Penelitian Pemula USULAN PENELITIAN PEMULA
APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER
Ketua Peneliti
: Christy Atika Sari, M.Kom.
(0619018801)
Anggota Peneliti : Eko Hari Rachmawanto, M.Kom. (0613098701)
UNIVERSITAS DIAN NUSWANTORO SEPTEMBER, 2015
HALAMAN PENGESAHAN PENELITIAN PEMULA
Judul Penelitian
: Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher
Ketua Peneliti a. Nama Lengkap
: Christy Atika Sari, M.Kom
b. NIDN
: 0619018801
c. Jabatan Fungsional
: Tenaga Pengajar
d. Program Studi
: Teknik Informatika – S1
e. Nomor HP
: 085640288108
f. Alamat Surel (e-mail)
:
[email protected]
Anggota Peneliti a. Nama Lengkap
: Eko Hari Rachmawanto, M.Kom.
b. NIDN
: 0613098701
c. Perguruan Tinggi
: Universitas Dian Nuswantoro
Biaya Penelitian
: Diusulkan ke LPPM Udinus Rp. 3.000.000,-
Semarang, 7 September 2015 Mengetahui,
Ketua Peneliti,
Dekan
(Dr. Abdul Syukur, MM)
(Christy Atika Sari, M.Kom)
NPP. 0686.11.1992.017
NPP. 0686.11.2012.407 Menyetujui: Direktur LPPM
(Prof. Vincent Didiek Wiet Aryanto, Ph.D) NPP. 0686.11.2014.606
ii
DAFTAR ISI
HALAMAN PENGESAHAN ...................................................................................................ii DAFTAR ISI............................................................................................................................ iii DAFTAR GAMBAR ................................................................................................................ iv DAFTAR TABEL ...................................................................................................................... v RINGKASAN ........................................................................................................................... vi PENDAHULUAN ..................................................................................................................... 1 1.1. Latar Belakang Masalah ................................................................................................. 1 1.2. Rumusan Masalah ........................................................................................................... 2 1.3. Tujuan Penelitian ............................................................................................................ 2 1.4. Urgensi Penelitian ........................................................................................................... 2 1.5. Luaran yang Diharapkan ................................................................................................. 2 TINJAUAN PUSTAKA ............................................................................................................ 3 2.1. Konsep Dasar Kriptografi ............................................................................................... 3 2.2. Kriptografi Klasik (Konvensional) ................................................................................. 4 2.3. Kriptografi Menggunakan Shift Cipher .......................................................................... 4 METODE PENELITIAN........................................................................................................... 6 3.1. Metode Penelitian ........................................................................................................... 6 3.2. Tahapan, Luaran, dan Indikator Penelitian ..................................................................... 7 BIAYA DAN JADWAL PENELITIAN ................................................................................... 8 4.1. Anggaran Biaya .............................................................................................................. 8 4.2. Jadwal Penelitian ............................................................................................................ 8 REFERENSI .............................................................................................................................. 1 Lampiran 1 Ususlan Justifikasi Anggaran Penelitian ................................................................ 2 Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas ....................................... 4 Lampiran 3 Biodata Ketua Pelaksana ....................................................................................... 5 Lampiran 4: Biodata Anggota Peneliti ...................................................................................... 9
iii
DAFTAR GAMBAR
Gambar 1 Kosen Enkripsi dan Dekripsi .................................................................................... 3 Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010) ......................... 6
iv
DAFTAR TABEL
Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan ............................... 7 Tabel 2 Anggaran Biaya Penelitian ........................................................................................... 8 Tabel 3 Jadwal Kegiatan Penelitian ........................................................................................... 8
v
RINGKASAN
Pada zaman sekarang ini, kebutuhan akan manusia selalu meningkat, terutama pada kebutuhan informasi. Untuk menjamin keamanan data dan informasi tersebut diperlukan sebuah proses pembuatan sandi atau sering kita sebut penyandian. Salah satu poses penyandian yang ada sekarang ini adalah kriptografi. Proses ini merupakan cara untuk mengubah data menjadi data rahasia dalam bentuk sandi, sehingga orang laintidak mengetahui dikenal dengan istilah enkripsi. Selain itu, untuk mengembalikan data sandi tersebut menjadi data asal yang dapat dibaca orang awam disebut dekripsi. Dengan cara tersebut, data awal (plainteks) tidak akan mudah diketahui oleh orang awam namun hanya bisa dikenali oleh pihak yang tidak berwenang melalui enkripsi dan dekripsi. Terdapat banyak algoritma dalam kriptografi, salah satunya yang akan diterapkan dalam penelitian ini adalah algoritma Shift Cipher. Shift Cipher merupakan generalisasi dari algoritma caesar cipher. Shift cipher bekerja dengan menggeser bit plainteks sejauh yang diinginkan sebanyak maksimal 26 pergeseran dan menggunakan perhitungan modulo 26. Dalam penelitian ini shift cipher dgunakan untuk mengamankan file. Adapun luaran dari peneltian ini adalah aplikasi pengamanan file melalui Visual Basic 6.0. Kata kunci: enkripsi, file, dekripsi, kriptografi, Shift Cipher.
vi
BAB I PENDAHULUAN
1.1. Latar Belakang Ketergantungan terhadap komputer dalam berbagai bidang membuat perpindahan informasi menjadi semakin cepat. Perpindahan informasi tersebut terkadang tidak diiringi oleh keamanan data yang sesuai. Pengamanan data menjadi sangat penting karena kemungkinan penggunaan file oleh orang lain yang tidak berwenang menjadi lebih besar. Berbagai teknik sering digunakan untuk mengamankan data, salah satunya yaitu kriptografi. Di Indonesia, kriptografi dikenal sebagai teknik penyandian untuk menyandikan data serta informasi dari pihak-pihak yang sekiranya tidak berwenang. Data yang ada atau terkandung pada file tersebut dienkripsi menjadi beberapa simbol tertentu sehingga pihak berwenang saja yang dapat mengetahui data/informasi hasil enkripsi (Kurniawan, 2004). Pengertian lain dari kriptografi dikenal sebagai ilmu untuk mempelajari cara penyandian data untuk memperoleh kerahasiaan, integritas dan autentikasi data (Wikipedia, 2015). Menurut era kemunculannya, dikasifikasikan menjadi 2 macam yaitu kriptografi klasik dan kriptografi modern. Terdaat bermacam jenis kriptografi klasik (konvensional) yang hingga saat ini telah dikembangakan. Kriptografi klasik mengguankan teknik cipher permutasi dan cipher transposisi, sehingga lebih cepat digunakan dibanding dengan kriptografi modern dan kunci yang digunakan merupakan kunci simetris, misalnya caesar cipher dan shift cipher (Munir, 2006). Shift cipher merupakan salah satu bentuk kriptografi klasik/konvensional yang masih digunakan untuk mengamankan data. Shift cipher bekerja dengan menggeser plainteks sejauh yang diinginkan oleh pengguna, dengan maksimal pergeseran yaitu 26. Dalam penggunaannya, shift cipher menggunakan perhitungan modulo 26 dan kunci yang digunakan untuk proses enkripsi sama dengan proses dekripsi. Beberapa penelitian menyebutkan bahwa teknik kriptografi klasik unggul dalam mengamankan data. Menurut Syafa’at (2009), dalam penelitiannya mengemukakan bahwa caesar cipher dan cipher subtitusi homofonik telah diujicoba menggunakan huruf dimana kedua teknik tersebut mempunyai kelemahan dan keunggulan masing-masing. Sedangkan Shift Vigenere Cipher (Dikson, 2007) telah diimpleemntasikan dan terbukti juga unggul dalam mengamankan file teks.
1
Berdasarkan pada analisa dari masalah dan beberapa penelitian terkait diatas, maka penulis mengusulkan judul penelitian “Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher” sebagai salah satu aplikasi pengamanan data sehingga diharapkan tidak terjadi manipulasi data oleh pihak yang tidak berkepentingan. Adapun perbedaan penelitian ini dengan penelitian terkait yang telah dipaparkan yaitu data yang digunakan dalam bentuk file baik teks maupun gambar. Hal ini berbeda dengan beberapa penelitian diatas yang hanya menggunakan file teks sebagai plainteks yang digunakan.
1.2. Rumusan Masalah Berdasarkan latar belakang, rumusan masalah yaitu bagaimana membuat aplikasi menggunakan teknik kriptografi shift cipher dapat digunakan sebagai salah satu aplikasi pengamanan data baik teks maupun gambar melalui Visual Basic 6.0 tanpa merubah ukuran file sehingga orang lain tidak mengetahui bahwa file tersebut telah terekripsi.
1.3. Tujuan Penelitian Tujuan dilakukannya penelitian yaitu mengevaluasi performa algoritma shift cipher yang diimplementasikan dalam aplikasi pengamanan file melalui Visual Basic 6.0 dimana file tidak akan bida dibuka atau digunakan selain oleh pemilik file.
1.4. Urgensi Penelitian Penelitian sangat diperlukan untuk mengatasi permasalahan keamanan data yaitu Confidentiality dimana data maupun informasi hanya diakses oleh pihak yang berwenang melalui teknik kriptografi dengan mengimplementasikan salah satu algoritma kriptografi klasik yaitu shift cipher. Sehingga dapat disimpulkan bahwa semua masalah keamanan yang berkaitan dengan komputer, khususnya file, tidak dapat dipisahkan dari kriptografi.
1.5. Luaran yang Diharapkan Hasil penelitian ini antara lain : 1. Produk akhir berupa aplikasi pengamanan file dengan menggunakan teknik kriptografi shift cipher. 2. Publikasi ilmiah berupa 1 buah Prosiidng Nasional dan 1 buah Jurnal Nasional Ber ISSN.
2
BAB II TINJAUAN PUSTAKA
2.1. Kriptografi Secara etimologi, kriptografi berasal dari bahasa Yunani yaitu “kriptos” dan “graphia”. Kriptos dapat diartikan sebagai rahasia, sedangkan graphia dapat diartikan sebagai tulisan (Munir, 2006). merupakan ilmu yang digunakan untuk mempelajari tulisan rahasia dimana komunikasi dan data dapat dikodekan dan berfungsi mencegah orang yang tidak berwenang untuk memanipulasi informasi melalui sebuah teknik sehingga hanya pihak berwenang saja yang dapat mengetahui isi informasi tersebut (Kurniawan, 2004). Berdasarkan waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer (Munir, 2006). Pada proses kriptografi, data yang dikenal dengna plainteks ditrasformasikan menjadi cipherteks yang tidak dikenali. Cipherteks kemudian dikirim dan oleh penerima ditransformasikan menjadi plainteks kembali.
Gambar 1 Konsep Penyandian Kriptografi
Terdapat beberapa tuntutan yang terkait dengan isu keamanandata yaitu (Stallings, 2006): a. Confidentiality Informasi hanya dapat diakses oleh pihak berwenang, yaitu pengguna atau pengirim dan penerima. b. Authentication Baik pengirim maupun penerima mengetahui dengan jelas bahwa pesan yang dikirim betul-betuk berasal dari pengirim yang seharusnya. 3
c. Integrity Jaminan bahwa pesan yang dikirim sampai ke penerima tanpa ada bagian informasi yang dimanipulasi. d. Nonrepudiation Pengirim atau penerima tidak dapat mengingkari bahwa keduanya telah mengirimkan atau menerima informasi. e. Access Control Membatasi sumber informasi untuk orang lain yang ditunjuk/berwenang. f. Availability Pada saat diperlukan, informasi dapat dengan mudah tersedia untuk pihak yang berwenang terhadap infomasi tersebut.
2.2. Kriptografi Klasik (Konvensional) Kriptografi klasik dapat dijabarkan sebagai berikut (Stallings, Kriptografi): 1. Subitusi Cipher, dikategorikan menjadi 2 yaitu monoalphabetic , setiap huruf pesan disubstitusi oleh satu huruf kunci polyalphabetic , setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu. 2. Transposisi Cipher, merupakan metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu. Contohnya adalah Blocking Cipher dan Permutasi. Sedangkan contoh dari kriptografi klasik yang lain yaitu anatra lain vigenere cipher, autokey cipher, reverse cipher, zig-zag cipher, segitiga cipher, super enkripsi, mesin enigma, rail fence cipher, nihilist cipher.
2.3. Kriptografi Menggunakan Shift Cipher Shift cipher digunakan sejak jaman dahulu, tepaatnya saat pemerintahan Romawi Julius Caesar. Teknik ini merupkakan salah satu subtitusi cipher. Shift cipher yang merupakan generalisasi dari Caesar cipher, tidak membatasi pergeseran kunci sebanyak tiga huruf saja. Shift cipher menggunakan 26 kunci pergeseran sehingga lebih aman dibanding Caesar Cipher (National Sience Foundation, 2008). Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan (Cyptography, 2009). Proses penyandian menggunakan operasi modulo 26. Plainteks disimbolkan dengan “P” sedangkan cipherteks disimbolkan dengan “C” dimana kunci disimbolkan dengan “K”, sehingga didapatkan rumus enkripsi: C = E(P) = (P+K) mod (26) …….. (1) 4
Sedangkan rumus enkripsi adalah sebagai berikut: P = D(C) = (C–K) mod (26) ….…. (2) Dalam proses penyandian, tambahkan huruf yang akan disandikan dengan kunci sehingga akan diperoleh huruf sesuai alphabet sandi, sedangkan untuk mendekripsi dapat digunakan cara sebaliknya. Berikut ini merupakan contoh penggunaan shift cipher. Plainteks : “UDINUS”, bentuk plainteks yaitu 21 4 9 14 21 19, apabila kunci yang digunakan yaitu 5 maka cipherteks menjadi 25 9 13 19 26 24 sehingga apabila ditransformasikan dalam huruf menjadi Z I N R Z W
5
BAB III METODE PENELITIAN
3.1. Metode Penelitian Pengembangan sistem yang digunakan dalam penelitian ini yaitu Rapid Application Development (RAD). RAD merupakan salah satu bentuk siklus hidup sistem dimana dengan mengimplementasikan RAD maka sistem mempunyai kualitas yang lebih baik dibandingkan ketika menggunakan siklus tradisional (Kendal & Kendall, 2010).
Gambar 2 Siklus Rapid Application Development (Kendal & Kendall, 2010)
Menurut Whitten dan Bentley (2004), RAD merupakan gabungan dari prototyping dan Joint Application Development (JAD). Hal ini lah yang membuat RAD menjadi lebih cepat ketika digunakan untuk mengembangkan sistem, sehingga waktu yang diperlukan relative lebih cepat (Whitten & Bentley, 2004). Adapun tiga fase menurut Mc. Leod dimana analis maupun pengguna akan dilibatkan dalam tahap pengembangan sistem sebagai berikut (Mc. Leod, 2002). 1)
Requirements Planning Pengguna menetapkan identifikasi dari tujuan pembuatan aplikasi dan informasi apa
saja yang tercipta dari adanya tujuan tersebut, sehingga masalah yang ada dapat terselesaikan. 2)
RAD Design Workshop Pada fase ini, sistem lama dirancang dan diperbaiki. Perbaikan dan perancangan yang
dilakukan pada fase ini dapat disebut sebagai workshop. Analis dan programmer bekerja secara bersama-sama untuk menunjukkanakan dilakukan untuk menyelesaikan masalah yang
6
ada. Selama workshop, pengguna dapat memberikan masukan kepada analis dan programer dalam rangka perbaikan sistem atau modul yang telah dibuat oleh analis dan programmer. 3)
Implementation (Implementasi)
Fase ini merupakan fase kerja aktif dari workshop yang telah dilakukan pada fase sebelumnya. Setelah modul diperbaiki, sistem yang telah dibuat dapat diujicoba untuk diimplementasikan.
3.2. Tahapan, Luaran, dan Indikator Penelitian Bagian ini membahas mengenai tahapan yang akan dilakukan, luaran yang diharapkan. Beberapa indikator keberhasilan dapat dijabarkan pada Tabel 1: Tabel 1 Tahapan, Luaran, dan Indikator Penelitian yang Akan Dilakukan Tahapan Luaran Indikator 1. Perancangan Algoritma Analisa masalah
Identifikasi masalah yang ada dan Teori pendukung yang sesuai
dan studi pustaka
pengembangan teori pendukung
Perancangan
Pemilihan
Algoritma
algoritma
dan yang
untuk menyelesaikan masalah
perancangan Kesesuaian sesuai
desain
algoritma
dengan dengan kebutuhan sistem dalam
permasalahan dan kebutuhan sistem penyelesaian masalah 2. Pengembangan Aplikasi dan Antarmuka Implementasi
Implementasi algoritma shift cipher Tidak adanya kesalahan yang
Algoritma
menggunakan bahasa pemrograman berhubungan dengan penerapan Visual Basic 6.0. yang
algoritma yang telah di desain
Pengembangan
Aplikasi
sesui
dengan Aplikasi yang diimplementasikan
Antarmuka
kebutuhan dan tujuan pembuatan merupakan aplikasi yang dibuat sistem
sesuai dengan tujuan pembuatan sistem
3. Pengujian dan Evaluasi Pengujian
Temuan kesalahan (error) pada Model perbaikan dari kesalahan aplikasi yang telah dikembangkan.
Evaluasi
(error) yang ditemukan
Perbaikan dari kesalahan (error) Tidak ada kesalahan (error) dari yang ditemukan
aplikasi yang dikembangkan
7
BAB IV BIAYA DAN JADWAL PENELITIAN
4.1. Anggaran Biaya Adapun anggaran biaya sebagai berikut: Tabel 2 Anggaran Biaya Penelitian No
Uraian Kegiatan
Total
Prosentase
1
Honorarium
560,000
18.67%
2
Peralatan Penunjang
680,000
22.67%
3
Bahan Habis Pakai
720,000
24%
4
Perjalanan
240,000
8%
5
Publikasi Penelitian
800,000
26.67%
Total
3,000,000
4.2. Jadwal Penelitian Jadwal penelitian dapat dilihat pada di bawah ini: Tabel 3 Jadwal Kegiatan Penelitian 2015
No Jenis Kegiatan
9
1. Perancangan Algoritma Analisa Masalah Studi Pustaka Perancangan Algoritma 2. Pengembangan Aplikasi dan Antarmuka Implementasi Algoritma Pengembangan Antarmuka 3. Pengujian dan Evaluasi Pengujian Evaluasi 4. Publikasi Penelitian
8
10
2016 11
12
1
2
REFERENSI
Cyptography.
(2009).
Retrieved
Sepetember
5,
2015,
from
khanacademy:
https://www.khanacademy.org/computing/computer-science/cyrptography Dikson, A. (2007). Rancangan Algoritma Shift Vigenere Cipher. Kendal, J., & Kendall, K. (2010). Analisis dan Perancangan Sistem. Jakarta: Indeks. Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi . SPK IT Consulting. Kurniawan, Y. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika. Mc. Leod, R. (2002). System Deveopment : A Project Management Approach. New York: Leigh Pusblishing LLC. Munir, R. (2006). Kriptografi. Bandung: Informatika. National Sience Foundation. (2008). Kriptografi. Retrieved Oktober 3, 2015, from math.cornell: http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture1.html Stallings, W. (2006). Cryptography and Network Security, Principles and Practices. London: Pearson Education. Stallings, W. (n.d.). Kriptografi. Retrieved Oktober 6, 2015, from William Stallings: http://williamstallings.com/Extras/Security-Notes/lectures/classical.html Syafa'at, A. (2009). Perbandingan Kriptografi Subtitusi Homofonik dan Poligram dengan Vaesar Cipher. Whitten, J., & Bentley, L. (2004). System Analysis & Design Methods : Sixth Edition. New York: Mc. Graw-Hill. Wikipedia. (2015, Agustus 5). kriptografi. Retrieved Oktober 3, 2015, from wikipedia: https://id.wikipedia.org/wiki/kriptografi
1
LAMPIRAN-LAMPIRAN
Lampiran 1 Ususlan Justifikasi Anggaran Penelitian 1. Honorarium Honor
Honor/Jam
Waktu
(Rp)
(jam/minggu)
Minggu
Honor (Rp)
Ketua
20.000
1
16
320.000
Anggota
15.000
1
16
240.000
SUBTOTAL (Rp) 560.000 2. Peralatan Penunjang Material
Justifikasi
Kuantitas
Harga Satuan
Pemakaian
Harga Peralatan Penunjang (Rp)
Sewa Modem Koneksi Internet
2 buah
100.000
200.000
Sewa Printer
Cetak Laporan
1 buah
300.000
300.000
Flashdisk
Perpindahan data
2 buah
90.000
180.000
16GB SUBTOTAL (Rp) 680.000 3. Bahan Habis Pakai Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Pemakaian Kertas A4
Cetak dokumen
3 rim
45.000
135.000
Cetak dokumen
3 warna x 1
20.000
60.000
80gram Tinta Printer Warna Tinta Printer
botol Cetak dokumen
2 botol
22.500
45.000
Rapat dan Diskusi
4 bulan x 2 kali
10.000
160.000
3 berkas
25.000
75.000
6 bulan
35.000
210.000
Hitam Konsumsi
pertemuan x 2 orang Fotocopy dan
Fotocopy dan
Jilid
Penjilidan laporan
Pulsa Modem Paket Kuota
2
Materai
Pengesahan
5 lembar
7.000
35.000
Laporan SUBTOTAL (Rp) 720.000 4. Perjalanan Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Perjalanan Transportasi
Transportasi
6 bulan x 2
bulanan
orang
20.000
240.000
SUBTOTAL(Rp) 240.000 5. Publikasi Penelitian Material
Justifikasi
Kuantitas
Harga Satuan
Biaya (Rp)
Pemakaian Seminar
Mengikuti
1 kali
350.000
350.000
1 kali
450.000
450.000
seminar Publikasi
Publikasi
Jurnal
penelitian SUBTOTAL (Rp) TOTAL ANGGARAN (Rp)
3
800.000 3.000.000
Lampiran 2 Susunan Organisasi Tim Peneliti dan Pembagian Tugas No.
1.
Nama/NIDN
Christy Atika Sari, M.Kom./ 0619018801
Instansi
Bidang
Alokasi Waktu
Asal
Ilmu
(Jam/Minggu)
UDINUS Informatika
1 Jam
(IF)
Uraian Tugas
Ketua, riset dan pengujian sistem
2.
Eko Hari
UDINUS Sistem
1 Jam
Anggota,
Rachmawanto,
Komunikasi
pengujian
M.Kom./ 0613098701
dan
sistem dan
Keamanan
pembuatan
Data
laporan
(SKKD)
4
Lampiran 3 Biodata Ketua Pelaksana A. Identitas Diri 1
Nama Lengkap
Christy Atika Sari, M.Kom.
2
Jenis Kelamin
P
3
Jabatan Fungsional
-
4
NPP
0686.11.2012.407
5
NIDN
0619018801
6
Tempat dan Tanggal Lahir
Semarang, 19 Januari 1988
7
Alamat Rumah
Jl. Puspanjolo Timur I No. 11
8
Nomor Telepon/Fax/HP
085640288108
9
Alamat Kantor
Jl. Nakula I no 5-11
10 Nomor Telepon/Faks
(024) – 3517261
11 Alamat E-mail
[email protected]
12 Lulusan yang Telah Dihasilkan
S-1= - orang; S-2= - Orang; S-3= - Orang
13 Mata Kuliah yang Diampu
1. Pengolahan Citra Digital 2. Interaksi Manusia dan Komputer 3. Sistem Operasi 4. Organisasi dan Arsitektur Komputer 5. Sistem Basis Data 6. Komputer Grafik
B. Riwayat Pendidikan S-1 Nama Perguruan Tinggi
S-2
Universitas Dian Nuswantoro Universitas Dian Nuswantoro Semarang
(Udinus) Teknikal
dan
Universiti
Malaysia
Melaka
(UTeM) Bidang Ilmu
Sistem Informasi
Teknik
Informatika
dan
Software Engineering Tahun Masuk – Lulus Judul Skripsi/Thesis
2010 – 2011 dan 2011 – 2012
2005 - 2009 Perancangan
Basis 5
Data Optimization Medical Image
Sistem
Report
Penetapan Watermarking
using
PSO
Target Penjualan untuk Head Based on Slantlet Transform Office pada PT. Dairyville Semarang Nama
Dr. Oky Dwi Nurhayati
Pembimbing/Promotor
Dr. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No
1
Tahun
2011
Judul Penelitian
Pendanaan Sumber*
Jml (Juta Rp)
Impact Analysis for Securing
Universiti
4.500.000
Image Data Using Hybrid SLT
Teknikal Malaysia
and DCT 2
2013
Melaka (UTeM)
Kriptografi Dengan Algoritma
UDINUS
1.500.000
DIKTI
13.000.000
Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Email 3
2013
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet Transform (SLT)
dan
Discrete
Cosine
Transform (DCT)
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan
1
2014
Pendanaan Sumber*
Jml (Juta Rp)
-
-
Dampak
Penggunaan Gadget dan Internet Pada Anak dan Remaja
6
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah 1
Volume/Nomor/Tahun
Nama Jurnal
Impact Analysis for Securing ISSN 2010-3751
International Journal
Image Data Using Hybrid SLT Vol. 1, No. 3, October
of Future Computer
and DCT
and Communication
2012
(IJFCC) 2
3
Analysis
of
Optimization DOI: 978-1-4673-5118-8
International
Medical Image Watermarking SoCPaR 2012
Conference of Soft
Using
Computing and Pattern
Particle
Swarm
Optimization Based on SLT
Recognition (SoCPaR)
Steganografi Pengamanan Data Universitas Dian
Seminar Nasional
Gambar
Teknologi Informasi
Penyakit
Hybrid SLT-DCT
dengan Nuswantoro ISBN: 979-26-0266-6
dan Komunikasi (SEMANTIK)
4
Gabungan
DLT-DCT
Untuk Universitas Dian
Techno.COM
Steganografi Pengamanan Data Nuswantoro Gambar Penyakit
Techno.COM, Vol. 13, No. 1, Februari 2014
5
Gabungan Algoritma Vernam Universitas Dian
Techno.COM
Chiper dan End Of File Untuk Nuswantoro Keamanan Data
Techno.COM, Vol. 13, No. 3, Agustus 2014
F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No
Nama Pertemuan
Judul Artikel Ilmiah
Ilmiah/Seminar -
Waktu dan Tempat
-
-
7
-
Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.
Semarang, 7 September 2015 Ketua Peneliti,
Christy Atika Sari, M.Kom NPP. 0686.11.2012.407
8
Lampiran 4: Biodata Anggota Peneliti A. Identitas Diri 1
Nama Lengkap
Eko Hari Rachmwanto, M.Kom.
2
Jenis Kelamin
L
3
Jabatan Fungsional
-
4
NPP
0686.11.2012.458
5
NIDN
0613098701
6
Tempat dan Tanggal Lahir
Semarang, 13 September 1987
7
Alamat Rumah
Jl. Puspanjolo Timur I No. 11
8
Nomor Telepon/Fax/HP
085641016956
9
Alamat Kantor
Jl. Nakula I no 5-11
10 Nomor Telepon/Faks
(024) – 3517261
11 Alamat E-mail
[email protected]
12 Lulusan yang Telah Dihasilkan
S-1= - orang; S-2= -
13 Mata Kuliah yang Diampu
Orang; S-3= -
Orang
1. Kriptografi 2. Sistem Operasi 3. Komputer Grafik 4. Pemrograman Berbasis Obyek 5. Dasar Pemrograman 6. Algoritma Pemrograman
B. Riwayat Pendidikan S-1
S-2
Nama Perguruan Tinggi Universitas Dian Nuswantoro (Udinus)
Universitas Dian Nuswantoro (Udinus) Teknikal
dan
Universiti
Malaysia
Melaka
(UTeM) Bidang Ilmu
Teknik Informatika
Teknik
Informatika
Software Engineering Tahun Masuk – Lulus
2006 – 2010
2010 – 2011 dan 2011 – 2012 9
dan
Judul Skripsi / Tesis /
Teknik
Keamanan
Desertasi
Menggunakan dengan
Kriptografi Image Data Using Hybrid
Algoritma
Chiper
Data Steganography for Securing
dan
Vernam SLT and DCT
Steganografi
dengan Metode End of File (EOF) Nama Pembimbing /
M. Arief Soeleman, M.Kom
Promotor
Dr. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan
C. Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
1
2011
Pendanaan
Judul Penelitian Impact
Analysis
for
Securing
Sumber
Jml (Juta Rp.)
Universiti
4.500.000
Image Data Using Hybrid SLT and Teknikal Malaysia DCT 2
2013
Melaka (UTeM)
Kriptografi
Dengan
Algoritma
UDINUS
1.500.000
DIKTI
13.000.000
DIKTI
12.000.000
Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF)
untuk
Keamanan
Data
Email
3
2013
Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan (SLT)
dan
Slantlet
Transform
Discrete
Cosine
Transform (DCT) 4
2015
Penerapan
Steganografi
pada
Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia
10
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
Judul Pengabdian Kepada Masyarakat
Pendanaan Sumber*
Jml (Juta Rp)
-
-
Pelatihan Penanggulangan Dampak 1
2014
Penggunaan Gadget dan Internet Pada Anak dan Remaja
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah 1
Volume/Nomor/Tahun
Nama Jurnal
Impact Analysis for Securing ISSN 2010-3751
International Journal
Image Data Using Hybrid SLT Vol. 1, No. 3, October
of Future Computer
and DCT
and Communication
2012
(IJFCC) 2
Analysis of Optimization Medical DOI: 978-1-4673-5118-
International
Image
Conference of Soft
Watermarking
Particle
Swarm
Using 8
Optimization SoCPaR 2012
Based on SLT
Computing and Pattern Recognition (SoCPaR)
3
Steganografi Pengamanan Data Universitas Dian
Seminar Nasional
Gambar Penyakit dengan Hybrid Nuswantoro
Teknologi Informasi
SLT-DCT
dan Komunikasi
ISBN: 979-26-0266-6
(SEMANTIK) 4
Gabungan
DLT-DCT
Untuk Universitas Dian
Techno.COM
Steganografi Pengamanan Data Nuswantoro Gambar Penyakit
Techno.COM, Vol. 13, No. 1, Februari 2014
5
Gabungan
Algoritma
Vernam Universitas Dian
Techno.COM
Chiper dan End Of File Untuk Nuswantoro Keamanan Data
Techno.COM, Vol. 13, No. 3, Agustus 2014
6
Penerapan
Steganografi
pada Universitas PGRI
Citra/Image dengan Metode End Semarang 11
Science and Engineering National
Of File (EOF) sebagai Aplikasi
Seminar I
Pengamanan Data Multimedia
F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No
Nama Pertemuan
Judul Artikel Ilmiah
Ilmiah/Seminar 1
Waktu dan Tempat
International Journal of
Impact Analysis for Securing Image
Future Computer and
Data Using Hybrid SLT and DCT
2012, Singapura
Communication (IJFCC) 2
Seminar Nasional
Steganografi Pengamanan Data
2013,
Teknologi Informasi &
Gambar Penyakit dengan Hybrid
UDINUS
Komunikasi Terapan 2013
SLT-DCT
(Semantik 2013) 3
Science and Engineering
Penerapan Steganografi pada
National Seminar I (SENS)
Citra/Image dengan Metode End Of
2015, Universitas
File (EOF) sebagai Aplikasi Pengamanan Data Multimedia
PGRI Semarang
Semua dapat yang terdapat dalam biodara ini adalah benar, dan apabila dkemudian hari terdapat ketidaksesuaian maka saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya.
Semarang, 7 September 2015 Anggota Peneliti,
Eko Hari Rachmawanto, M.Kom NPP. 0686.11.2012.458
12