Proposal
Disusun oleh
Rahman Al Firous
15.11.0285
2
BAB I
PENDAHULUAN
dapat terpisahkan lagi pada era globalisasi ini dimanapun dan dikalangan
berkembang pula kejahatan yang berhubungan dengan data itu sendiri. Dengan
berbagai teknik banyak yang mencoba untuk mengakses data yang bukan
oleh pihak yang dimaksudkan. Mengatasi hal tersebut berbagai cara untuk
steganografi.
kriptografi, data asli diubah menjadi bentuk lain yang tidak dapat dibaca.
Steganografi adalah seni dan ilmu menyembunyikan data pada media lain
sebagai cover (misalnya citra) sehingga terlihat samar (Budi, 2014). Kriptografi
3
sering di kaitkan dengan steganografi namun kedua metode ini sangatlah tidak
algoritma ini file nantinya akan di enkripsi sehingga bentuk file nantinya tidak
ini sangatlah banyak salah satu contohnya adalah AES Rijndael. Penggunaan
Didorong oleh hal-hal tersebut, maka kali ini penulis tertarik melakukan
Menjaga Keamanan Data”. Yang dapat mengubah data dengan enkripsi AES
menjadi bentuk lain dan menyisipkan data ke dalam file image dengan
B. Rumusan Masalah
Dari uraian diatas, maka dapat diambil rumusan masalah sebagai berikut :
C. Batasan Masalah
txt.
kedalam file citra dengan format *.jpg, dan *.png dengan menggunakan
D. Tujuan Penelitian
dan steganografi LSB (Least Significant Bit ) dalam sebuah aplikasi berbasis
5
desktop.
E. Manfaat Penelitian
1. Manfaat Teoritis
Purwokerto.
2. Manfaat Praktis
6
BAB II
TINJAUAN PUSTAKA
A. Landasan Teori
1. Aplikasi
yang direka untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi
yang lain dan dapat digunakan oleh sasaran yang dituju. Perangkat lunak
pengolah kata, lembar kerja, dan pemutar media (Nugroho B., 2009).
“Aplikasi adalah penerapan dari rancang sistem untuk mengolah data yang
2015).
2. Kriptografi
a. Pengertian
7
adalah ilmu yang mempelajari teknik-teknik matematika yang
seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari
suatu tempat ke tempat lain, isi pesan tersebut. Untuk menjaga pesan,
maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat
(Jamaluddin, 2014)
8
1) Privacy/Confidentiality: yaitu usaha menjaga informasi dari orang
pribadi).
2) Integrity: yaitu usaha untuk menjaga data atau sistem tidak diubah
orang yang benar (asli) atau layanan dari server yang diberikan benar
b. Komponen Kriptografi
ini :
Pesan dapat berupa teks, video, gambar, dan lain lain. Agar suatu
pesan tersebut jika tidak ingin diketahui oleh pihak lain maka pesan
yang tidak bisa dibaca karena berupa karakter karakter yang tidak
menerima pesan. Entitas disini dapat berupa orang, kertu kredit, dan
secara aman, yaitu ia yakin bahwa pihak lain tidak dapat membaca
2008).
2012).
5) Penyadap (eavesdropper)
6) Kriptanalisis
yang sah secara wajar. Jika suatu teks kode berhasil diubah menjadi
kriptografi dan akhirnya dapat menemukan kunci atau teks asli dari
a. Pengertian
sebuah pesan dengan cara yang sedemikian rupa sehingga tidak ada
orang lain, selain dari penerima yang dituju yang mengetahui mengenai
menjadi tidak terlihat, atau tidak mengundang orang lain yang tidak
yang mengacak sebuah pesan tertulis menjadi suatu yang tidak berarti,
(Jamaluddin, 2014)
b. Teknik Steganografi
1) Injection
ini adalah ukuran media yang diinjeksi menjadi lebih besar dari
2) Substitusi
hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi
3) Transform Domain
13
Teknik ini sangat efektif. Pada dasarnya, transformasi
4) Spread Spectrum
5) Statistical Method
6) Distortion
14
7) Cover Generation,
Input dan output dari algoritma AES terdiri dari urutan data sebesar
128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit
tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan
kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma AES
memiliki tiga pilihan kunci yaitu tipe: AES-128, AES-192 dan AES-256.
a. Addroundkey
b. Putaran sebanyak a-1 kali, proses yang dilakukan pada setiap putaran
kali(a=10).
15
Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes,
bawah ini :
(Adetya, 2014)
a. AddRoundKey
teks yang sudah ada dengan chiper key yang chiper key dengan hubungan
XOR.
b. Subbytes
16
menggunakan tabel substitusi S-Box. Tidak seperti Des S-box berbeda
c. SiftRows
terakhir dari array state. Jumlah pergeseran bergantung nilai baris (r).
d. MixColums
Metode LSB (Least Significant Bit) bekerja dengan cara mengganti bit
terakhir dari masingmasing piksel dengan pesan yang akan disisipkan. LSB
dengan ukuran citra (Krisnawati, 2008: 40). Bit yang cocok untuk diganti
adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu
dimana data normal data normal digantikan dengan data rahasia. Teknik
ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file
2008).
18
7. Visual Studio
Windows 8.1. Dengan Visual Studio dapat membangun sebuah project yang
19
BAB III
METODE PENELITIAN
A. Waktu Penelitian
Agustus 2019.
merupakan kajian dari bahan documenter yang tertulis bisa berupa buku
sebuah bahan atau teks tersebut Peneliti dalam penelitian ini menggunakan
2. Metode Kuesioner
menurut Roscoe (1975) dalam Hill (1998) dalam pemilihan sampel dengan
meliputi:
1. Alat
a. Software
3) DevExpress 13.2
6) Corel Draw X7 17
2. Bahan
a. File dokumen
b. File gambar
21
D. Konsep Penelitian
Identifikasi Masalah
Wawancara
Metode Penelitian
Metode Pengembangan
Hasil Penelitian
1. Identifikasi Masalah
2. Tujuan Penelitian
3. Metode Penelitian
22
a. Metode Kepustakaan / Studi Dokumen
b. Kuesioner
4. Metode Pengembangan
b. Desain
d. Pengujian
5. Hasil Penelitian
mengamankan data. Aplikasi ini dapat digunakan secara bebas oleh semua
Model air terjun (waterfall) sering juga disebut model sekuensial linear
(sequential linear) atau alur hidup klasik (classic lifecycle). Peneliti memilih
lunak secara sekuensial atau terurut dimulai dari analisis, desain, pengkodean,
2. Desain
24
3. Pembuatan kode program
lunak.Hasil dari tahap ini adalah program komputer sesuai dengan desain
4. Pengujian
Pengujian fokus pada perangkat lunak secara dari segi lojik dan
adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau
mulai dari analisis spesifikasi untuk perubahan perngakat lunak yang sudah
25
BAB IV
JADWAL PENELITIAN
2 Perencangan dan
Pemodelan
3 Simulasi
4 Implementasi Prototype
26
DAFTAR PUSTAKA
Aditya, Dodiet. 2013. Data dan Metode Pengumpulan Data Penelitian. Surakarta :
Poltekkes Kemenkes Surakarta.
Mollin, R.A. 2007. An Introduction to Cryptography. 2nd ed. New York. Chapman
& Hall / CRC.
Sehgal, N.K., Sohoni, S., Xiong, Y., Fritz, D., Mulia, W., Acken, J.M. 2011. A
Cross Section of the Issues and Research Activities to Both Information
Security and Cloud Computing In IETE Technical Review 2011. Vol 28.