksi / Nota Pembelian
51
NO BUKTI 012/PDPI/2015 Daftar : Pembayaran penggantian transportasi peserta rapat kegiatan Penelitian Dosen Pemula (PDP) dengan judul penelitian Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher, dari bulan Oktober sampai dengan bulan Desember 2015, dalam rangka kegiatan Pengembangan Penelitian (2015).
NO 1
JUMLAH
NAMA
BULAN
(RP/BLN)
PENERIMAAN BERSIH
NO. NPWP
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
3
35.000
105.000
3
35.000
105.000
-
0619018801 2
Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458 0613098701 Jumlah
58.008.421.8531.000
Rp. 210.000,-
Terbilang
Dua ratus sepuluh ribu rupiah
Menyetujui, Ketua Peneliti
Christy Atika Sari, M.Kom. NPP. 0686.11.2012.458
52
TTD