22
94% Unique Total 58197 chars, 7757 words, 408 unique sentence(s). Custom Writing Services - Paper writing service you can trust. Your assignment is our priority! Papers ready in 3 hours! Proficient writing: top academic writers at your service 24/7! Receive a premium level paper! STORE YOUR DOCUMENTS IN THE CLOUD - 1GB of private storage for free on our new file hosting! Results Query Domains (original links) Unique Identifikasi Masalah menjelaskan permasalahan tentang keamanan data rahasia - Unique Rumusan Masalah yang menjelaskan perencanaan dan pembuatan sistem - Unique Batasan Masalah menjelaskan tentang batasan ruang lingkup sistem - Unique Tujuan Penelitian menjelaskan tentang tujuan yang ingin dicapai - Unique Manfaat dan Kegunaan Penelitian menjelaskan apa yang didapat setelah sistem keamanan diterapkan - Unique Metode Penelitian menjelaskan cara penelitian - Unique Jadwal Penelitian menjelaskan tahap penelitian dalam satuan bulan - Unique Dan sistematika Penulisan Laporan menjelaskan isi bab - Unique Karena pada dasarnya pengiriman informasi dilakukan tanpa adanya pengamanan terhadap konten yang dikirim - Unique Ketika terkena penyadapan, maka data dapat langsung dibaca oleh penyadap - Unique Oleh sebab itu diperlukan ilmu yang mempelajari keamanan informasi - 7 results Dan ilmu yang mempelajari sistem keamanan informasi tersebut adalah kriptografi id.123dok.com id.123dok.com text-id.123dok.com openjournal.unpam.ac.id fr.scribd.com docobook.com Unique Kriptografi berasal dari dua kata, yaitu cryptos dan graphein -

Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

94% Unique

Total 58197 chars, 7757 words, 408 unique sentence(s).

Custom Writing Services - Paper writing service you can trust. Your assignment is our priority! Papers ready in 3 hours!Proficient writing: top academic writers at your service 24/7! Receive a premium level paper!

STORE YOUR DOCUMENTS IN THE CLOUD - 1GB of private storage for free on our new file hosting!

Results Query Domains (original links)

Unique Identifikasi Masalah menjelaskan permasalahan tentang keamanan data rahasia -

Unique Rumusan Masalah yang menjelaskan perencanaan dan pembuatan sistem -

Unique Batasan Masalah menjelaskan tentang batasan ruang lingkup sistem -

Unique Tujuan Penelitian menjelaskan tentang tujuan yang ingin dicapai -

Unique Manfaat dan Kegunaan Penelitian menjelaskan apa yang didapat setelah sistem keamanan diterapkan -

Unique Metode Penelitian menjelaskan cara penelitian -

Unique Jadwal Penelitian menjelaskan tahap penelitian dalam satuan bulan -

Unique Dan sistematika Penulisan Laporan menjelaskan isi bab -

Unique Karena pada dasarnya pengiriman informasi dilakukan tanpa adanya pengamanan terhadap konten yang dikirim -

Unique Ketika terkena penyadapan, maka data dapat langsung dibaca oleh penyadap -

Unique Oleh sebab itu diperlukan ilmu yang mempelajari keamanan informasi -

7 results Dan ilmu yang mempelajari sistem keamanan informasi tersebut adalah kriptografiid.123dok.com id.123dok.com text-id.123dok.comopenjournal.unpam.ac.id fr.scribd.comdocobook.com

Unique Kriptografi berasal dari dua kata, yaitu cryptos dan graphein -

Page 2: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Cryptos berarti rahasia dan graphein berarti tulisan, sehingga menurut bahasa, kriptologi adalah tulisan rahasia -

Unique Pada kriptografi terdapat dua proses utama yakni encoding dan decoding -

Unique “Proses encoding dan decoding diatur oleh satu atau lebih kunci kriptografi” (Wirdasari, 2008) -

Unique Dalam kriptografi pesan asli yang akan dikirim terlebih dahulu dikodekan, proses ini disesbut Enkripsi -

Unique Sementara itu,untuk mengembalikan ke bentuk pesan asli disebut Dekripsi -

Unique Pesan asli disebut Plaintext dan pesan yang sudah dirahasiakan di sebut chipertext -

Unique Namun disisi lain kriptografi dapat menimbulkan kecurigaan pada orang yang membaca data terenkripsi -

Unique Teknik lain sebagai upaya pengamanan data adalah Steganografi -

Unique Bagaimana membuat sitem keamanan data yang disisipkan pada citra gambar -

Unique Berkas awal atau pesan rahasia yang di sembunyikan berformat teks -

Unique Menggunakan metode End Of File -

Unique Aplikasi dijalankan pada Windows 7 64 bit -

Unique Berbasis web dan menggunakan bahasa pemograman C -

Unique Citra stego yang digunakan adalah citra gambar -

Unique Merancang dan membangun aplikasi sistem keamanan data berbasis web -

Unique Mengimplementasikan metode End Of File dalam teknik steganografi -

Unique Implementasi metode End Of File dengan menggunakan bahasa pemograman php -

Unique Menganalisis perbedaan besar ukuran file citra sebelum dan sesudah disisipkan pesan -

Unique Membantu menjaga keamanan pesan rahasia yang ingin disampaikan -

Unique Mengkombinasikan antara Kriptografi dan Steganografi untuk mengamankan pesan yang disisipkan di dalam citra -

Unique Menghindari kecurigaan publik pada sebuah kata ataupun kalimat acak -

Unique Teknik penelitian Dalam penelitian yang direncanakan, penulis menggunakan teknik pendekatan kualitatif -

Unique Prosedur Penelitian Dalam penelitian yang direncanakan, digunakan sebuah metode Waterfall sebagai metodepengembangan sistemnya -

Unique Tahapan dari metode Waterfall dapat dilihat pada gambar di bawah Gambar -

Page 3: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Mempelajari teknik steganografi End Of File -

Unique Mempelajari bahasa pemrograman Web Php -

Unique Mempelajari tentang file Image -

Unique Mempelajari dan menganalisis proses keamanan data teks dalam penerapan teknik steganografi -

Unique Testing Pada pengujian sistem (testing system) terdapat rencana pengujian yaitu : -

Unique Pengujian terhadap perubahan brightness dan contrast -

Unique Pengujian terhadap pemotongan gambar atau proses cropping pada hasil proses penyisipan (stego image) -

Unique Laporan Penyusunan Laporan dilakukan setelah semua kegiatan selesai dikerjakan -

Unique Rumusan dan batasan masalah yang dihadapi saat penelitian sistem keamanan file -

Unique Serta tujuan, manfaat dan sistematika penulisan penelitian tugas akhir -

Unique Kajian Pustaka menjelaskan daftar referensi dari penelitian jurnal sebelumnya -

Unique Desain Sistem (Perancangan) menjelaskan gambaran sistem keamanan data yang dibuat -

Unique BAB V : PENUTUP Bab ini berisi kesimpulan penelitian, saran dan harapan penulis -

Unique Kajian Pustaka menjelaskan daftar referensi dari penelitian jurnal sebelumnya -

Unique Desain Sistem (Perancangan) menjelaskan gambaran sistem keamanan data yang dibuat -

Unique Ada empat aspek utama dalam keamanan data dan informasi yaitu : -

Unique Privacy/Confidentiality yaitu usaha menjaga data informasi yang bersifatpribadi dari orang yang tidak berhakmengakses -

Unique Integrity Yaitu usaha untuk menjaga data atau informasi tidak diubah olehyang tidak berhak -

Unique Availability Berhubungan dengan ketersediaan sistem dan data(informasi)ketika dibutuhkan -

Unique Kriptografi Kriptografi berasal dari dua kata, yaitu cryptos dan graphein -

Unique Cryptos berarti rahasia dan graphein berarti tulisan, sehingga menurut bahasa, kriptologi adalah tulisan rahasia -

Unique 2) Ciphertext adalah pesan acak yang tidak bisa dibaca -

Unique 3) Key adalah kunci untuk melakukan teknik kriptografi -

Unique 4) Algorithm adalah metode yang digunakan untuk melakukan enkripsi dan dekripsi -

Page 4: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Pesan adalah data atau informasi yang bisa dibaca dan dimengerti -

Unique Nama lain pesan yaitu plaintext -

Unique Pesan bisa berupa data atau informasi yang dikirim atau disimpan pada media penyimpanan -

Unique Pesan yang tersimpan dapat berupa teks, image, audio maupun video -

Unique 2) Pengirim dan Penerima (Sender & Receiver) -

Unique Dalam komunikasi data itu melibatkan pertukaran pesan antara dua entitas yaitu pengirim dan penerima -

Unique Pengirim adalah entitas yang mengirim pesan kepada entitas lain -

Unique Penerima adalah entitas yang menerima pesan -

Unique Yang dimaksud entitas di sini bisa berupa orang, mesin, komputer, kartu kredit dan lain-lain -

Unique Proses penyandian plaintext (pesan asli) menjadi ciphertext (pesan tersandi) disebut degnan encryption (enkripsi) -

Unique Sedangkan proses mengembalikan ciphertexte (pesan tersandi) menjadi plaintext (pesan asli) disebut dengandecryption (dekripsi) -

Unique Algoritma kriptografi disebut sebagai cipher -

Unique Key (kunci) adalah parameter yang digunakan untuk melakukan transformasi enciphering dan deciphering -

Unique Biasanya enkripsi dapat berupa string ataupun bilangan -

1 results Kriptografi membentuk sebuah sistem yang disebut sebagai sistem kriptografi temukanpengertian.com

Unique Sistem kriptografi terdiri atas algoritma kriptografi, semua plaintext dan ciphertext dan juga kunci -

1 results Penyadap adalah orang yang berusaha mencoba menangkap pesan selama pesan tersebut ditransmisikan temukanpengertian.com

Unique Pelaku kriptanalisis disebut sebagai kriptanalis -

Unique Steganografi Steganografi juga merupakan bagian dari kriptografi -

Unique 2) Ketepatan (Fidelity) Kualitas citra penampung tidak jauh berubah setelah penyisipan data rahasia -

Unique Pengamat tidak akan mengetahui kalau didalam citra tersebut terdapat data rahasia -

Unique Teknik ini biasa disebut dengan embedding -

Unique 2) Subtitusi Adalah data normal yang diganti dengan data rahasia -

Unique Namun teknik substitusi ini seringkali dapat menurunkan kualitas media yang disisipinya -

Page 5: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique 3) Transformasi Domain Adalah teknik yang sangat efektif -

Unique Pada dasarnya, transformasi domain membuat data tersembunyi dalam transforspace -

Unique 5) Statistic Adalah teknik yang disebut juga skema steganographic 1 bit -

Unique 6) Distortion Metode ini membuat perubahan terhadap benda yang ditumpangi oleh data rahasia -

Unique Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit -

912 results Bit tambahan ini sering digunakan untuk uji prioritasngaret.com watashinodorafuto.blogspot.comkomputerbusuk.blogspot.com devi-optimus.blogspot.com adipetro.blogspot.comnongkrongi.blogspot.com erfan2040.blogspot.com

Unique Kode ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital -

Unique Jumlah kode ASCII adalah 255 kode -

Unique .127 merupakan kode ASCII untuk manipulasi teks -

Unique .255 merupakan kode ASCII untuk manipulasi grafik -

Unique 2) Kode yang terlihat simbolnya seperti abjad (A, B, -

Unique 3) Kode yang tidak ada di keyboard namun dapat ditampilkan -

2,380 results Kode ini umumnya untuk kode-kode grafik

komputerbusuk.blogspot.com ngaret.comberinovasi.net devi-optimus.blogspot.com achmad-udin.blogspot.com bangvandawablog.blogspot.comerfan2040.blogspot.comwatashinodorafuto.blogspot.com kaskus.co.idid.wikipedia.org

Unique Dalam tinjauan matematis, citra merupakan fungsi kontinu dari intensitas cahaya pada bidang dua dimensi -

Unique Harga fungsi tersebut di setiap titik (x,y) merupakan tingkat kecemerlangan citra pada titik tersebut -

Unique Citra digital dinyatakan dengan matriks berukuran NxM (baris/tinggi = N, kolom/lebar = M) -

Unique Bisa juga disebut sebagai citra digital yang memiliki M x N buah piksel -

Unique Metode ini menggunakan cara dengan menyisipkan data pada akhir file (Sejati, 2007) -

1 results Misalkan pada sebuah citra berukuran 5x5 pixel disisipkan pesan yakni “gajah” digilib.unila.ac.id

Unique Jika dapat dilihat mata maka perubahan ini akan tampak di baris bawah dari image -

Unique Untuk lebih jelasnya mengenai penerapan teknik ini dapat dilihat pada gambar 2.6 -

Page 6: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut -

Unique Kemudian penerima pesan tersebut dapat mengekstraksi informasi rahasia yang ada di dalamnya -

Unique Bagaimana menentukan posisi dan panjang data [Data Header] itu sendiri -

Unique Website adalah bagian paling terlihat sebagai jaringan terbesar dunia, yakni internet (Taufiq Hidayatullah, 2002) -

Unique Php PHP adalah bahasa pemrograman yang sering disisipkan ke dalam HTML -

Unique PHP sendiri berasal dari kata Hypertext Preprocessor -

Unique Sejarah PHP pada awalnya merupakan kependekan dari Personal Home Page (Situs personal) -

Unique PHP pertama kali dibuat oleh Rasmus Lerdorf pada tahun 1995 -

Unique Bahasa pemrograman ini menggunakan sistem server-side -

Unique Server-side programming adalah jenis bahasa pemrograman yang nantinya script/program tersebut akandijalankan/diproses oleh server -

Unique Kelebihannya adalah mudah digunakan, sederhana, dan mudah untuk dimengerti dan dipelajari -

Unique Xampp Xampp adalah perangkat lunak bebas yang mendukung banyak sistem operasi -

Unique Xampp merupakan kompilasi dari beberapa program -

Unique Program ini tersedia dalam GNU General Public License dan bebas -

Unique Seperti mengaktifkan layanan (start) dan menghentikan (stop) layanan -

1 results 2) Htdoc adalah folder tempat meletakkan berkas-berkas yang akan dijalankan id.123dok.com

Unique Di Windows, folder ini berada di C:/xampp 3) PhpMyAdmin merupakan bagian untuk mengelola database -

Unique Komponen tersebut kemudian menjelaskan komunikasi antara aktor, dengan sistem yang ada -

Unique Menurut ( Munawar, 2005 ), Use Case adalah deskripsi sistem dari perspektif pengguna -

Unique Sedangkan Use case Diagram, adalah gambaran efek fungsionalitas yang diharapkan oleh sistem -

Unique Fungsi dari use case diagram adalah sebagai berikut -

Unique a) Mampu memperlihatkan proses aktivitas secara urut dalam sistem -

Unique b) Mampu menggambarkan proses bisnis serta urutan aktivitas pada sebuah proses -

Unique Manfaat use case diagram adalah sebagai berikut -

Page 7: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique a) Digunakan sebagai kebutuhan verifikasi -

Unique Include Menspesifikasikan bahwa use case sumber secara eksplisit -

173 results Association Apa yang menghubungkan antara objek satu dengan objek lainnya

researchgate.net kajianpustaka.comaepnurulhidayat.wordpress.comlppm.atmaluhur.ac.idagusnurkhomarudin.blogspot.comrepository.bsi.ac.id

133 results System Menspesifikasikan paket yang menampilkan sistem secara terbatas

kajianpustaka.com eprints.sinus.ac.idrepository.bsi.ac.id informaasi.blogspot.comrepository.widyatama.ac.id repository.bsi.ac.idcariuangterus.blogspot.com coursehero.com text-id.123dok.com digilib.unila.ac.id

3 results Activity diagram di gunakan sebagai penjelelasan aktivitas program tanpa melihat koding atau tampilan pelajarindo.com keyword-suggest-tool.com

Unique Activiry diagram di gambarkan dengan simbol-simbol yang setiap simbolnya memiliki makna dan tujuan -

Unique Aktivitas yang perlu diagram adalah sub sistemnya saja tidak perlu detai di dalamnya -

Unique Jika semua di buat maka akan sangat Panjang dan banyak -

Unique Activity diagram adalah bagian pemodelan UML (Unified Modeling Language) -

Unique Berikut ini adalah simbol–simbol yang ada pada activity diagram -

Unique Aktivitas Aktivitas yang dilakukan sistem, aktivitas biasanya diawali dengan kata kerja -

Unique Percabangan/decision Asosiasi percabangan dimana jika ada pilihan aktivitas lebih dari satu -

Unique Penggabungan/join Asosiasi penggabungan dimana lebih dari satu dari aktivitas digabungkan menjadi akhir -

Unique Status akhir Status akhir yang dilakukan sistem, sebuah diagram aktivitas memiliki sebuah status akhir -

Unique Swimlane Memisahkan organisasi bisnis yang bertanggung jawab terhadap aktivitas yang terjadi -

3 results Berikut ini adalah simbol–simbol yang ada pada sequenc diagram abstrak.uns.ac.id plj.ac.id scribd.com

Unique Entity Class Menggambarkan hubungan kegiatan yang akan dilakukan -

Unique Boundary Class Menggambarkan sebuah penggambaran dari form -

15 results Control Class Menggambarkan penghubung antara boundary dengan tabel

kosemisme.blogspot.com brainly.co.idpt.scribd.com coursehero.com coursehero.comrepository.bsi.ac.id repository.bsi.ac.idrepository.atmaluhur.ac.idkosemisme.blogspot.com scribd.com

Page 8: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Life line Menggambarkan tempat mulai dan berakhirnya sebuah pesan -

Unique Line Message Menggambarkan penggiriman pesan -

Unique Class terdiri dari nama kelas, atribut dan operasi metode -

4 results Diagram adalah pemodelan yang dilakukan pada suatu sistem dan menggambarkan aktivitas sistem berjalan pelajarindo.com widuri.raharja.info keyword-suggest-tool.com

Unique Berikut ini adalah simbol–simbol yang ada pada class diagram -

Unique Realization Operasi yang benar-benar dilakukan oleh suatu objek -

Unique MultiplicityOne 1 Tepat satu bagian relasi antar class -

Unique Sedikitnya satu bagian dan maksimal banyak bagian -

Unique or Sedikitnya 0 bagian dan maksimal banyak bagian -

Unique Penelitian ini dilatarbelakangi oleh beberapa penelitian sebelumnya yang pernah dilakukan yaitu: -

Unique Penelitian yang dilakukan oleh Joko Saputra -

Unique Penelitian yang dilakukan oleh Yayuk Anggraini, Dolly Virgian Shaka Yudha Sakti -

Unique Hasil penelitian menunjukkan bahwa progam berhasil menyisipkan dan mengekstrasi pesan rahasia dengan baik -

Unique Penelitian yang dilakukan oleh Lulu Maftukhatul Jannah , Imam Santoso, dan Yuli Cristyono -

Unique Hal tersebut membuktikan bahwa kriteria imperceptibility sudah tercapai -

Unique Penelitian yang dilakukan oleh Andrew Chandra ,Willy Sudiarto Raharjo dan Junius Karel Tampubolon -

Unique Penelitian yang dilakukan oleh Pandya Panditatwa -

Unique Fakultas Matematika dan Ilmu Pengetahuan Alam -

Unique Penjelasan mengenai data-data yang ada untuk kebutuhan aplikasi adalah sebagai berikut : -

Unique Alasan menggunakan Berkas bitmap -

Unique Resolusinya bergantung pada citra aslinya -

Unique b) Joint Photographic Group Experts (JPEG) Alasan menggunakan Berkas -

Unique jpeg) adalah karena teknik kompresi grafis high color yang bit-mapped -

Unique Secara umum PNG juga sering dipakai untuk pengolahan Citra Web -

Page 9: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique e) Lakukan proses penyimpanan citra digital yang telah disisipkan pesan rahasia -

Unique b) Masukkan password c) Lakukan proses ekstraksi data ( dekripsi pesan ) -

Unique Perancangan UML dalam sistim steganografi ini dibagi menjadi beberapa subsistem yaitu : -

Unique Setelah itu pengguna mengklik “Pilih” dan memilih image yang akan di buka -

Unique Jika image belum (NO), akan ada informasi “belum di sisipi” -

Unique Jika sudah (YES), akan ada informasi “Penyisipan” -

Unique Lalu user memilih kembali image yang belum disisipkan pesan -

Unique Setelah image tersebut dipilih, pengguna mengklik tombol “Pilih” untuk menentukan stego image -

4 results Stego image adalah citra digital yang sudah disisipkan dengan pesan rahasia researchgate.net pt.slideshare.net id.scribd.comfr.scribd.com

Unique Setelah itu langkah selanjutnya adalah memasukkan pesan teks dan memasukan “ Key Password” -

Unique Klik tombol “Proses” untuk menjalankan enkripsi steganografi pesan teks ke dalam image -

Unique Setelah tombol ditekan maka sistem akan menjalankan proses steganografi tersebut -

Unique Jika belum (No), akan ada informasi “belum disisipi” -

Unique Lalu user memilih kembali image yang sudah tersisipkan pesan -

Unique Jika sudah (Yes), akan ada informasi “Penyisipan” -

Unique Lalu user memasukan “Key Password” -

3 results Jika password salah, masukan kembali password researchgate.net researchgate.net fr.scribd.com

Unique Input pesan teks yang akan disisipkan -

Unique Namun jika gambar belum pernah disisipi pesan ( Ya ) proses enkripsi bisa dijalankan -

Unique Penulis hanya menggunakan database user dikarenakan untuk menghindari penyalahgunaan aplikasi yang dibuat -

Unique “Hapus Image” Untuk menghapus image -

Unique “Image” Kotak tempat gambar yang akan disisipi -

Unique “Teks” Pesan teks yang akan disisipkan kedalam image -

Unique “Key Paswword” Kunci Untuk Enkripsi Dan Deskripsi Pesan Teks -

Page 10: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique “Confirm Paswword” Untuk menginputkan kunci password sekali lagi apakah sudah benar atau belum -

Unique “Simpan Paswword” Untuk menyimpan paswword -

Unique “Enkripsi” Menu untuk penyisipan pesan dalam gambar -

1,160 results “Dekripsi” Menu Untuk membuka dan ekstraksi pesanid.123dok.com researchgate.net researchgate.netft.budiluhur.ac.id core.ac.uk slideshare.netpublikasi.dinus.ac.id sites.google.comsecurityinabox.org tipsorialindo.blogspot.com

Unique “Progress Enkripsi” Menunjukan estimasi waktu dalam proses enkripsi -

Unique “Progress Dekripsi” Menunjukan estimasi waktu dalam proses dekripsi -

Unique “Simpan” Untuk menyimpan hasil output -

Unique “Tempat Penyimpanan” Memilih tempat penyimpanan dalam drive -

Unique “Keluar” Menu untuk keluar dari aplikasi -

Unique KESIMPULAN Berdasarkan hasil pembahasan dari proposal ini dapat dianalisis adalah sebagai berikut : -

Unique HARAPAN Harapan dari kelanjutan proposal ini penulis dapat menyimpulkan sebagai berikut : -

Unique Dalam kelanjutan pembuatan suatu aplikasi pada skripsi agar tidak ada kesalahan -

Unique Patil, “Hiding Text in Audio Using LSB Based Steganography,” Information and Knowledge Management, vol -

Unique Rifki Sadikin, 2012, Kriptografi Untuk Keamanan dan Implementasi Dalam Bahasa Java -

Unique 2008, Pengantar Ilmu Kriptografi -

Unique 2013, Implementasi Kriptografi dan Steganografi Menggunakan Algoritma RSA dan Metode LSB, Universitas Malang -

Unique munir/ Kriptografi/Steganografi dan Watermarking.pdf -

Unique Jurnal : Studi dan Perbandingan Steganografi Metode EOF(End of File) dengan DCS (Dynamic Cell Spreading) -

Unique Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File -

Unique Perancangan steganografi dengan media gambar pada aplikasi berbasis android Indriyono Bonifacius Vicky .2016 -

Unique Implementasi Sistem Keamanan File Dengan Metode Steganografi EOF Dan Enkripsi Caesar Cipher -

Unique KEDIRI 2020 BAB I PENDAHULUAN Bab ini berisi latar belakang masalah yang menjelaskan tentang suatu -

Page 11: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi berperan penting dalam mempermudahmasyarakat untuk -

Unique Namun informasi yang bersifat rahasia saat ini rentan dicuri oleh orang yang tidak bertanggung -

Unique Pengamanan informasi bisa dilakukan dengan berbagai cara, salah satunya adalah penyandian pesanmenggunakan kode -

Unique Sementara itu, menurut (Eko Arryawan, 2010) kriptografi adalah “ilmu untuk menyembunyikan isi pesan yang -

Unique Cara kerja dari steganografi sendiri adalah menyamarkan pesan rahasia pada suatu media digital dengan -

Unique Identifikasi Masalah Berdasarkan latar belakang yang dijelaskan diatas maka dapat diidentifikasikan permasalahanyang mungkin -

Unique Kurangnya sistem keamanan dalam menjaga pesan rahasia yang ingin disampaikan, sehingga rentan diketahui oleh -

Unique Implementasi teknik penyamaran data atau pesan rahasia menggunakan media digital secara rapi tanpa adanya -

Unique Rumusan Masalah Dalam pelaksanaan tugas penelitian ini terdapat beberapa permasalahan yang menjadi titikutama -

Unique Bagaimana menerapkan metode End Of File pada sistem keamanan data menggunakan teknik steganografiberbasis -

Unique Batasan Masalah Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan, maka penulis -

Unique Tujuan Penelitian Tujuan dari penelitian dalam pembuatan sistem keamanan data ini adalah sebagai berikut -

Unique Manfaat Penelitian Adapun manfaat dari penelitian dalam pembuatan sistem keamanan data ini adalah -

63 results Metode Penelitian Metode penelitian yang digunakan dalam penerapan sistem keamanan data ini adalahresearchgate.net ar.scribd.com academia.edumafiadoc.com text-id.123dok.com es.scribd.comtext-id.123dok.com id.123dok.com id.scribd.comid.123dok.com

Unique menggunakan analisis, mengacu pada data, dan memanfaatkan teori yang ada sebagai bahan pendukung, sertamenghasilkan -

Unique 1 Diagram Waterfall Analisis data Studi literatur Perencanaan sistem Analisis Kebutuhan Desain ImplemenetasiLaporan -

Unique hasil jurnal penelitian yang berkaitan dengan steganografi, berkas citra gambar dan Metode End Of File -

Unique Analisis Data Analisis data yang dilakukan dalam penelitian ini dibagi menjadi beberapa tahap -

Unique sitem keamanan data agar data rahasia yang ingin disampaikan tidak diketahui oleh orang yang tidak -

Unique pesan rahasia ( file awal berupa teks ) ke dalam suatu media digital dengan menggunakan -

Page 12: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Kebutuhan Data Data awal yang dibutuhkan dalam penelitian adalah data berupa teks dan media -

Unique , Microsoft Office 2010, Adobe Dreamweaver, notepad versi 6.6.8, XAMPP versi 1.8.0, dan Firefox (Browser) -

Unique Desain Proses merancang desain dan model sistem yang akan dikembangkan berdasarkan tahap analisis pada -

Unique Meliputi konsep dasar , Unified Modelling Languange (UML) , Use Case Diagram dan juga -

Unique Implementasi Implementasi penelitian ini yaitu menerapkan teknik steganografi menggunakan metode eof dalammelakukan proses -

Unique Dengan format file teks sebagai berkas awal yang akan disamarkan, lalu media gambar dengan -

Unique Proses ini untuk membuktikan bahwa perubahan brightness dan contrast pada stego image mempengaruhi berkas -

Unique Proses ini untuk membuktikan bahwa melakukan pemotongan gambar atau cropping image pada stego image -

Unique Pengujian terhadap ukuran gambar ( size image ) Proses ini dilakukan untuk membuktikan perbandingan -

Unique Laporan disusun berdasarkan data yang diperoleh, studi literatur, perancangan dan pembuatan sistem,implementasi serta -

Unique s Data 3 Perenc anaan Sistem 4 Analisi s Kebutu han 5 Desain 6 Imple -

Unique Sistematika Penuliasan Laporan Skripsi ini dibagi dalam lima bab, terdiri dari beberapa sub bab -

Unique latar belakang masalah yang menjelaskan tentang suatu cara menyembunyikan pesan rahasia menggunakantekhnik steganografi gambar -

Unique BAB II : TINJAUAN PUSTAKA Bab ini berisi Landasan Teori yang menjelaskan dasar ilmu -

Unique BAB III : ANALISA DAN DESAIN SISTEM Bab ini berisi Analisa dan Desain Sistem -

Unique BAB IV : HASIL DAN EVALUASI Bab ini berisi Hasil dan Evaluasi dari hasil -

Unique BAB II TINJAUAN PUSTAKA Bab ini berisi Landasan Teori yang menjelaskan dasar ilmu dalam -

Unique yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atauenergi -

Unique Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu -

Unique Keamanan Data dan Informasi Keamanan data adalah perlindungan data di dalam suatu sistem melawan -

Unique Authentication Metode untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibukaoleh -

Page 13: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Data Teks Text merupakan sekumpulan karakter terdiri dari huruf- huruf,angka-angka(A-Z,a-z,0-9) dan simbol-simbol lainya seperti -

Unique tranformasi data untuk membuat artinya tidak dapat dipahami (untuk menyembunyikan maknanya) danmencegahnya dari perubahan -

Unique Jika transformasinya dapat dikembalikan, kriptografi bisa juga diartikan sebagai proses mengubah kembali datayang -

Unique Artinya kriptografi dapat digunakan sebagai proses untuk melindungi data dalam arti yang luas (Oppliger, -

Unique Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebuttidak dapat -

Unique Terdapat 4 komponen utama dalam kriptografi, meliputi : 1) Plaintext adalah pesan yang bisa -

Unique Selain empat komponen utama diatas terdapat tujuh komponen tambahan dalam kriptografi meliputi: 1) Pesan, -

Unique Supaya pesan tidak bisa dimengerti oleh pihak yang tidak berkepentingan, maka pesan tersebut juga -

Unique Cipher adalah aturan enchipering dan dechipering atau fungsi matematika yang digunakan untuk melakukanenkripsi -

1 results Kriptanalisis atau cryptanalysis adalah ilmu atau seni untuk memecahkan ciphertext menjadi plaintext tanpa harus temukanpengertian.com

Unique Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) yang menggunakan k (kunci) pada -

Unique Notasi dari proses enkripsi seperti dibawah ini : Ek(M)=C Sedangkan untuk proses dekripsi -

Unique Notasi proses dekripsi adalah : Dk(C)=M Sehingga dari dua hubungan diatas berlaku : Dk(Ek(M))=M -

1,360 results Kata steganografi berasal dari bahasa Yunani “steganos”, yang artinya tersembunyi atau terselubung dan“graphein”

futuretechno2015.wordpress.comfebbymoureend.blogspot.combramantyads.blogspot.comguruinformatika.blogspot.comblogkilas.blogspot.com myjavalamp.blogspot.com

Unique Menurut (Munir, 2004) Steganografi adalah ilmu sekaligus seni untuk menyembunyikan suatu pesan rahasiasehingga -

Unique Jadi kesimpulannya steganografi adalah sebuah teknik yang digunakan untuk menyisipkan data ke dalam sebuah -

Unique hal atau kriteria yang harus diperhatikan dalam penyembunyian data, yaitu: 1) Tidak dapat dipersepsi(Impercepbility) -

Unique Misalnya, jika media steganografi berupa citra, maka penyisipan pesan membuat citra stegoimage sukar dibedakan -

Unique 3) Ketahanan (Robustness) Data yang disembunyikan harus tahan (Robust ) terhadap berbagai operasi manipulasi -

Page 14: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique 4) Kapasitas (Capacity) Berhubungan dengan jumlah informasi yang dapat disisipkan ke dalam media penampung -

Unique Karena tujuan steganografi adalah data hiding, maka sewaktu- waktu data rahasia dalam citra penampung -

1 results Menurut teknik steganografi yang dipakai, ada tujuh jenis teknik steganografi antara lain sebagai berikut: seputarpengetahuan.co.id

Unique modulator berupa gelombang dalam penyebaran energi sinyal dalam suatu jalur komunikasi (bandwith) yang lebihbesar -

Unique Skema itu menanamkan satu bit informasi di media tumpangan dan merubah statistik meskipun hanya -

Unique Perubahan statistik ditampilkan dengan indikasi 1 dan apabila tidak ada perubahan, akan diketahui indikasi -

Unique 7) Covergeneration Adalah metode yang unik dibanding dengan metode lainnya sebab cover object dipilih -

Unique Pertukaran Informasi yang merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan -

Unique Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit -

Unique Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi -

Unique Kode ASCII sendiri dapat dikelompokkan lagi ke dalam 3 bagian: 1) Kode yang tidak -

Unique Citra Digital Citra digital adalah gambar dua dimensi yang bisa ditampilkan pada layar komputer -

Unique Berikut ini jenis - jenis warna pada citra digital, yaitu: 1) Hitam dan Putih -

24 results Pada citra biner, setiap titik bernilai 0 dan 1, masing – masing merepresentasikan warnatext-id.123dok.com eprints.ums.ac.ideprints.ums.ac.id core.ac.ukkomunitasfisika.blogspot.com repository.usu.ac.id

Unique yang ditentukan, sementara pixel yang memiliki derajat keabuan yang lebih besar dari batas akan di -

Unique banyak daripada citra biner, karena ada nilai – nilai diantara nilai minimum (biasanya = 0) -

Unique 3) Citra Digital Berwarna Pada citra warna, setiap titik mempunyai warna yang paling spesifik -

Unique Setiap elemen pada citra digital (elemen matriks) disebut image element dan picture element atau -

Unique Citra digital adalah citra f(x,y) dimana dilakukan diskritisasi koordinat sampling atau spasial dan diskritisasi -

35 results Citra digital merupakan fungsi intensitas cahaya f(x,y), dimana harga x dan harga y adalahtemukanpengertian.com kaskus.co.idtitodblog.wordpress.com archive.kaskus.co.iddocplayer.info ilmuef.blogspot.com coursehero.comes.scribd.com docplayer.info id.123dok.com

Unique 0 ≤ x ≤ M – 1 L = maksimal warna intensitas 0 ≤ f(x,y) -

Page 15: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique End Of File Metode End Of File merupakan salah satu metode yang digunakan dalam -

Unique Metode End of File (EOF) merupakan salah satu teknik yang menyisipkan data pada akhir -

Unique Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum -

Unique Dalam teknik EOF, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal -

Unique Sementara menurut ( Wicaksono, 2007) metode End Of File merupakan sebuah metode yang di -

Unique Kesimpulannya dalam sistem operasi Windows sendiri, jika ditemukan penanda end of file pada sebuah -

Unique Prinsip kerja End Of File menggunakan karakter atau simbol khusus ctrl-z yang diberikan pada -

Unique setelah disisipi Kelebihan dari metode end of file adalah tidak ada batasan dalam menambahkan informasi -

Unique Data informasi akan disembunyikan atau disisipkan diakhir file sehingga file image mungkin akan tampak -

Unique Gambar 2.6 Struktur akhir Steganografi end of file Dari uraian di atas, diperlukan sebuah -

Unique Aplikasi tersebut nantinya dapat menyisipkan informasi atau pesan rahasia ke dalam citra digital berupa -

Unique Pengguna pertama (pengirim pesan) dapat mengirim image yang telah disisipi informasi rahasia tersebut melalui -

Unique Setiap blok pada sebuah file dapat kita baca dengan menggunakan dua parameter, posisi awal -

Unique Dengan struktur diatas, kita dapat membaca posisi awal [Data Header] yang isinya meliputi -

Unique Kita dapat memakai looping yang mencari penanda (FLAG) sebagai penentu posisi awal [Data Header] -

Unique Namun cara ini akan menjadi tidak efisien dan menjadi lambat apabila file media [File -

Unique Karenanya, penanda [Data Header] atau FLAG akan kita letakan di awal atau di akhir -

Unique semuanya, baik itu yang bersifat statis maupun yang dinamis, yang dimana membentuk satu rangkaian bangunan -

Unique sebuah domain atau juga subdomain, yang lebih tempatnya berada di dalam WWW (World Wide Web) -

Unique Pada waktu itu PHP masih bernama Form Interpreted (FI), yang wujudnya berupa sekumpulan skrip -

Unique Menurut Arief (2011) PHP adalah Bahasa server-side – scripting yang menyatu dengan HTML untuk -

Unique Karena PHP merupakan server-side-scripting maka sintaks dan perintah-perintah PHP akan diesksekusi diserverkemudian hasilnya -

Unique Dengan demikian kode program yang ditulis dalam PHP tidak akan terlihat oleh user sehingga -

Unique PHP dirancang untuk membuat halaman web yang dinamis, yaitu halaman web yang dapat membentuk -

Page 16: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Sedangkan menurut Nugroho (2006) “PHP atau singkatan dari Personal Home Page merupakan bahasa skrip -

Unique PHP termasuk dalam open source product, sehingga source code PHP dapat diubah dan didistribusikan -

Unique Fungsinya adalah sebagai server yang berdiri sendiri (localhost) yang terdiri atas program Apache HTTP -

Unique Nama Xampp merupakan singkatan dari X (empat sistem operasi apapun), Apache, MySQL, PHP dan -

Unique Xampp merupakan web server yang mudah digunakan yang dapat melayani tampilan halaman web yang -

Unique Bagian penting XAMPP yang biasa digunakan pada umumnya adalah : 1) XAMPP Control Panel -

Unique dan tersusun di dalam komputer secara sistematik yang dapat diperiksa, diolah atau dimanipulasi denganmenggunakan -

1 results berkaitan dalam merepresentasikan fenomena atau fakta secara terstruktur dalam domain tertentu agarmendukung aplikasi pada materibelajar.co.id

Unique Sedangkan perangkat lunak yang digunakan untuk mengelola dan memanggil database disebut dengan sistemdatabase -

Unique Istilah database sendiri mengacu pada koleksi data-data yang saling terkait satu sama lain dimana -

Unique Unified Modelling Languange (UML) Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi -

Unique Menurut (Hend, 2006) “Unified Modeling Language (UML) adalah bahasa yang telah telah menjadi standard -

37 results Menurut (Adi Nugroho, 2005) “Unified Modeling Language (UML) adalah alat bantu analis serta perancanganacademia.edu kumpulanpengertian.compenjelasan-menurut.blogspot.comekosetyawan9.blogspot.com widuri.raharja.infoeprints.dinus.ac.id

Unique Berdasarkan beberapa pendapat yang dikemukakan dapat ditarik kesimpulan bahwa “Unified Modeling Language(UML) adalah -

Unique 1) Use Case Diagram Use Case adalah sebuah kegiatan atau juga interaksi yang saling -

Unique Atau dengan kata lain teknik secara umum digunakan, guna mengembangkan software atau sistem informasi, -

Unique Dengan demikian, use case dapat dipresentasikan dengan urutan yang sederhana, dan akan mudah dipahami -

Unique Use case yang dibangun memiliki fungsi dan manfaat, bukan hanya untuk pembuat akan tetapi -

Unique use case diagram GAMBAR NAMA KETERANGAN Actor Menspesifikasikan himpuan peran yang pengguna mainkanketika berinteraksi -

Unique Dependency Hubungan dimana perubahan yang terjadi pada suatu elemen mandiri (independent) akanmempengaruhi elemen -

Page 17: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Generalization Hubungan dimana objek anak (descendent) berbagi perilaku dan struktur data dari objek yang -

Unique Extend Menspesifikasikan bahwa use case target memperluas perilaku dari use case sumber pada suatu -

Unique terukur bagi suatu actor Collaboration Interaksi aturan-aturan dan elemen lain yang bekerja sama untukmenyediakan -

Unique 2) Activity Diagram Activity Diagram adalah pemodelan yang dilakukan pada suatu sistem dan menggambarkanaktivitas -

Unique Menurut (Sukamto dan Shalahuddin, 2013), “Diagram aktivitas atau activity diagram menggambarkan workflow(aliran kerja) -

Unique Tabel 2.2 simbol activity diagram Simbol Deskripsi Status awal Status awal aktivitas sistem, sebuah -

Unique 3) Sequence Diagram Sequence Diagram menggambarkan kelakuan objek pada use case diagram denganmendeskripsikan -

Unique Oleh karena itu untuk menggambar sequance diagram maka harus diketahui metode-metode yang dimiliki kelas -

Unique Tabel 2.3 simbol-simbol sequence diagram Simbol Keterangan Actor Menggambarkan pelaku atau user pada suatu -

Unique 4) Class Diagram Class Diagram adalah model statis yang menggambarkan struktur dan deskripsi class -

Unique Class diagram mirip dengan ER-Diagram pada perancangan database, bedanya pada ER-diagram tidak terdapatoperasi -

Unique Class Diagram memberikan pandangan secara luas dari suatu sistem dengan menunjukkan kelas-kelasnya danhubungan -

Unique Jadi diagram ini dapat memberikan sebuah gambaran mengenai sistem maupun relasi-relasi yang terdapat pada -

Unique dan struktur data dari objek yang ada diatasnya objek induk Class Himpunan dari objek-objek yang -

Unique Collaboration Deskripsi dari urutan aksi-aksi yang ditampilkan sistem yang menghasilkan suatu hasil yang terukur -

Unique Dependency Hubungan dimana perubahan yang terjadi pada suatu elemen mandiri akan mempengaruhi elemenyang -

Unique Kajian Pustaka Kajian Pustaka adalah suatu kegiatan yang meliputi, mencari, membaca dan menelaah laporan-laporan -

Unique Jurusan Matematika, fakultas matematika dan ilmu pengetahuan alam, institut Teknologi Sepuluh NopemberSurabaya (2017) -

Unique Hasil penelitian menunjukkan bahwa perbandingan ukuran citra asli dengan stego-image relatif turun karenabeberapa -

Unique Perbedaan jurnal dengan yang penulis bahas adalah terletak pada desain aplikasi dan bahasa pemograman -

Page 18: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique file dan enkripsi metode data encryption standart ( DES ) pada aplikasi pengamanan data gambar -

Unique Perbedaan jurnal dengan yang penulis bahas adalah terletak pada perancangan desain sistem dan bahasa -

Unique Department teknik elektro, Universitas Diponegoro (2018) dengan judul kinerja steganografi end of file pada -

Unique citra asli dan citra stego, dan pada citra greyscale sebanyak 80.7% menyatakan tidak ada perbedaan -

Unique Perbedaan jurnal dengan yang penulis bahas adalah terletak pada perancangan desain sistem dan bahasa -

Unique Universitas Diponegoro (2015) dengan judul implementasi steganografi dengan metode end of file pada text -

Unique Hasil penelitian menunjukkan bahwa proses enkripsi rc6 dan steganografi end of file dpat melakukan -

Unique Perbedaan jurnal dengan yang penulis bahas adalah terletak pada perancangan desain sistem yang menggunakan -

Unique Universitas Lampung (2015) dengan judul implementasi teknik steganografi menggunakan metode adaptiveminimum error least -

Unique nilai warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)) untuk dapat mengembalikan file secara utuhsetelah -

Unique Pada proses pemotongan gambar juga harus dilakukan pada bagian kanan gambar dan bagian bawah -

Unique Dengan catatan pemotongan gambar harus memperhitungkan ukuran gambar sehingga tulisan di dalam berkasyang -

Unique digunakan dibuat dengan menggunakan teknik end of file dan bahasa pemograman dalam mengimplementasikankode yang -

Unique Desain Sistem ( Perancangan ) Desain terhadap suatu sistem merupakan suatu langkah penting untuk -

10 results Adapun yang dibutuhkan dalam perancangan desain sistem pada penelitian ini adalah sebagai berikutrenaldiedisaputra.ilearning.me widuri.raharja.infoindeksprestasi.blogspot.com widuri.raharja.infopt.slideshare.net es.scribd.com

Unique Kebutuhan Data Berisi tentang penjelasan mengenai data-data yang ada dalam konteks penelitian atau data -

7 results (Natural Language Processing) sehingga teks yang telah disisipi pesan rahasia tidak akan mencurigakan untukorang

submission-ccit.ilearning.me researchgate.netacademia.edu researchgate.net submission-ccit.ilearning.me scribd.com

Unique : a) Bitmap Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang -

Unique Nilai setiap titik diawali oleh satu bit data untuk gambar hitam putih, atau lebih -

Unique yang dihasilkan baik dari pada berkas citra dengan format lain Kelemahan dari citra bitmap adalah -

Unique Merupakan standar universal untuk kompresi dan dekompresi citra yang tidak bergerak untuk digunakan pada -

Page 19: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Kelemahannya adalah JPEG merupakan suatu algoritma kompresi yang bersifat lossy, (yang berarti kualitas citranya -

Unique salah satu format penyimpanan citra yang menggunakan metode pemadatan yang tidak menghilangkan bagiandari citra -

Unique rahasia ke dalam citra digital sebagai pengirim , proses steganografi (enkripsi end of file), dan -

Unique 1) Penyisipan pesan teks sebagai pihak pengirim a) Masukan pertama yaitu media penampung berupa -

Unique validasi antara pengirim dan penerima pesan d) Lakukan proses steganografi dengan metode End Of File -

Unique 2) Proses Steganografi ( enkripsi end of file ) a) Masukkan citra digital berekstensi -

Unique dan penanda awal posisi data yg disebut Data Header yang menghasilkan penanda akhir pada data -

Unique ) 3) Proses Ekstraksi Pesan ( Dekripsi stego image) sebagai pihak penerima a) Masukkan stego -

Unique Data Output Output yang dihasilkan dari proses ekstraksi dan dekripsi adalah sebuah file teks -

Unique informasi berupa pesan teks dibalik data citra, Dalam hal ini media yang digunakan adalah citra -

Unique Dan harus diperhatikan bahwa perubahan pada citra penampung yang telah termodifikasi tidak boleh terlalu -

Unique Adapun metode perancangan yang digunakan untuk membangun sistem keamanan data steganografi ini adalahmenggunakan -

Unique bagaimana berinteraksi dengan sistem, dimana didalamnya terdapat use case login halaman, memilih mediaberupa gambar, -

Unique terdapat use case login halaman, memilih media berupa stego image ( gambar yang sudah disisipi -

Unique dijelaskan bahwa activity diagram penyisipan pesan teks saat memulai yaitu membuka aplikasi, login halamanterlebih -

2 results Setelah user memilih image akan ada informasi apakah sebelumnya image tersebut sudah pernah disisipkan researchgate.net fr.scribd.com

Unique activity diagram ekstraksi pesan sistem saat mulai membuka aplikasi yaitu , login halaman terlebih dahulu -

Unique Setelah itu user mengklik “Dekripsi” dan memilih “Ekstraksi Pesan” kemudian pengguna memilih Stego Image -

Unique Setelah user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan -

Unique Setelah melakukan hal tersebut lakukan proses dekripsi ( ekstraksi pesan ) dengan menekan tombol -

Unique Jika password benar, proses ekstraksi dapat dijalankan dan berhasil menampilkan pesan rahasia pada citra -

Unique dibawah ini : Gambar 2.10 flowchart sistem proses penyisipan teks Dari gambar diatas dijelaskan bahwa -

Page 20: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Citra yang dipilih merupakan citra gambar RGB yang mana dalam citra tersebut akan diubah -

Unique Karakter pesan yang akan disisipkan kedalam citra harus sudah dalam bentuk sekumpulan bit atau -

Unique Sekumpulan bit atau sekumpulan kode ASCII tersebut yang akan disisipkan kedalam citra, dimana letak -

Unique Masukkan key password sebagai ketentuan proteksi yang hanya diketahui oleh pengirim dan penerima pesan -

Unique Sebelum proses penyisipan terdapat keterangan, jika gambar merupakan stego image ( Tidak ) maka -

Unique Setelah penyisipan selesai hasil dari output yang keluar adalah stego image (Citra gambar yang -

Unique ekstraksi pesan ) yaitu tahap diungkapkannya kembali pesan yang telah disisipkan, sehingga penerima dapatmemahami -

Unique Pada tahap desteganografi ini terdapat beberapa tahapan yaitu memilih citra stego image dan memasukkan -

Unique Jika paswword salah , progam akan mengarahkan user pada pilihan “kembali” memilih stego image -

Unique Jika semuanya sudah benar , maka proses dekripsi ( ekstraksi pesan ) bisa dilakukan -

Unique Class Diagram Metode perancangan yang digunakan untuk membangun desain database pada sistem keamanandata -

Unique diagram database User Berdasarkan gambar diatas dapat dijelaskan bahwa class diagram user saat membukaaplikasi -

Unique Desain Menu Berikut perancangan desain form sistem keamanan data steganografi : Gambar 2.13 Perancangan -

Unique “Pilih Image” Menu bar yang dapat diakses untuk load image untuk memasukkan image (gambar) -

Unique “Bantuan” Menu untuk panduan dalam penggunaan aplikasi BAB III PENUTUP Bab ini berisi kesimpulan -

Unique Penerapan steganografi dengan metode End Of File dapat digunakan untuk menyembunyikan pesan pada media -

Unique Hasil output steganografi dengan metode End Of File membuat ukuran citra (size) dan ukuran -

Unique Ukuran pixel citra dan jumlah karakter yang digunakan berpengaruh terhadap lamanya waktu proses embedding -

Unique Semakin besar ukuran pixel citra dan jumlah karakter, maka akan semakin lama proses penyisipan -

Unique SARAN Selain menarik beberapa kesimpulan, ada beberapa saran yang dapat menjadi bahan pertimbangan dalam -

Unique Aplikasi dapat dikembangkan lebih lanjut dengan menambahkan format gambar lain seperti gif dan format -

Unique Untuk Pengembangan lebih lanjut diharapkan dapat menambahkan sistem keamanan yang lebih baik lagi pada -

Unique Steganografi dengan metode End of File (EOF) dapat diimplementasikan oleh bahasa pemrograman lain, sehingga -

Page 21: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

Unique Pembuatan suatu aplikasi untuk memudahkan dalam meningkatkan keamanan sistem data yang seringkalidianggap sepele -

Unique Program Teknik pengamanan data teks dengan stganografi metode end of file bisa dikembangkan menjadi -

Unique Munir Rinaldi, 2004, ”Diktat Kuliah IF5054 Kriptografi : Steganografi dan Watermarking”, Teknik Informatika ITB, -

Unique Aplikasi Keamanan Data Dengan Teknik Steganografi Menggunakan Metode End Of File (Eof) Saputra, Joko -

Unique Steganografi Penyisipan Teks Pada Citra Menggunakan Metode End Of File Tullah Rahmat, Agusli Rachmat, -

Top plagiarizing domains: researchgate.net (10 matches); id.123dok.com (7 matches); repository.bsi.ac.id (5 matches); text-id.123dok.com (5 matches); fr.scribd.com (4 matches); coursehero.com (4 matches); temukanpengertian.com (4 matches); widuri.raharja.info (4 matches); scribd.com (3 matches); academia.edu (3 matches); es.scribd.com (3 matches); docplayer.info (2 matches); id.scribd.com (2 matches); pt.slideshare.net (2 matches); eprints.ums.ac.id (2 matches);kosemisme.blogspot.com (2 matches); keyword-suggest-tool.com (2 matches); pelajarindo.com (2 matches); kajianpustaka.com (2 matches); digilib.unila.ac.id (2 matches); watashinodorafuto.blogspot.com (2 matches); submission-ccit.ilearning.me (2 matches); erfan2040.blogspot.com (2 matches); devi-optimus.blogspot.com (2 matches); core.ac.uk (2 matches); ngaret.com (2 matches); kaskus.co.id (2 matches); komputerbusuk.blogspot.com (2 matches); blogkilas.blogspot.com (1matches); guruinformatika.blogspot.com (1 matches); bramantyads.blogspot.com (1 matches); febbymoureend.blogspot.com (1 matches); futuretechno2015.wordpress.com (1 matches); mafiadoc.com (1 matches); titodblog.wordpress.com (1 matches); penjelasan-menurut.blogspot.com (1 matches); kumpulanpengertian.com (1 matches); ekosetyawan9.blogspot.com (1 matches); eprints.dinus.ac.id (1 matches); indeksprestasi.blogspot.com (1 matches);renaldiedisaputra.ilearning.me (1 matches); materibelajar.co.id (1 matches); ilmuef.blogspot.com (1 matches); komunitasfisika.blogspot.com (1 matches); seputarpengetahuan.co.id (1 matches); repository.usu.ac.id (1 matches); ar.scribd.com (1 matches); archive.kaskus.co.id (1 matches); myjavalamp.blogspot.com (1 matches); pt.scribd.com (1 matches); id.wikipedia.org (1 matches); bangvandawablog.blogspot.com (1 matches); aepnurulhidayat.wordpress.com (1 matches);lppm.atmaluhur.ac.id (1 matches); agusnurkhomarudin.blogspot.com (1 matches); achmad-udin.blogspot.com (1 matches); berinovasi.net (1 matches); openjournal.unpam.ac.id (1 matches); docobook.com (1 matches); adipetro.blogspot.com (1 matches); nongkrongi.blogspot.com (1 matches); eprints.sinus.ac.id (1 matches); informaasi.blogspot.com (1 matches); slideshare.net (1 matches); ft.budiluhur.ac.id (1 matches); publikasi.dinus.ac.id (1 matches); sites.google.com (1 matches);securityinabox.org (1 matches); repository.atmaluhur.ac.id (1 matches); brainly.co.id (1 matches); repository.widyatama.ac.id (1 matches); cariuangterus.blogspot.com (1 matches); abstrak.uns.ac.id (1 matches); plj.ac.id (1 matches); tipsorialindo.blogspot.com (1 matches);

Page 22: Results generated by Plagiarisma - Universitas Nusantara ...repository.unpkediri.ac.id/2292/3/RAMA_55201_16103020032...Unique Cryptos berarti rahasia dan graphein berarti tulisan,

PROPOSAL SKRIPSI STEGANOGRAFI CITRA GAMBAR SEBAGAI SISTEM KEAMANAN DATA TEKS MENGGUNAKAN ALGORITMA END OF FILE OLEH Arvin Argananta Gilbijatno 16.1.03.02.0032 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS NUSANTARA PGRI KEDIRI 2020 BAB I PENDAHULUAN Bab ini berisi latar belakang masalah yang menjelaskan tentang suatu cara menyembunyikan pesan rahasia menggunakan tekhnik steganografi gambar denganmenerapkan Algoritma End Of File. Identifikasi Masalah menjelaskan permasalahan tentang keamanan data rahasia. Rumusan Masalah yang menjelaskan perencanaan dan pembuatan sistem. Batasan Masalah menjelaskan tentang batasan ruang lingkup sistem. Tujuan Penelitian menjelaskan tentang tujuan yang ingin dicapai. Manfaat dan Kegunaan Penelitian menjelaskan apa yang didapat setelah sistem keamanan diterapkan. Metode Penelitian menjelaskan cara

penelitian. Jadwal Penelitian menjelaskan tahap penelitian dalam satuan bulan. Dan sistematika Penulisan Laporan menjelaskan isi bab. A. Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi berperan penting dalam mempermudah masyarakat untuk saling bertukar informasi. Namun informasi yang bersifat rahasia saat ini rentan dicuri oleh orang yang tidak bertanggung jawab. Karena pada dasarnya pengiriman informasi dilakukan tanpa adanyapengamanan terhadap konten yang dikirim. Ketika terkena penyadapan, maka data dapat langsung dibaca oleh penyadap. Pengamanan informasi bisa dilakukan dengan berbagai cara, salah satunya adalah penyandian pesan menggunakan kode kode yang rumit ataupun acak. Oleh sebab itu diperlukan ilmu yang mempelajari keamanan informasi. Dan ilmu yang mempelajari sistem keamanan informasi tersebut adalah kriptografi. Kriptografi berasal dari dua kata, yaitu

cryptos dan graphein. Cryptos berarti rahasia dan graphein berarti tulisan, sehingga menurut bahasa, kriptologi adalah tulisan rahasia. Sementara itu, menurut (Eko Arryawan, 2010) kriptografi adalah “ilmu untuk menyembunyikan isi pesan yang disandikan sehingga tidak diketahui apa isi pesan tersebut”. Pada kriptografi terdapat dua proses utama yakni encoding dan decoding. “Proses encoding dan decoding diatur oleh satu atau lebih kunci kriptografi” (Wirdasari, 2008).Dalam kriptografi pesan asli yang akan dikirim terlebih dahulu dikodekan, proses ini disesbut Enkripsi. Sementara itu,untuk mengembalikan ke bentuk pesan asli disebut Dekripsi. Pesan asli disebut Plaintext dan pesan yang sudah dirahasiakan di sebut chipertext. Namun disisi lain kriptografi dapat menimbulkan kecurigaan pada orang yang membaca data terenkripsi. Teknik lain sebagai upaya pengamanan data adalah Steganografi. Cara kerja dari steganografi sendiriadalah menyamarkan pesan rahasia pada suatu media digital dengan teknik penyisipan. B. Identifikasi Masalah Berdasarkan latar belakang yang dijelaskan diatas maka dapat diidentifikasikan permasalahan yang mungkin terjadi adalah : 1. Kurangnya sistem keamanan dalam menjaga pesan rahasia yang ingin disampaikan, sehingga rentan diketahui oleh publik yang tidak bersangkutan 2. Implementasi teknik penyamaran data atau pesan rahasia menggunakan media

digital secara rapi tanpa adanya kecurigaan publik yang mengetahuinya C. Rumusan Masalah Dalam pelaksanaan tugas penelitian ini terdapat beberapa permasalahan yang menjadi titik utama pembahasan, diantaranya adalah sebagai berikut : 1. Bagaimana menerapkan metode End Of File pada sistem keamanan data menggunakan teknik steganografi berbasis web 2. Bagaimana membuat sitem keamanan data yang disisipkan pada citra gambar D. Batasan Masalah Agartidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan, maka penulis memberikan batasan-batasan masalah sebagai berikut: 1. Berkas awal atau pesan rahasia yang di sembunyikan berformat teks 2. Menggunakan metode End Of File 3. Aplikasi dijalankan pada Windows 7 64 bit 4. Berbasis web dan menggunakan bahasa pemograman C 5. Citra stego yang digunakan adalah citra gambar E. Tujuan Penelitian Tujuan dari penelitian dalam pembuatan sistem

keamanan data ini adalah sebagai berikut : 1. Merancang dan membangun aplikasi sistem keamanan data berbasis web 2. Mengimplementasikan metode End Of File dalam teknik steganografi 3. Implementasi metode End Of File dengan menggunakan bahasa pemograman php 4. Menganalisis perbedaan besar ukuran file citra sebelum dan sesudah disisipkan pesan. F. Manfaat Penelitian Adapun manfaat dari penelitian dalam pembuatan sistem keamanan data ini adalah :1. Membantu menjaga keamanan pesan rahasia yang ingin disampaikan 2. Mengkombinasikan antara Kriptografi dan Steganografi untuk mengamankan pesan yang disisipkan di dalam citra 3. Menghindari kecurigaan publik pada sebuah kata ataupun kalimat acak G. Metode Penelitian Metode penelitian yang digunakan dalam penerapan sistem keamanan data ini adalah : 1. Teknik penelitian Dalam penelitian yang direncanakan, penulis menggunakan teknik pendekatankualitatif . Teknik penelitian kualitatif sendiri mempunyai pengertian sebuah metode riset yang digunakan, yang sifatnya deskriptif, menggunakan analisis, mengacu pada data, dan memanfaatkan teori yang ada sebagai bahan pendukung, serta menghasilkan suatu teori. 2. Prosedur Penelitian Dalam penelitian yang direncanakan, digunakan sebuah metode Waterfall sebagai metode pengembangan sistemnya. Tahapan dari metode Waterfall dapat dilihat pada gambar dibawah Gambar 1. 1 Diagram Waterfall Analisis data Studi literatur Perencanaan sistem Analisis Kebutuhan Desain Implemenetasi Laporan Testing 1. Studi Literatur Pada tahap ini dilakukan pengumpulan teori dan informasi dari berbagai buku dan hasil jurnal penelitian yang berkaitan dengan steganografi, berkas citra gambar dan Metode End Of File yang telah dilakukan sbelumnya. 2. Analisis Data Analisis data yang dilakukan dalam penelitian ini dibagi menjadi beberapa

tahap : a. Mempelajari teknik steganografi End Of File. b. Mempelajari bahasa pemrograman Web Php. c. Mempelajari tentang file Image d. Mempelajari dan menganalisis proses keamanan data teks dalam penerapan teknik steganografi 3. Perencanaan Sistem Masalah yang akan diselesaikan dari sistem yang akan dibangun yaitu bagaimana membuat sitem keamanan data agar data rahasia yang ingin disampaikan tidak diketahui oleh orang yang tidak berkepentingan. Darimasalah tersebut maka akan dibangun suatu sistem yang cara kerjanya menyisipkan ataupun menyamarkan pesan rahasia ( file awal berupa teks ) ke dalam suatu media digital dengan menggunakan metode EOF. 4. Analisis Kebutuhan a. Kebutuhan Data Data awal yang dibutuhkan dalam penelitian adalah data berupa teks dan media citra berupa gambar b. Kebutuhan Fungsional c. Kebutuhan Perangkat 1) Perangkat Keras ( Hardware ) Kebutuhan perangkat keras yang

digunakan adalah Laptop VAIO Sony Vpccw26fg dengan spesifikasi sebagai berikut : a) processor Intel(R) Core(TM) i5 M520 @2.40GHz (4 CPUs) ~2.4GHz b) Memory 4096MB RAM c) DirectX version : DirectX 11 2) Perangkat Lunak ( Software ) Kebutuhan perangkat lunak yang digunakan adalah Windows 7 Ultimate 64-bit , Microsoft Office 2010, Adobe Dreamweaver, notepad versi 6.6.8, XAMPP versi 1.8.0, dan Firefox (Browser) version 40.0.2214.111 5. Desain Prosesmerancang desain dan model sistem yang akan dikembangkan berdasarkan tahap analisis pada tahapan sebelumnya. Meliputi konsep dasar , Unified Modelling Languange (UML) , Use Case Diagram dan juga flowchart sistem. 6. Implementasi Implementasi penelitian ini yaitu menerapkan teknik steganografi menggunakan metode eof dalam melakukan proses penyisipan berkas. Dengan format file teks sebagai berkas awal yang akan disamarkan, lalu media gambar denganformat file (bmp, jpeg, png) sebagai media penampung digital berbasis web (PHP). 7. Testing Pada pengujian sistem (testing system) terdapat rencana pengujian yaitu : a. Pengujian terhadap perubahan brightness dan contrast. Proses ini untuk membuktikan bahwa perubahan brightness dan contrast pada stego image mempengaruhi berkas yang disisipi. b. Pengujian terhadap pemotongan gambar atau proses cropping pada hasil proses penyisipan (stego image). Proses iniuntuk membuktikan bahwa melakukan pemotongan gambar atau cropping image pada stego image mempengaruhi berkas yang telah disisipi. c. Pengujian terhadap ukuran gambar ( size image ) Proses ini dilakukan untuk membuktikan perbandingan ataupun perubahan ukuran gambar sebelum ataupun sesudah disisipi data teks. 8. Laporan Penyusunan Laporan dilakukan setelah semua kegiatan selesai dikerjakan. Laporan disusun berdasarkan data yang diperoleh, studiliteratur, perancangan dan pembuatan sistem, implementasi serta testing. H. Jadwal Penelitian Berikut adalah waktu Penelitian yang telah disusun ke dalam rincian: Tabel 1.1 Waktu Penelitian N o Jenis Kegiat an Bulan ke- 1 2 3 4 5 6 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 Study Literat ur 2 Analisi s Data 3 Perenc anaan Sistem 4 Analisi s Kebutu han 5 Desain 6 Imple mentas i 7 Uji Coba / Testin g 9 Lapora n I. Sistematika Penuliasan Laporan Skripsi ini dibagi dalamlima bab, terdiri dari beberapa sub bab yang saling berhubungan. Berikut adalah garis besar skripsi ini : BAB I : PENDAHULUAN Bab ini berisi latar belakang masalah yang menjelaskan tentang suatu cara menyembunyikan pesan rahasia menggunakan tekhnik steganografi gambar dengan menerapkan Algoritma End Of File. Rumusan dan batasan masalah yang dihadapi saat penelitian sistem keamanan file. Serta tujuan, manfaat dan sistematika penulisan penelitian tugas

akhir. BAB II : TINJAUAN PUSTAKA Bab ini berisi Landasan Teori yang menjelaskan dasar ilmu dalam sebuah penelitian yang mengkaji tentang metodi algoritma End Of File. Kajian Pustaka menjelaskan daftar referensi dari penelitian jurnal sebelumnya. Desain Sistem (Perancangan) menjelaskan gambaran sistem keamanan data yang dibuat . BAB III : ANALISA DAN DESAIN SISTEM Bab ini berisi Analisa dan Desain Sistem yang menjelaskan rancangan sistem penyusunansistem keamanan data dengan menggunakan algoritma End Of File. BAB IV : HASIL DAN EVALUASI Bab ini berisi Hasil dan Evaluasi dari hasil uji coba sistem keamanan data steganografi gambar dengan Algoritma End Of File. BAB V : PENUTUP Bab ini berisi kesimpulan penelitian, saran dan harapan penulis. BAB II TINJAUAN PUSTAKA Bab ini berisi Landasan Teori yang menjelaskan dasar ilmu dalam sebuah penelitian. Kajian Pustaka menjelaskan daftar referensi dari penelitian

jurnal sebelumnya. Desain Sistem (Perancangan) menjelaskan gambaran sistem keamanan data yang dibuat. A. Landasan Teori 1. Sistem Sistem berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yangberinteraksi, di mana suatu model matematika seringkali bisa dibuat. 2. Keamanan Data dan Informasi Keamanan data adalah perlindungan data di dalam suatu sistem melawan terhadap modifikasi atau perusakan dan perlindungan sistem komputer terhadap penggunaan yang tidak sah. Ada empat aspek utama dalam keamanan data dan informasi yaitu : a. Privacy/Confidentiality yaitu usaha menjaga data informasi yang bersifatpribadi dari orang yang tidak berhak

mengakses. b. Integrity Yaitu usaha untuk menjaga data atau informasi tidak diubah olehyang tidak berhak. c. Authentication Metode untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar atau layanan dari server yang diberikan benar berasal dari server yang dimaksud. d. Availability Berhubungan dengan ketersediaan sistem dan data(informasi)ketika dibutuhkan. 3. Data Teks Text merupakan sekumpulan karakterterdiri dari huruf- huruf,angka-angka(A-Z,a-z,0-9) dan simbol-simbol lainya seperti %,&,^,=,@,$,!,* dan lain-lain,dengan menggunakan kode ASCII setiap karakter dari text berjumlah 8-bit atau 1 byte. 4. Kriptografi dan Citra a. Kriptografi Kriptografi berasal dari dua kata, yaitu cryptos dan graphein. Cryptos berarti rahasia dan graphein berarti tulisan, sehingga menurut bahasa, kriptologi adalah tulisan rahasia. Sementara itu, menurut Request for Comments (RFC), kriptografi

merupakan ilmu matematika yang berhubungan dengan tranformasi data untuk membuat artinya tidak dapat dipahami (untuk menyembunyikan maknanya) dan mencegahnya dari perubahan tanpa izin . Jika transformasinya dapat dikembalikan, kriptografi bisa juga diartikan sebagai proses mengubah kembali data yang terenkripsi menjadi bentuk yang dapat dipahami. Artinya kriptografi dapat digunakan sebagai proses untuk melindungi data dalam arti yang luas(Oppliger, 2005). Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Terdapat 4 komponen utama dalam kriptografi, meliputi : 1) Plaintext adalah pesan yang bisa dibaca. 2) Ciphertext adalah pesan acak yang tidak bisa dibaca. 3) Key adalah kunci untuk melakukan teknik kriptografi. 4) Algorithm adalah metode yang digunakan untuk melakukan enkripsi dan dekripsi.Selain empat komponen utama diatas terdapat tujuh komponen tambahan dalam kriptografi meliputi: 1) Pesan, Plaintext, Ciphertext. Pesan adalah data atau informasi yang bisa dibaca dan dimengerti. Nama lain pesan yaitu plaintext. Pesan bisa berupa data atau informasi yang dikirim atau disimpan pada media penyimpanan. Pesan yang tersimpan dapat berupa teks, image, audio maupun video. Supaya pesan tidak bisa dimengerti oleh pihak yang tidak berkepentingan,maka pesan tersebut juga disediakan dalam bentuk lain yang tidak bisa dipahami (bersandi) yang disebut sebagai ciphertext. 2) Pengirim dan Penerima (Sender & Receiver). Dalam komunikasi data itu melibatkan pertukaran pesan antara dua entitas yaitu pengirim dan penerima. Pengirim adalah entitas yang mengirim pesan kepada entitas lain. Penerima adalah entitas yang menerima pesan. Yang dimaksud entitas di sini bisa berupa orang, mesin, komputer, kartu kreditdan lain-lain. 3) Enkripsi dan Dekripsi. Proses penyandian plaintext (pesan asli) menjadi ciphertext (pesan tersandi) disebut degnan encryption (enkripsi). Sedangkan proses mengembalikan ciphertexte (pesan tersandi) menjadi plaintext (pesan asli) disebut dengan decryption (dekripsi). 4) Cipher dan kunci. Algoritma kriptografi disebut sebagai cipher. Cipher adalah aturan enchipering dan dechipering atau fungsi matematika yang digunakan untuk melakukan enkripsi dandekripsi. Key (kunci) adalah parameter yang digunakan untuk melakukan transformasi enciphering dan deciphering. Biasanya enkripsi dapat berupa string ataupun bilangan. 5) Sistem kriptografi. Kriptografi membentuk sebuah sistem yang disebut sebagai sistem kriptografi. Sistem kriptografi terdiri atas algoritma kriptografi, semua plaintext dan ciphertext dan juga kunci. 6) Penyadap atau eavesdropper. Penyadap adalah orang yang berusaha mencoba menangkap pesanselama pesan tersebut ditransmisikan. 7) Kriptanalisis. Kriptanalisis atau cryptanalysis adalah ilmu atau seni untuk memecahkan ciphertext menjadi plaintext tanpa harus mengetahui kunci yang digunakan. Pelaku kriptanalisis disebut sebagai kriptanalis. Untuk contoh kriptografi adalah sebagai berikut, Sumber : temukanpengertian.com Gambar 2.1 konsep dasar Kriptograf Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) yang menggunakan

k (kunci) pada M (plain text) sehingga dihasilkan C ( chipertext). Notasi dari proses enkripsi seperti dibawah ini : Ek(M)=C Sedangkan untuk proses dekripsi , merupakan pengoperasian fungsi D (dekripsi) yang menggunakan k (kunci) pada chipertext sehingga dihasilkan M (plaintext). Notasi proses dekripsi adalah : Dk(C)=M Sehingga dari dua hubungan diatas berlaku : Dk(Ek(M))=M b. Steganografi Steganografi juga merupakan bagian dari kriptografi. Kata steganografiberasal dari bahasa Yunani “steganos”, yang artinya tersembunyi atau terselubung dan “graphein” artinya menulis. Menurut (Munir, 2004) Steganografi adalah ilmu sekaligus seni untuk menyembunyikan suatu pesan rahasia sehingga keberadaan pesan tersebut menjadi tidak dapat dideteksi oleh indra manusia. Jadi kesimpulannya steganografi adalah sebuah teknik yang digunakan untuk menyisipkan data ke dalam sebuah media yang bertujuan untuk menyembunyikan

keberadaan data rahasia dari pihak-pihak yang tidak berkepentingan. Sumber : Ramat Tullah, Jurnal Sisfotek Global, 2014 Gambar 2.2 konsep dasar Steganografi Beberapa hal atau kriteria yang harus diperhatikan dalam penyembunyian data, yaitu: 1) Tidak dapat dipersepsi (Impercepbility) Keberadaan pesan rahasia dalam media penampung tidak dapat dideteksi oleh inderawi. Misalnya, jika media steganografi berupa citra, maka penyisipan pesan membuat citrastegoimage sukar dibedakan oleh mata dengan citra aslinya. 2) Ketepatan (Fidelity) Kualitas citra penampung tidak jauh berubah setelah penyisipan data rahasia. Pengamat tidak akan mengetahui kalau didalam citra tersebut terdapat data rahasia. 3) Ketahanan (Robustness) Data yang disembunyikan harus tahan (Robust ) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung. 4) Kapasitas (Capacity) Berhubungan dengan jumlah informasi yang

dapat disisipkan ke dalam media penampung 5) Pemulihan (Recovery) Data yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan steganografi adalah data hiding, maka sewaktu- waktu data rahasia dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut (Edisuryana, 2013). Menurut teknik steganografi yang dipakai, ada tujuh jenis teknik steganografi antara lain sebagai berikut: 1) Injection Adalah sebuah teknik penanaman pesanrahasian dengan langsung ke dalam sebuah media. Teknik ini biasa disebut dengan embedding. 2) Subtitusi Adalah data normal yang diganti dengan data rahasia. Namun teknik substitusi ini seringkali dapat menurunkan kualitas media yang disisipinya. 3) Transformasi Domain Adalah teknik yang sangat efektif. Pada dasarnya, transformasi domain membuat data tersembunyi dalam transforspace. 4) SpreadSpectrum Adalah teknik pentransmisi memakai pseudo-noise code,

yang independen pada data informasi sebagai modulator berupa gelombang dalam penyebaran energi sinyal dalam suatu jalur komunikasi (bandwith) yang lebih besar daripada sinyal jalur komunikasi informasi. 5) Statistic Adalah teknik yang disebut juga skema steganographic 1 bit. Skema itu menanamkan satu bit informasi di media tumpangan dan merubah statistik meskipun hanya 1 bity. Perubahan statistik ditampilkan dengan indikasi 1 dan apabila tidak adaperubahan, akan diketahui indikasi 0. 6) Distortion Metode ini membuat perubahan terhadap benda yang ditumpangi oleh data rahasia. 7) Covergeneration Adalah metode yang unik dibanding dengan metode lainnya sebab cover object dipilih untuk membuat pesan tersembunyi. c. Kode ASCII ASCII (American Standard Code for Information Interchange) adalah Kode Standar Amerika untuk Pertukaran Informasi yang merupakan suatu standar internasional dalam kode huruf

dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control,Information separator, Code extention, dan physical communication. Kode ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital. Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik . Kode ASCII sendiri dapat dikelompokkan lagi ke dalam 3 bagian: 1) Kode yang tidak terlihat simbolnya seperti Kode 10(line feed), 13 (carriage return), 8 (tab), 32 (space). 2) Kode yang terlihat simbolnya seperti abjad (A, B, ..., Z), numerik (0, 1, ..., 9), dan karakter khusus (~!@#$%^&*). 3) Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik. d. Citra Digital Citra digital adalah gambar dua dimensi yang bisa ditampilkan pada layar komputer sebagai himpunan atau diskrit nilai digital yang disebut pixel atau picture elements. Dalam tinjauan

matematis, citra merupakan fungsi kontinu dari intensitas cahaya pada bidang dua dimensi. Berikut ini jenis - jenis warna pada citra digital, yaitu: 1) Hitam dan Putih (Monochrom) Citra biner diperoleh melalui proses pemisahan pixel – pixel berdasarkan derajat keabuan yang dimilikinya. Pada citra biner, setiap titik bernilai 0 dan 1, masing – masing merepresentasikan warna tertentu. Nilai 0 diberikan untuk pixel yang memiliki derajat keabuan lebih kecil dari nilai batas yangditentukan, sementara pixel yang memiliki derajat keabuan yang lebih besar dari batas akan di ubah menjadi nilai 1. 2) Hitam Putih dan Abu-abu (GrayScale) Citra skala keabuan memberi kemungkinan warna yang lebih banyak daripada citra biner, karena ada nilai – nilai diantara nilai minimum (biasanya = 0) dan nilai maximum. 3) Citra Digital Berwarna Pada citra warna, setiap titik mempunyai warna yang paling spesifik yang merupakan kombinasi dari 3 warna dasar,

yaitu merah (red), hijau (green) dan biru (blue). Setiap elemen pada citra digital (elemen matriks) disebut image element dan picture element atau pixel. Citra digital adalah citra f(x,y) dimana dilakukan diskritisasi koordinat sampling atau spasial dan diskritisasi tingkat kwantisasi (keabuan atau kecemerlangannya). Citra digital merupakan fungsi intensitas cahaya f(x,y), dimana harga x dan harga y adalah koordinat spasial. Harga fungsi tersebut di setiap titik (x,y)merupakan tingkat kecemerlangan citra pada titik tersebut. Citra digital dinyatakan dengan matriks berukuran NxM (baris/tinggi = N, kolom/lebar = M). Bisa juga disebut sebagai citra digital yang memiliki M x N buah piksel. Notasi matriks citra digital dapat dinyatakan sebagai berikut: Gambar 2.3 Notasi Matriks Citra Diital N = jumlah baris 0 ≤ y ≤ N – 1 M = jumlah kolom 0 ≤ x ≤ M – 1 L = maksimal warna intensitas 0 ≤ f(x,y) ≤ L – 1 (derajat keabuan / gray level) 5. End OfFile Metode End Of File merupakan salah satu metode yang digunakan dalam steganografi. Metode ini menggunakan cara dengan menyisipkan data pada akhir file (Sejati, 2007). Metode End of File (EOF) merupakan salah satu teknik yang menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan kedalam file tersebut. Dalam teknik

EOF, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan sekaligus sebagai tanda pengenal akhir dari data tersebut. Sementara menurut ( Wicaksono, 2007) metode End Of File merupakan sebuah metode yang di adaptasi dari metode penanda akhir file (end of file) yang digunakan oleh sistem operasi Windows. Kesimpulannya dalam sistem operasi Windows sendiri, jika ditemukan penanda end of file pada sebuah file, makasistem akan berhenti untuk melakukan pembacaan pada file tersebut . Prinsip kerja End Of File menggunakan karakter atau simbol khusus ctrl-z yang diberikan pada setiap akhir file (Anggraini dan Dolly, 2014). Misalkan pada sebuah citra berukuran 5x5 pixel disisipkan pesan yakni “gajah”. Nilai desimal ASCII dari pesan diberikan sebagai berikut : 103 97 106 97 104 Misalkan matrik nilai desimal dari pixel citra sebagai berikut : 162 78 123 212 110 35 76 191 148 68 212 234

107 56 98 122 76 112 92 107 271 178 154 177 102 Gambar 2.4 matrik decimal pixel citra sebelum disisipi Nilai desimal pesan disisipkan pada akhir citra menjadikan nilai berikut : 162 78 123 212 110 35 76 191 148 68 212 234 107 56 98 122 76 112 92 107 271 178 154 177 102 103 97 106 97 104 Gambar 2.5 matrik decimal pixel citra setelah disisipi Kelebihan dari metode end of file adalah tidak ada batasan dalam menambahkan informasi yang ingin disembunyikan,bahkan jika ukuran informasi itu melebihi ukuran citra penampung. Data informasi akan disembunyikan atau disisipkan diakhir file sehingga file image mungkin akan tampak ada perubahan dengan aslinya. Jika dapat dilihat mata maka perubahan ini akan tampak di baris bawah dari image. Untuk lebih jelasnya mengenai penerapan teknik ini dapat dilihat pada gambar 2.6. Gambar 2.6 Struktur akhir Steganografi end of file Dari uraian di atas, diperlukan sebuah aplikasi untuk

menjaga kerahasiaan dari sebuah informasi atau data. Sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut. Aplikasi tersebut nantinya dapat menyisipkan informasi atau pesan rahasia ke dalam citra digital berupa image. Pengguna pertama (pengirim pesan) dapat mengirim image yang telah disisipi informasi rahasia tersebut melalui jalur komunikasi publik, hingga dapat diterima oleh pengguna kedua (penerima pesan).Kemudian penerima pesan tersebut dapat mengekstraksi informasi rahasia yang ada di dalamnya. Setiap blok pada sebuah file dapat kita baca dengan menggunakan dua parameter, posisi awal dan panjang blok tersebut. Dengan struktur diatas, kita dapat membaca posisi awal [Data Header] yang isinya meliputi : a. Posisi awal [DATA] pada file. b. Panjang [DATA] pada file. Bagaimana menentukan posisi dan panjang data [Data Header] itu sendiri ? Kita dapat memakai

looping yang mencari penanda (FLAG) sebagai penentu posisi awal [Data Header] pada file media mulai dari awal file. Namun cara ini akan menjadi tidak efisien dan menjadi lambat apabila file media [File Asli] berukuran sangat besar (misalnya 100MB). Karenanya, penanda [Data Header] atau FLAG akan kita letakan di awal atau di akhir file dimana tidak ada looping yang digunakan untuk mencarinya. 6. Perangkat Pendukung a. Website Website sering juga disebut Web,dapat diartikan suatu kumpulan-kumpulan halaman yang menampilkan berbagai macam informasi teks, data, gambar diam ataupun bergerak, data animasi, suara, video maupun gabungan dari semuanya, baik itu yang bersifat statis maupun yang dinamis, yang dimana membentuk satu rangkaian bangunan yang saling berkaitan dimana masing-masing dihubungkan dengan jaringan halaman atau hyperlink. Atau definisi lain website adalah kumpulan dari berbagai macamhalaman situs, yang terangkum didalam sebuah domain atau juga subdomain, yang lebih tempatnya berada di dalam WWW (World Wide Web) yang tentunya terdapat di dalam Internet. Website adalah bagian paling terlihat sebagai jaringan terbesar dunia, yakni internet (Taufiq Hidayatullah, 2002). b. Php PHP adalah bahasa pemrograman yang sering disisipkan ke dalam HTML. PHP sendiri berasal dari kata Hypertext Preprocessor. Sejarah PHP pada awalnya merupakankependekan dari Personal Home Page (Situs personal). PHP pertama kali dibuat oleh Rasmus Lerdorf pada tahun 1995. Pada waktu itu PHP masih bernama Form Interpreted (FI), yang wujudnya berupa sekumpulan skrip yang digunakan untuk mengolah data formulir dari web. Bahasa pemrograman ini menggunakan sistem server-side. Server-side programming adalah jenis bahasa pemrograman yang nantinya script/program tersebut akan dijalankan/diproses oleh server.Kelebihannya adalah mudah digunakan, sederhana, dan mudah untuk dimengerti dan dipelajari. Menurut Arief (2011) PHP adalah Bahasa server-side – scripting yang menyatu dengan HTML untuk membuat halaman web yang dinamis. Karena PHP merupakan server-side-scripting maka sintaks dan perintah-perintah PHP akan diesksekusi diserver kemudian hasilnya akan dikirimkan ke browser dengan format HTML. Dengan demikian kode program yang ditulis dalam PHP

tidak akan terlihat oleh user sehingga keamanan halaman web lebih terjamin. PHP dirancang untuk membuat halaman web yang dinamis, yaitu halaman web yang dapat membentuk suatu tampilan berdasarkan permintaan terkini, seperti menampilkan isi basis data ke halaman web. Sedangkan menurut Nugroho (2006) “PHP atau singkatan dari Personal Home Page merupakan bahasa skrip yang tertanam dalam HTML untuk dieksekusi bersifat server side”. PHP termasukdalam open source product, sehingga source code PHP dapat diubah dan didistribusikan secara bebas. c. Xampp Xampp adalah perangkat lunak bebas yang mendukung banyak sistem operasi. Xampp merupakan kompilasi dari beberapa program. Fungsinya adalah sebagai server yang berdiri sendiri (localhost) yang terdiri atas program Apache HTTP Server, MySQL database dan penerjemah bahasa yang ditulis dengan bahasa pemrograman PHP dan Perl. Nama Xampp

merupakan singkatan dari X (empat sistem operasi apapun), Apache, MySQL, PHP dan Perl. Program ini tersedia dalam GNU General Public License dan bebas. Xampp merupakan web server yang mudah digunakan yang dapat melayani tampilan halaman web yang dinamis. Bagian penting XAMPP yang biasa digunakan pada umumnya adalah : 1) XAMPP Control Panel Aplication berfungsi mengelola layanan (service) XAMPP. Seperti mengaktifkan layanan (start) danmenghentikan (stop) layanan. 2) Htdoc adalah folder tempat meletakkan berkas-berkas yang akan dijalankan. Di Windows, folder ini berada di C:/xampp 3) PhpMyAdmin merupakan bagian untuk mengelola database. d. Database Pengertian Database atau basis data adalah kumpulan berbagai data dan informasi yang tersimpan dan tersusun di dalam komputer secara sistematik yang dapat diperiksa, diolah atau dimanipulasi dengan menggunakan program komputer untuk

mendapatkan informasi dari basis data tersebut. Menurut ( Bambang Haryanto, 2008) Basis Data ialah Kumpulan data (elementer) yang secara logik berkaitan dalam merepresentasikan fenomena atau fakta secara terstruktur dalam domain tertentu agar mendukung aplikasi pada sistem-sistem tertentu. Sedangkan perangkat lunak yang digunakan untuk mengelola dan memanggil database disebut dengan sistem database management system. Istilah database sendirimengacu pada koleksi data-data yang saling terkait satu sama lain dimana tujuan database adalah dapat digunakan untuk mengelola data dengan lebih efektif dan efisien. e. Unified Modelling Languange (UML) Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. Menurut (Hend, 2006) “Unified Modeling Language (UML) adalah bahasa yang telah telahmenjadi standard untuk visualisasi, menetapkan, membangun dan mendokumentasikan artifak suatu sistem perangkat lunak”. Menurut (Adi Nugroho, 2005) “Unified Modeling Language (UML) adalah alat bantu analis serta perancangan perangkat lunak berbasis objek”. Berdasarkan beberapa pendapat yang dikemukakan dapat ditarik kesimpulan bahwa “Unified Modeling Language (UML) adalah bahasa grafis untuk mendokumentasikan, menspesifikasikan, dan membangun

sistem perangkat lunak. 1) Use Case Diagram Use Case adalah sebuah kegiatan atau juga interaksi yang saling berkesinambungan antara aktor dan juga sistem. Atau dengan kata lain teknik secara umum digunakan, guna mengembangkan software atau sistem informasi, guna memperoleh kebutuhan fungsional dari sistem yang ada. Komponen tersebut kemudian menjelaskan komunikasi antara aktor, dengan sistem yang ada. Dengan demikian, use case dapatdipresentasikan dengan urutan yang sederhana, dan akan mudah dipahami oleh para konsumen. Menurut ( Munawar, 2005 ), Use Case adalah deskripsi sistem dari perspektif pengguna. Sedangkan Use case Diagram, adalah gambaran efek fungsionalitas yang diharapkan oleh sistem. Use case yang dibangun memiliki fungsi dan manfaat, bukan hanya untuk pembuat akan tetapi untuk pengguna atau konsumen. Fungsi dari use case diagram adalah sebagai berikut. a)Mampu memperlihatkan proses aktivitas secara urut dalam sistem. b) Mampu menggambarkan proses bisnis serta urutan aktivitas pada sebuah proses. Manfaat use case diagram adalah sebagai berikut. a) Digunakan sebagai kebutuhan verifikasi. b) Mampu memberikan gambaran interface dari sebuah sisitem c) Berguna untuk mengidentifikasi siapa saja yang dapat berinteraksi Berikut adalah notasi-notasi yang ada pada use case diagram: Tabel 2.1 notasi use case

diagram GAMBAR NAMA KETERANGAN Actor Menspesifikasikan himpuan peran yang pengguna mainkan ketika berinteraksi dengan use case. Dependency Hubungan dimana perubahan yang terjadi pada suatu elemen mandiri (independent) akan mempengaruhi elemen yang bergantung padanya elemen yang tidak mandiri . Generalization Hubungan dimana objek anak (descendent) berbagi perilaku dan struktur data dari objek yang ada di atasnya objek induk (ancestor).Include Menspesifikasikan bahwa use case sumber secara eksplisit. Extend Menspesifikasikan bahwa use case target memperluas perilaku dari use case sumber pada suatu titik yang diberikan. Association Apa yang menghubungkan antara objek satu dengan objek lainnya. System Menspesifikasikan paket yang menampilkan sistem secara terbatas. Use Case Deskripsi dari urutan aksi-aksi yang ditampilkan sistem yang menghasilkan suatu hasil yang terukur bagi suatu actorCollaboration Interaksi aturan-aturan dan elemen lain yang bekerja sama untuk menyediakan prilaku yang lebih besar dari jumlah dan elemen-elemennya (sinergi). Note Elemen fisik yang eksis saat aplikasi dijalankan dan mencerminkan suatu sumber daya komputasi 2) Activity Diagram Activity Diagram adalah pemodelan yang dilakukan pada suatu sistem dan menggambarkan aktivitas sistem berjalan. Activity diagram di gunakan sebagai penjelelasan aktivitas program

tanpa melihat koding atau tampilan. Activiry diagram di gambarkan dengan simbol-simbol yang setiap simbolnya memiliki makna dan tujuan. Aktivitas yang perlu diagram adalah sub sistemnya saja tidak perlu detai di dalamnya. Jika semua di buat maka akan sangat Panjang dan banyak. Activity diagram adalah bagian pemodelan UML (Unified Modeling Language). Menurut (Sukamto dan Shalahuddin, 2013), “Diagram aktivitas atau activity diagram menggambarkanworkflow (aliran kerja) atau aktivitas dari sebuah sistem atau proses bisnis atau menu yang ada pada perangkat lunak. Berikut ini adalah simbol–simbol yang ada pada activity diagram. Tabel 2.2 simbol activity diagram Simbol Deskripsi Status awal Status awal aktivitas sistem, sebuah diagram aktivitas memiliki sebuah status awal. Aktivitas Aktivitas yang dilakukan sistem, aktivitas biasanya diawali dengan kata kerja. Percabangan/decision Asosiasi percabangan dimana jika

ada pilihan aktivitas lebih dari satu. Penggabungan/join Asosiasi penggabungan dimana lebih dari satu dari aktivitas digabungkan menjadi akhir. Status akhir Status akhir yang dilakukan sistem, sebuah diagram aktivitas memiliki sebuah status akhir. Swimlane Memisahkan organisasi bisnis yang bertanggung jawab terhadap aktivitas yang terjadi. 3) Sequence Diagram Sequence Diagram menggambarkan kelakuan objek pada use case diagram dengan mendeskripsikanwaktu hidup objek dan message yang dikirimkan dan diterima antar objek (Sukamto dan Shalahuddin, 2013). Oleh karena itu untuk menggambar sequance diagram maka harus diketahui metode-metode yang dimiliki kelas yang diinstalasi menjadi objek itu. Berikut ini adalah simbol–simbol yang ada pada sequenc diagram. Tabel 2.3 simbol-simbol sequence diagram Simbol Keterangan Actor Menggambarkan pelaku atau user pada suatu sistem. Entity Class Menggambarkan

hubungan kegiatan yang akan dilakukan. Boundary Class Menggambarkan sebuah penggambaran dari form. Control Class Menggambarkan penghubung antara boundary dengan tabel. Life line Menggambarkan tempat mulai dan berakhirnya sebuah pesan. Line Message Menggambarkan penggiriman pesan. 4) Class Diagram Class Diagram adalah model statis yang menggambarkan struktur dan deskripsi class serta hubungannya antara class. Class diagram mirip denganER-Diagram pada perancangan database, bedanya pada ER-diagram tidak terdapat operasi metode, tapi hanya atribut. Class terdiri dari nama kelas, atribut dan operasi metode. Class Diagram memberikan pandangan secara luas dari suatu sistem dengan menunjukkan kelas-kelasnya dan hubungan mereka (Safaat, 2015). Jadi diagram ini dapat memberikan sebuah gambaran mengenai sistem maupun relasi-relasi yang terdapat pada sistem tersebut. Diagram adalahpemodelan yang dilakukan pada suatu sistem dan menggambarkan aktivitas sistem berjalan. Berikut ini adalah simbol–simbol yang ada pada class diagram. Tabel 2.4 simbol-simbol class diagram Simbol Keterangan Generalization Hubungan dimana anak objek berbagi perilaku dan struktur data dari objek yang ada diatasnya objek induk Class Himpunan dari objek-objek yang berbagi atribut serta operasi yang sama. Collaboration Deskripsi dari urutan aksi-aksi yang

ditampilkan sistem yang menghasilkan suatu hasil yang terukur bagi suatu actor. Realization Operasi yang benar-benar dilakukan oleh suatu objek. Dependency Hubungan dimana perubahan yang terjadi pada suatu elemen mandiri akan mempengaruhi elemen yang bergantung padanya. MultiplicityOne 1 Tepat satu bagian relasi antar class. Multiplicity One to More 1...* Sedikitnya satu bagian dan maksimal banyak bagian. Multiplicity Zero to More 0..* or* Sedikitnya 0bagian dan maksimal banyak bagian. B. Kajian Pustaka Kajian Pustaka adalah suatu kegiatan yang meliputi, mencari, membaca dan menelaah laporan-laporan penelitian dan bahan pustaka yang memuat teori relevan dengan penelitian yang akan dilakukan . Penelitian ini dilatarbelakangi oleh beberapa penelitian sebelumnya yang pernah dilakukan yaitu: 1. Penelitian yang dilakukan oleh Joko Saputra. Jurusan Matematika, fakultas matematika dan ilmu pengetahuan alam,institut Teknologi Sepuluh Nopember Surabaya (2017) dengan judul steganografi penyisipan teks pada citra menggunakan metode end of file. Hasil penelitian menunjukkan bahwa perbandingan ukuran citra asli dengan stego-image relatif turun karena beberapa citra yang digunakan ukurannya semakin besar setelah dilakukan proses penyisipan. Perbedaan jurnal dengan yang penulis bahas adalah terletak pada desain aplikasi dan bahasa pemograman yang digunakan. 2.

Penelitian yang dilakukan oleh Yayuk Anggraini, Dolly Virgian Shaka Yudha Sakti. Magister ilmu komputer, Universitas Budi Luhur (2014) dengan judul penerapan steganografi metode end of file dan enkripsi metode data encryption standart ( DES ) pada aplikasi pengamanan data gambar berbasis java programming . Hasil penelitian menunjukkan bahwa progam berhasil menyisipkan dan mengekstrasi pesan rahasia dengan baik. Perbedaan jurnal dengan yang penulis bahasadalah terletak pada perancangan desain sistem dan bahasa pemograman yang menggunakan php. 3. Penelitian yang dilakukan oleh Lulu Maftukhatul Jannah , Imam Santoso, dan Yuli Cristyono. Department teknik elektro, Universitas Diponegoro (2018) dengan judul kinerja steganografi end of file pada data citra digital. Hasil penelitian menunjukkan bahwa pada citra biner sebanyak 95.4% menyatakan tidak ada perbedaan antara citra asli dan citra stego, dan pada citra

greyscale sebanyak 80.7% menyatakan tidak ada perbedaan antara citra asli dan citra stego. Hal tersebut membuktikan bahwa kriteria imperceptibility sudah tercapai. Perbedaan jurnal dengan yang penulis bahas adalah terletak pada perancangan desain sistem dan bahasa pemograman yang menggunakan php. 4. Penelitian yang dilakukan oleh Andrew Chandra ,Willy Sudiarto Raharjo dan Junius Karel Tampubolon. Universitas Diponegoro (2015) dengan judul implementasisteganografi dengan metode end of file pada text yang terenkripsi menggunakan block chiper rivest code 6 ke dalam cira. Hasil penelitian menunjukkan bahwa proses enkripsi rc6 dan steganografi end of file dpat melakukan penyisipan pesan dengan baik.. Perbedaan jurnal dengan yang penulis bahas adalah terletak pada perancangan desain sistem yang menggunakan adobe dreamweaver dan bahasa pemograman menggunakan php. 5. Penelitian yang dilakukan olehPandya Panditatwa. Fakultas Matematika dan Ilmu Pengetahuan Alam. Universitas Lampung (2015) dengan judul implementasi teknik steganografi menggunakan metode adaptive minimum error least significant bit replacment (AMELSBR). Hasil penelitian menunjukkan bahwa Implementasi teknik steganografi dengan metode AMELSBR dapat tahan terhadap proses manipulasi gambar (stego image) dengan syarat bahwa pada perubahan brightness dan contrast gambarharus mempunyai nilai warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)) untuk dapat mengembalikan file secara utuh setelah dilakukan manipulasi. Pada proses pemotongan gambar juga harus dilakukan pada bagian kanan gambar dan bagian bawah gambar untuk dapat mengembalikan tulisan pada berkas secara utuh. Dengan catatan pemotongan gambar harus memperhitungkan ukuran gambar sehingga tulisan di dalam berkas yang disisipkan tidakterpotong dan dapat kembali secara utuh.. Perbedaan jurnal dengan yang penulis bahas adalah terletak pada Desain Aplikasi , algoritma yang digunakan dibuat dengan menggunakan teknik end of file dan bahasa pemograman dalam mengimplementasikan kode yang menggunakan bahasa php. C. Desain Sistem ( Perancangan ) Desain terhadap suatu sistem merupakan suatu langkah penting untuk menjaga agar proses data lancar dan teratur sehingga menghasilkaninformasi yang benar. Adapun yang dibutuhkan dalam perancangan desain sistem pada penelitian ini adalah sebagai berikut : 1. Kebutuhan Data Berisi tentang penjelasan mengenai data-data yang ada dalam konteks penelitian atau data untuk kebutuhan aplikasi. Penjelasan mengenai data-data yang ada untuk kebutuhan aplikasi adalah sebagai berikut : a. Data Input Data input perancangan sistem keamanan data steganografi adalah sebagai berikut : 1) Pesan teksDalam algoritma Steganografi yang menggunakan teks sebagai media penyisipannya biasanya digunakan teknik NLP (Natural Language Processing) sehingga teks yang telah disisipi pesan rahasia tidak akan mencurigakan untuk orang yang melihatnya. 2) Media Citra Gambar Media penampung berupa gambar yang dapat digunakan adalah sebagai berikut : a) Bitmap Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang tersimpan di memori

komputer. Nilai setiap titik diawali oleh satu bit data untuk gambar hitam putih, atau lebih bagi gambar berwarna. Alasan menggunakan Berkas bitmap (*.bmp) adalah karena format berkas citra format yang tidak mengalami proses kompresi, sehingga kualitas gambar yang dihasilkan baik dari pada berkas citra dengan format lain Kelemahan dari citra bitmap adalah tidak dapat memperbesar atau memperkecil ukuran resolusinya. Resolusinya bergantung pada citra aslinya.b) Joint Photographic Group Experts (JPEG) Alasan menggunakan Berkas (*.jpeg) adalah karena teknik kompresi grafis high color yang bit-mapped. Merupakan standar universal untuk kompresi dan dekompresi citra yang tidak bergerak untuk digunakan pada kamera digital ataupun sistem pencitraan yang menggunakan computer. Kelemahannya adalah JPEG merupakan suatu algoritma kompresi yang bersifat lossy, (yang berarti kualitas citranya agak kurang bagus). c)Portable Network Graphics (PNG) Alasan menggunakan Berkas PNG (Portable Network Graphics) adalah karena salah satu format penyimpanan citra yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari citra tersebut (lossless compression). Secara umum PNG juga sering dipakai untuk pengolahan Citra Web. b. Gambaran Proses Menjelaskan bagaimana data Input yang akan akan diproses , yaitu penyisipan pesan rahasia ke dalam citra digital

sebagai pengirim , proses steganografi (enkripsi end of file), dan proses ekstraksi pesan (dekripsi stego image) sebagai pihak penerima. 1) Penyisipan pesan teks sebagai pihak pengirim a) Masukan pertama yaitu media penampung berupa citra digital berekstensi jpg, png, atau bmp. b) Masukan kedua yaitu pesan rahasia berupa pesan teks c) Masukan password sebagai ketentuan validasi antara pengirim dan penerima pesan d) Lakukan proses steganografi dengan metodeEnd Of File (EOF). e) Lakukan proses penyimpanan citra digital yang telah disisipkan pesan rahasia. 2) Proses Steganografi ( enkripsi end of file ) a) Masukkan citra digital berekstensi jpg, png, atau bmp. b) Masukkan data berupa teks c) Lakukan penerapan metode End Of File (EOF) untuk proses steganografi yang menghasilkan 3 blok sebagai penanda khusus untuk penanda akhir posisi citra digital dan penanda awal posisi data yg disebut Data Header yang menghasilkan

penanda akhir pada data berupa Flag. d) Menghasilkan citra digital yang telah disisipi dengan data berupa teks ( stego image ) 3) Proses Ekstraksi Pesan ( Dekripsi stego image) sebagai pihak penerima a) Masukkan stego image. b) Masukkan password c) Lakukan proses ekstraksi data ( dekripsi pesan ) c. Data Output Output yang dihasilkan dari proses ekstraksi dan dekripsi adalah sebuah file teks yang berisi pesan asli yang sebelumnya telah dienkripsi dan disisipkan padacitra gambar. 2. Desain Sistem ( Arsitektur ) Secara umum program steganografi ini mempunyai fungsi untuk menyembunyikan informasi berupa pesan teks dibalik data citra, Dalam hal ini media yang digunakan adalah citra digital . Dan harus diperhatikan bahwa perubahan pada citra penampung yang telah termodifikasi tidak boleh terlalu terlihat,agar suatu kerahasian dari informasi yang ada dalam file citra digital tetap terjaga (integrity). Adapun metode perancangan

yang digunakan untuk membangun sistem keamanan data steganografi ini adalah menggunakan metode UML (Unified Modelling Language). Perancangan UML dalam sistim steganografi ini dibagi menjadi beberapa subsistem yaitu : a. Use Case Diagram Pemodelan sistem menggunakan Use Case Diagram antara pengirim dan penerima pesan dapat dilihat pada gambar di bawah : Gambar 2.7 use case diagram pengirim dan penerima Berdasarkan gambar diatas dapatdijelaskan bahwa : 1) Use Case Diagram untuk user pengirim menggambarkan bagaimana berinteraksi dengan sistem, dimana didalamnya terdapat use case login halaman, memilih media berupa gambar, memasukkan data teks, memberi key password dan menyisipkan pesan pada gambar melalui proses enkripsi. 2) Use Case Diagram untuk user penerima menggambarkan bagaimana berinteraksi dengan sistem, dimana didalamnya terdapat use case login halaman,

memilih media berupa stego image ( gambar yang sudah disisipi pesan rahasia ), memasukkan key password validasi dan ekstraksi pesan pada gambar melalui proses dekripsi. b. Activity Diagram 1) Pemodelan sistem penyisipan teks ( enkripsi ) menggunakan Activity Diagram dapat dilihat pada gambar dibawah ini Gambar 2.8 activity diagram penyisipan teks Berdasarkan gambar diatas dapat dijelaskan bahwa activity diagram penyisipan pesan teks saat memulai yaitumembuka aplikasi, login halaman terlebih dahulu guna menampilkan halaman utama yang merupakan user interface sistem tersebut. Pilih menu “enkripsi”. Setelah itu pengguna mengklik “Pilih” dan memilih image yang akan di buka. Setelah user memilih image akan ada informasi apakah sebelumnya image tersebut sudah pernah disisipkan pesan atau belum. Jika image belum (NO), akan ada informasi “belum di sisipi”. Jika sudah (YES), akan ada informasi “Penyisipan”.Lalu user memilih kembali image yang belum disisipkan pesan. Setelah image tersebut dipilih, pengguna mengklik tombol “Pilih” untuk menentukan stego image. Stego image adalah citra digital yang sudah disisipkan dengan pesan rahasia. Setelah itu langkah selanjutnya adalah memasukkan pesan teks dan memasukan “ Key Password” . Klik tombol “Proses” untuk menjalankan enkripsi steganografi pesan teks ke dalam image. Setelah tombol ditekan maka sistem akanmenjalankan proses steganografi tersebut. 2) Pemodelan sistem ekstraksi pesan ( dekripsi ) menggunakan Activity Diagram dapat dilihat pada gambar dibawah ini Gambar 2.9 activity diagram ekstraksi pesan Berdasarkan gambar diatas dapat dijelaskan bahwa activity diagram ekstraksi pesan sistem saat mulai membuka aplikasi yaitu , login halaman terlebih dahulu guna menampilkan halaman utama yang merupakan user interface. Setelah itu user mengklik “Dekripsi”

dan memilih “Ekstraksi Pesan” kemudian pengguna memilih Stego Image dan memilih citra yang akan di buka. Setelah user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan pesan atau belum. Jika belum (No), akan ada informasi “belum disisipi”. Lalu user memilih kembali image yang sudah tersisipkan pesan. Jika sudah (Yes), akan ada informasi “Penyisipan”. Lalu user memasukan “Key Password”. Setelah melakukan haltersebut lakukan proses dekripsi ( ekstraksi pesan ) dengan menekan tombol “Proses”. Jika password salah, masukan kembali password. Jika password benar, proses ekstraksi dapat dijalankan dan berhasil menampilkan pesan rahasia pada citra gambar tersebut. c. Flowchart 1) Flowchart sistem proses penyisipan teks ( enkripsi ) dapat dilihat pada gambar dibawah ini : Gambar 2.10 flowchart sistem proses penyisipan teks Dari gambar diatas dijelaskan bahwa langkah awalpada tahap ini adalah memilih citra yang akan digunakan sebagai citra cover. Citra yang dipilih merupakan citra gambar RGB yang mana dalam citra tersebut akan diubah menjadi citra biner atau citra greyscale. Input pesan teks yang akan disisipkan. Karakter pesan yang akan disisipkan kedalam citra harus sudah dalam bentuk sekumpulan bit atau sekumpulan kode ASCII. Sekumpulan bit atau sekumpulan kode ASCII tersebut yang akan disisipkan kedalam citra, dimanaletak dari sekumpulan bit dan kode ASCII tersebut akan ditempatkan pada akhir baris citra cover. Masukkan key password sebagai ketentuan proteksi yang hanya diketahui oleh pengirim dan penerima pesan nantinya . Sebelum proses penyisipan terdapat keterangan, jika gambar merupakan stego image ( Tidak ) maka proses tidak bisa dijalankan . Namun jika gambar belum pernah disisipi pesan ( Ya ) proses enkripsi bisa dijalankan. Setelah penyisipan selesai hasil dari

output yang keluar adalah stego image (Citra gambar yang telah disisipi pesan teks). 2) Sedangkan Flowchart sistem proses ekstraksi pesan ( dekripsi ) adalah seperti berikut : Gambar 2.11 flowchart sistem proses ekstraksi pesan Dari gambar diatas dijelaskan bagaimana proses dekripsi ( ekstraksi pesan ) yaitu tahap diungkapkannya kembali pesan yang telah disisipkan, sehingga penerima dapat memahami pesan yang terkandung didalam citra stego. Pada tahapdesteganografi ini terdapat beberapa tahapan yaitu memilih citra stego image dan memasukkan key password yang telah disepakati sebelumnya antara pengirim dan penerima pesan. Jika paswword salah , progam akan mengarahkan user pada pilihan “kembali” memilih stego image dan memasukkan password sekali lagi . Jika semuanya sudah benar , maka proses dekripsi ( ekstraksi pesan ) bisa dilakukan dan menghasilkan keluaran output berupa pesan teks dan image (

gambar ) awal sebelum disisipi. 3. Desain Database a. Class Diagram Metode perancangan yang digunakan untuk membangun desain database pada sistem keamanan data teks ini adalah menggunakan bagian dari UML (Unified Modelling Language) yaitu class diagram. Adapun gambaran perancangan database dalam class diagram adalah sebagai berikut : Gambar 2.12 class diagram database User Berdasarkan gambar diatas dapat dijelaskan bahwa class diagram usersaat membuka aplikasi yaitu , login halaman dan buat user baru . Penulis hanya menggunakan database user dikarenakan untuk menghindari penyalahgunaan aplikasi yang dibuat. 4. Desain Menu Berikut perancangan desain form sistem keamanan data steganografi : Gambar 2.13 Perancangan desain form sistem Keterangan: a. “Pilih Image” Menu bar yang dapat diakses untuk load image untuk memasukkan image (gambar) b. “Hapus Image” Untuk menghapus image c.

“Image” Kotak tempat gambar yang akan disisipi d. “Teks” Pesan teks yang akan disisipkan kedalam image. e. “Key Paswword” Kunci Untuk Enkripsi Dan Deskripsi Pesan Teks f. “Confirm Paswword” Untuk menginputkan kunci password sekali lagi apakah sudah benar atau belum g. “Simpan Paswword” Untuk menyimpan paswword h. “Enkripsi” Menu untuk penyisipan pesan dalam gambar. i. “Dekripsi” Menu Untuk membuka dan ekstraksi pesan. j. “Progress Enkripsi”Menunjukan estimasi waktu dalam proses enkripsi k. “Progress Dekripsi” Menunjukan estimasi waktu dalam proses dekripsi l. “Simpan” Untuk menyimpan hasil output. m. “Tempat Penyimpanan” Memilih tempat penyimpanan dalam drive n. “Keluar” Menu untuk keluar dari aplikasi o. “Bantuan” Menu untuk panduan dalam penggunaan aplikasi BAB III PENUTUP Bab ini berisi kesimpulan penelitian, saran dan harapan penulis. D. KESIMPULAN Berdasarkan hasil pembahasan

dari proposal ini dapat dianalisis adalah sebagai berikut : 1. Penerapan steganografi dengan metode End Of File dapat digunakan untuk menyembunyikan pesan pada media citra sehingga kerahasiaan suatu pesan dapat terjaga. 2. Hasil output steganografi dengan metode End Of File membuat ukuran citra (size) dan ukuran tinggi citra (height) menjadi bertambah. 3. Ukuran pixel citra dan jumlah karakter yang digunakan berpengaruh terhadap lamanya waktu prosesembedding dan extracting. Semakin besar ukuran pixel citra dan jumlah karakter, maka akan semakin lama proses penyisipan dan ekstraksinya. E. SARAN Selain menarik beberapa kesimpulan, ada beberapa saran yang dapat menjadi bahan pertimbangan dalam pengembangan aplikasi, antara lain sebagai berikut : 1. Aplikasi dapat dikembangkan lebih lanjut dengan menambahkan format gambar lain seperti gif dan format penampung lain, seperti audio, dan video. 2.

Untuk Pengembangan lebih lanjut diharapkan dapat menambahkan sistem keamanan yang lebih baik lagi pada perangkat lunak ini. 3. Steganografi dengan metode End of File (EOF) dapat diimplementasikan oleh bahasa pemrograman lain, sehingga bisa diaplikasikan pada perangkat bergerak seperti telepon pintar (smart phone). F. HARAPAN Harapan dari kelanjutan proposal ini penulis dapat menyimpulkan sebagai berikut : 1. Dalam kelanjutan pembuatan suatu aplikasipada skripsi agar tidak ada kesalahan. 2. Pembuatan suatu aplikasi untuk memudahkan dalam meningkatkan keamanan sistem data yang seringkali dianggap sepele 3. Program Teknik pengamanan data teks dengan stganografi metode end of file bisa dikembangkan menjadi berbasis online dan bisa diakses dimana saja. Daftar Pustaka K. P. Adhiya dan S. A. Patil, “Hiding Text in Audio Using LSB Based Steganography,” Information and Knowledge Management, vol. 2, no. 3,

2012. Rifki Sadikin, 2012, Kriptografi Untuk Keamanan dan Implementasi Dalam Bahasa Java. Yogyakarta: Andi Offset. Ariyus, Dony. 2008, Pengantar Ilmu Kriptografi. Yogyakarta: CV. ANDI OFFSET. Arifin, R., dan Oktaviana, L.T. 2013, Implementasi Kriptografi dan Steganografi Menggunakan Algoritma RSA dan Metode LSB, Universitas Malang. Munir Rinaldi, 2004, ”Diktat Kuliah IF5054 Kriptografi : Steganografi dan Watermarking”, Teknik Informatika ITB, Bandung, diaksesdari http://informatika.stei.itb.ac.id/~rinaldi.munir/ Kriptografi/Steganografi dan Watermarking.pdf. Sejati, Adiputra. 2010.Jurnal : Studi dan Perbandingan Steganografi Metode EOF(End of File) dengan DCS (Dynamic Cell Spreading).Institut Teknologi Bandung.Bandung Sembiring, Sanro. 2013. Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File. Medan Michae, L Sitorus. 2015. Aplikasi Keamanan Data Dengan Teknik

Steganografi Menggunakan Metode End Of File (Eof) Saputra, Joko . 2017. Steganografi Penyisipan Teks Pada Citra Menggunakan Metode End Of File Tullah Rahmat, Agusli Rachmat, Iqbal Muhammad, Halim Indra. 2014. Perancangan steganografi dengan media gambar pada aplikasi berbasis android Indriyono Bonifacius Vicky .2016. Implementasi Sistem Keamanan File Dengan Metode Steganografi EOF Dan Enkripsi Caesar Cipher