PERANCANGAN DATA WAREHOUSE UNTUK PENGUKU

PERANCANGAN DATA WAREHOUSE UNTUK PENGUKURAN KINERJA PENGAJARAN DOSEN STUDI KASUS : FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR

Sri Mulyati 1 , Safrina Amini 2 , Noni Juliasari 3

Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur Jl. Raya Ciledug, Petukangan Uttara, Kebayoran Lama, Jakarta Selatan 12260 Telp. (021) 5853753, Fax. (021) 5866369

1 sri.mulyati@budiluhur.ac.id, 2 safrina.amini@budiluhur.ac.id, 3 noni.juliasari@budiluhur.ac.id

ABSTRAK

Sebagai salah satu upaya penjaminan mutu (kualitas) untuk mengukur kinerja dosen di Fakultas Teknologi Informasi Universitas Budi Luhur, setiap akhir semester selalu dilakukan evaluasi. Diantara beban kerja dosen, maka proses pengajaran yang dilakukan oleh seorang dosen merupakan salah satu parameter yang dapat dijadikan ukuran kinerja dari dosen tersebut. Biasanya evaluasi pengajaran dilakukan dengan cara mendokumentasikan rekam jejak proses pengajaran dosen yang oleh divisi/bagian pengajaran yang kemudian akan diserahkan ke domain fakultas masing-masing dosen. Namun sejauh ini, bentuk evaluasi tersebut hanya berisikan data kehadiran, ketertiban dan juga pelanggaran yang dilakukan oleh dosen. Pada evaluasi Kinerja Pengajaran Dosen diperlukan data-data yang berkaitan dengan proses belajar mengajar itu sendiri. Pada universitas, proses evaluasi berkaitan dengan dosen, mahasiswa serta proses perkuliahan yang terjadi. Untuk mengevaluasi kinerja Pengajaran Dosen diperlukan data-data yang menyeluruh serta data histori dari proses belajar mengajar dan Penilaian, sehingga pihak manajemen universitas dapat melihat informasi secara terintegrasi dan dengan cepat dapat mengambil keputusan yang akan memperbaiki kinerja Pengajaran Dosen di universitas tersebut. Untuk menfasilitasi kebutuhan informasi tersebut, pihak manajemen harus dilengkapi dengan sebuah model data warehouse yang dapat menyimpan data yang historis serta terintegrasi.

Kata Kunci: Data Warehouse, kinerja Pengajaran Dosen

1. PENDAHULUAN

pengajaran ini dapat dijadikan tolak ukur keberhasilan pembentukan mahasiswa agar memiliki keilmuan dan

Dosen adalah salah satu komponen yang esensial di keterampilan yang akan menjadikannya mampu berdaya guna Perguruan Tinggi. Dimana keberadaan Dosen menjadi sangat bagi diri, masyarakat, bangsa dan Negara. Untuk itulah kinerja penting terkait dengan Peran, Tugas, Tanggungjawab untuk dosen dalam proses pengajaran juga perlu dievaluasi oleh mewujudkan tujuan Pendidikan Nasional. Untuk menuju sebuah perguruan tinggi agar mampu dijadikan bahan evaluasi tujuan pendidikan nasional tersebut diperlukan Dosen yang dan pengambilan keputusan untuk perbaikan dan penjaminan Profesional, hal tersebut sesuai dengan UU No. 14 Tahun mutu sebuah perguruan tinggi. 2005 tentang Guru dan Dosen, dimana dosen dinyatakan

Penelitian yang dilakukan ini akan mencoba menelaah data sebagai pendidik profesional dan ilmuwan dengan tugas hasil proses belajar mengajar seperti data dosen, mahasiswa, utama

dan hasil belajar/data nilai akhir, dan lain-lain dengan menyebarluaskan ilmu pengetahuan, teknologi, dan seni menggunakan data warehouse. Data warehouse adalah suatu melalui pendidikan, penelitian, dan pengabdian kepada konsep dan kombinasi teknologi yang memfasilitasi organisasi masyarakat (Bab 1 Pasal 1 ayat 2). Sehingga diperlukan untuk mengelola dan memelihara data historis yang diperoleh evaluasi terhadap dosen agar dalam melaksanakan tugas dan dari sistem atau aplikasi operasional. Pemakaian teknologi tanggungjawabnya sejalan dengan apa yang diisyaratkan data warehouse hampir dibutuhkan oleh semua organisasi. dalam undang-undang tersebut diatas, dengan demikian Data warehouse memungkinkan integrasi berbagai macam diharapkan kualitas dosen akan terus meningkat agar mutu jenis data dari berbagai macam aplikasi atau sistem. Hal ini mahasiswa juga meningkat maka dengan demikian mutu menjamin mekanisme akses “satu pintu bagi manajemen perguruan tinggi juga akan meningkat.

mentransformasikan,

mengembangkan,

untuk memperoleh informasi, dan menganalisisnya untuk Diantara tugas dan peranan dosen dalam tri dharma pengambilan keputusan. Diharapkan nantinya data warehouse perguruan tinggi adalah pelaksanaan proses pengajaran. yang tercipta mampu memberikan informasi yang lebih detail Proses pengajaran menjadi media untuk mengelola masukan mengenai hasil proses belajar mengajar yaitu hasil kinerja perguruan tinggi yaitu mahasiswa. Sehingga melalui proses dosen salah satunya.

Berdasarkan latar belakang yang telah dikemukakan, maka untuk pelaporan, analisa informasi dan mengambil keputusan permasalahan yang dapat dirumuskan adalah bagaimana (analytical application) merancang sebuah aplikasi data warehouse yang dapat

Data warehouse dan OLAP dibangun berdasarkan mengolah data sedemikian rupa sehingga menghasilkan suatu multidimensional data model. Pada model ini diperlukan tabel informasi yang dapat dijadikan sebagai alat bantu untuk fakta dan tabel dimensi. Tabel fakta berisi fakta numerik yang mengukur kinerja dosen.

memiliki ciri-ciri : panjang, kurus, dan besar, serta sering Pembahasan penelitian ini dibatasi pada hal-hal sebagai berubah dan berguna untuk mengukur (measure). Sedangkan berikut:

tabel dimensi berisi kolom yang bersifat desktiptif, kecil,

1. Penelitian yang dilakukan akan menghasilkan sebuah data pendek, dan lebar yang berguna untuk filtering (menyaring) warehouse untuk melakukan analisis kinerja dosen di dan didasarkan pada atribut dimensi. bidang pengajaran.

Data disimpan dalam data warehouse dalam bentuk

2. Sebagai studi kasus maka Fakultas Teknologi Informasi multidimensi dioptimasi untuk pencarian kembali (retrieval) dipilih sebagai instansi yang akan menjadi sumber data untuk OLAP (Online Analytical Processing). Setelah itu penelitian bagi data warehouse yang dibangun nantinya.

dilakukan analisa multidimensi yang memberikan kemampuan

3. Adapun data yang digunakan adalah data yang berkaitan untuk melakukan query dan membuat laporan (reporting). dengan proses pengajaran dosen, terkait data yang ada

Suatu cara melihat data dengan multidimensi tersebut pada bagian pengajaran, administrasi akademik pada dikenal dengan nama kubus (cube). Kubus ini menjadi fakultas.

struktur OLAP yang utama yang digunakan untuk melihat

4. Penelitian yang dilakukan hanya akan dilaksanakan data (view). Analisa menggunakan kubus ini memberikan sampai pada tahap perancangan aplikasi data warehouse fasilitas banyak dimensi untuk melihat data yang diinginkan. dan OLAP (On Line Analytical Processing).

Sehingga memungkinkan untuk mengakses data dengan lebih Tujuan dari penelitian ini adalah membangun data mudah dan cepat untuk menjawab pertanyaan yang warehouse dan menghasilkan informasi dengan OLAP (On dikemukakan. Line Analytical Processing ).

Beberapa penelitian yang terkait dengan penelitian yang Diharapkan melalui penelitian dapat diperoleh informasi kami bahas antara lain : mengenai evaluasi kinerja tentang pengajaran dari para dosen,

A. Penelitian yang dilakukan oleh Henderi dan Muhamad antara lain informasi tentang jumlah pertemuan dosen

Yusuf berjudul “Design dan Implementasi Data mengajar untuk setiap mata kuliah yang diajar, total waktu

Warehouse Sebagai Pengukur Kinerja” memaparkan keterlambatan dari kehadiran tiap dosen, hasil penilaian

pembangunan sistem data warehouse di bagian mahasiswa yang diajar oleh tiap dosen untuk tiap mata kuliah.

penerimaan mahasiswa baru di pada perguruan tinggi Dimana nantinya informasi yang dihasilkan ini dapat

Raharja yang nantinya akan menghasilkan informasi dimanfaatkan sebagai alat bantu pengambilan keputusan bagi

mengenai realisasi target penerimaan mahasiswa baru [2]. manajemen dan dapat dijadikan kajian evaluasi bagi para

Informasi yang dihasilkan oleh sistem data warehouse ini dosen untuk memperbaiki kinerjanya di masa yang akan

diharapkan dapat bermanfaat bagi jajaran manajemen datang.

untuk melakukan evaluasi kinerja karyawan sehingga mampu memberikan dukungan untuk pengambilan

2. DASAR TEORI

langkah strategis di kalangan manajemen terkait hal tersebut.

B. Penelitian berjudul sistem pendukung keputusan penilaian disimpan dalam basis data yang digunakan untuk mendukung

Data warehouse adalah sekumpulan informasi yang

kinerja dosen dengan metode balanced scorecard [3] pengambilan keputusan dalam sebuah organisasi. Data

memaparkan mengenai pengembangan sistem pendukung dikumpulkan dari berbagai aplikasi yang telah ada. Data yang

keputusan penilaian kinerja berdasarkan angka kredit telah dikumpulkan tersebut kemudian divalidasi dan

dosen sebagai variable penilaian kinerja dengan metode direstrukturisasi lagi, untuk selanjutnya disimpan dalam data

balanced scorecard . Dimana hasil penelitian berupa warehouse. Pengumpulan data ini memungkinkan para

aplikasi dengan informasi hasil evaluasi kinerja dosen pengambil keputusan untuk pergi hanya ke satu tempat untuk

dalam melaksanakan tri dharma perguruan tinggi. mengakses seluruh data yang ada tentang organisasinya [1].

tentang Perancangan Sistem Proses-proses dalam data warehouse adalah: Mengambil

C. Kusrini

membahas

Pendukung Keputusan untuk Penilaian Kinerja Dosen di (termasuk data dari luar yang dibutuhkan, misalnya daftar

STMIK AMIKOM Yogyakarta. Hasil penelitian adalah kode pos dari kantor pos), mengumpulkan, mempersiapkan

sebuah rancangan basis data internal maupun data (transforming, seperti membersihkan, mengintegrasikan,

interface berikut prosedur decoding ), menyimpan (loading), dan menyediakan data

private ,

rancangan

penyimpanan dan pengambilan data [4]. Evaluasi kinerja untuk pemakai atau aplikasi yang bersifat query/reporting

dosen hanya diambil dari aktivitas dosen dalam proses (read-only); hanya satu data terpercaya ini yang digunakan

perkuliahan.

oleh semua yang membutuhkan (single version of truth),

D. Heni Jusuf dan Ariana Hamzah melakukan pembuatan data warehouse pengukuran kinerja belajar mengajar di

Fakultas Teknologi Komunikasi dan Informatika • Laporan Jumlah mahasiswa yang mendapat nilai E untuk Universitas Nasional [5]. Pada penelitian ini ditelaah data

setiap kelompok mata kuliah yang diajar dosen setiap hasil proses belajar mengajar seperti data dosen,

semester

mahasiswa dan hasil belajar dengan menggunakan data • Laporan Jumlah mahasiswa yang ikut remedial untuk warehouse. Hasil penelitian adalah informasi yang lebih

setiap kelompok mata kuliah yang diajar dosen setiap detil mengenai hasil proses belajar mengajar di FTKI

semester

seperti hasil kinerja dosen, hasil kinerja mahasiswa serta • Laporan Jumlah mahasiswa yang ikut remedial dan lulus tingkat kelulusan mata kuliah.

untuk setiap kelompok mata kuliah yang diajar dosen setiap semester

3. PERANCANGAN DATA WAREHOUSE

Laporan Jumlah mahasiswa yang ikut remedial dan gagal untuk setiap kelompok mata kuliah yang diajar dosen

3.1. Mendefinisikan Project

setiap semester

Project data warehouse yang akan dibangun adalah data

warehouse untuk melakukan analisis kinerja dosen di bidang 3.3. Pembuatan Design Data Warehouse

pengajaran. Hal ini dilakukan untuk mendapatkan informasi Sumber data operasional yang digunakan untuk data mengenai evaluasi kinerja tentang pengajaran dari para dosen, warehouse Kinerja Dosen adalah database yang dipakai untuk

antara lain informasi tentang jumlah pertemuan dosen menyimpan data harian dari sistem informasi Pengajaran dan mengajar untuk setiap mata kuliah yang diajar, total waktu Penilaian yang sudah digunakan selama beberapa tahun. keterlambatan dari kehadiran tiap dosen, hasil penilaian

Dari database tersebut akan dipilih beberapa data yang mahasiswa yang diajar oleh tiap dosen untuk tiap mata kuliah. akan dipakai pada sistem data warehouse Kinerja Dosen.

Dimana nantinya informasi yang dihasilkan ini dapat Selanjutnya data tersebut akan dimasukkan ke dalam tabel- dimanfaatkan sebagai alat bantu pengambilan keputusan bagi tabel dimensi yang ada pada tabel data warehouse. Untuk manajemen dan dapat dijadikan kajian evaluasi bagi para memasukkan data ke dalam tabel data warehouse, data harus dosen untuk memperbaiki kinerjanya di masa yang akan melalui proses pengecekan agar data yang masuk ke dalam datang.

tabel data warehouse adalah data yang valid. Hasil dari proses pembersihan dan transformasi akan disimpan pada sebuah

3.2. Requirement Definition.

database (data staging), untuk kemudian dimasukkan ke Dokumen yang digunakan sebagai dasar untuk dalam tabel data warehouse.

pembuatan sebuah data warehouse adalah dokumen yang Gambar di bawah ini memperlihatkan rancangan biasanya digunakan sebagai dasar analisa pemegang arsitektur logical dari data warehouse Kinerja Dosen yang

keputusan dalam menghasilkan informasi strategis. Dokumen sekaligus menggambarkan proses pengisian data ke dalam yang biasanya digunakan sebagai dasar untuk menganalisa data warehouse adalah :

• Laporan Jumlah Pertemuan perkuliahan yang dilakukan oleh dosen setiap Semester

• Laporan Jumlah kuliah pengganti tiap dosen setiap semester

• Laporan Jumlah Pertemuan perkuliahan dimana dosen datang telat untuk tiap dosen setiap semester

• Laporan Jumlah mahasiswa yang lulus untuk setiap kelompok mata kuliah yang diajar dosen setiap semester

• Laporan Jumlah mahasiswa yang gagal untuk setiap kelompok mata kuliah yang diajar dosen setiap semester

• Laporan Jumlah mahasiswa yang mendapat nilai A untuk setiap kelompok mata kuliah yang diajar dosen setiap semester

• Laporan Jumlah mahasiswa yang mendapat nilai B untuk setiap kelompok mata kuliah yang diajar dosen setiap

semester Gambar 1. Arsitektur Logical Data Warehouse Kinerja Dosen •

Laporan Jumlah mahasiswa yang mendapat nilai C untuk setiap kelompok mata kuliah yang diajar dosen setiap

Untuk rancangan arsitektur fisik dari data warehouse semester

Kinerja Dosen dilakukan pemisahan penyimpanan data source •

Laporan Jumlah mahasiswa yang mendapat nilai D untuk dan data pada data warehouse pada mesin yang berbeda. Hal setiap kelompok mata kuliah yang diajar dosen setiap ini dilakukan dengan alasan agar proses Ekstrasi, transformasi semester

dan Loading tidak menganggu kerja dari mesin yang dan Loading tidak menganggu kerja dari mesin yang

adalah menggunakan aplikasi berbasis web dengan bahasa pemrograman Java.

Data warehouse yang dibangun Untuk Kinerja Dosen Skema yang digunakan untuk pemodelan data adalah agar dapat menyediakan informasi yang cepat, tepat dan star schema dimana terdapat satu tabel fakta dan beberapa akurat sehingga pihak fakultas dapat mengambil keputusan tabel dimensi. Penggunaan starschema memungkinkan proses yang tepat dalam memecahkan masalah. query yang lebih ringan dan memudahkan akses terhadap data

3.4. Pemodelan Data Dimensional

Kemampuan dari data warehouse yang bangun antara pada tabel dimensi yang ada.

lain:

a. Kemampuan roll-up dan drill-drown untuk memudahkan Dosen, didapatkan beberapa tabel dimensi dan satu tabel fact,

Sesuai dengan analisa yang dilakukan pada Kinerja

pemetaan data dan mempertajam analisis. Roll-up adalah hal ini akan digambarkan pada gambar di bawah ini :

kemampuan untuk menampilkan data dengan tingkat

lebih rendah. Drill-drown adalah Tabel ini berisi semua data yang berhubungan dengan

1. Tabel dosen_fact

rincian

yang

kemampuan untuk menampilkan data dengan tingkat data kinerja dosen sesuai dengan analisa dokumen serta

rincian yang lebih tinggi.

analisa kebutuhan.

b. Kemampuan membuat query sendiri sesuai dengan

2. Tabel Waktu_dim

kebutuhan

Data yang termasuk dalam dimensi ini adalah semester,

c. Kemampuan membuat report customization sesuai dan tahun ajaran.

dengan kebutuhan informasi

d. Kemampuan untuk membuat chart atau grafik sesuai Data yang termasuk dalam dimensi ini adalah Dosen dan

3. Tabel Dosen_dim

dengan laporan yang diinginkan

nama Dosen yang mengajar kelompok mata kuliah tiap

e. Kemampuan untuk membuat laporan yang kemudian semester.

dapat disimpan dalam format Excel dan PDF.

4. Tabel Matkul_dim Informasi tentang Kinerja Dosen digunakan untuk Data yang termasuk dalam dimensi ini adalah kode

melihat :

mata kuliah, nama mat kuliah serta Kelompok untuk tiap

1) Informasi Jumlah Dosen mengajar mata kuliah per mata kuliah yang diajar oleh Dosen tiap semester

semester

Gambar 2. Star Schema Data Warehouse Kinerja Dosen

3.5. Presentasi Data Warehouse

Kemampuan data warehouse menyediakan informasi

kepada pengguna merupakan hal terpenting dari data Gambar 3. Tampilan layar Data Warehouse Kinerja warehouse. Platform database yang digunakan adalah

Pengajaran Dosen per semester MySQL. Sedangkan tools yang digunakan untuk presentasi

data kepada pengguna adalah :

2) Laporan Penilaian Mahasiswa untuk tiap Dosen yang •

Power Architec Untuk membuat Desain Arsitektur OLAP

mengajar tiap semester

• WABIT, merupakan yang dapat menampilkan OLAP table dan chart

4. KESIMPULAN DAN SARAN

Dengan adanya data warehouse, proses penyusunan laporan menjadi lebih sederhana, karena pengguna bisa melakukan customization report sesuai dengan yang diinginkan, sehingga tercipta efisiensi waktu dari yang sebelumnya memerlukan waktu lama untuk membuat program lagi, sekarang dengan adanya data warehouse pembuatan laporan dapat dilakukan lebih cepat.

Penelitaan ini dilakukan dengan memanfaatkan kemajuan teknologi informasi khususnya teknologi pengembangan data warehouse sehingga informasi yang dihasilkan dapat lebih akurat serta dapat memenuhi kebutuhan informasi strategis yang diperlukan oleh pemegang keputusan.

Diharapkan dimasa yang akan datang, data warehouse ini dapat dikembangkan dengan menggunakan teknologi yang terbaru sehingga dapat menyajikan informasi yang lebih baik kepada para pemegang keputusan.

Gambar 4. Tampilan layar Data Warehouse Kinerja

Penilaian Dosen per semester

DAFTAR PUSTAKA

3) Laporan Penilaian Remedial Mahasiswa untuk tiap Dosen [1]. Wayne, S.Freese, Unlocking OLAP with Microsoft SQL yang mengajar tiap semester

Server and Excel 2000, Foster City, CA:IDG Books World-wide, 2000

[2]. Henderi, Yusuf,Muhamad., “Design dan Implementasi Data Warehouse Sebagai Pengukur Kinerja”, Jurnal Cyber Raharja, Vol.1 No.1-September 2007. ISSN : 1978-8282.

[3]. Hamzah, Suyoto, Paulus Mudjihartono, “Sistem Pendukung Keputusan Penilaian Kinerja Dosen Dengan Metode Balanced Scorecard (Studi Kasus : Universitas Respati Yogyakarta)”, Seminar Nasional Informatika 2010, UPN Veteran Yogyakarta, 22 Mei 2010, ISSN : 1979-2328.

[4]. Kusrini, Perancangan Sistem Pendukung Keputusan Untuk Evaluasi Kinerja Dosen di STMIK AMIKOM Yogyakarta, Jurnal Ilmiah DASI Vol.7 No.2 Juni 2006, ISSN :1411-3201

[5]. Heni

Jusuf, Ariana Azimah, “Pembuatan data Warehouse Pengukuran Kinerja Belajar Mengajar di Fakultas Teknologi Komunikasi dan Informatika Universitas Nasional, Jurnal Basis Data ICT Research Center UNAS Vol.4 No.1 Mei 2009, ISSN : 1978-9483.

Gambar 5. Tampilan layar Data Warehouse Kinerja Penilaian Remedial Dosen per semester

PENGEMBANGAN TEKNIK MENYEMBUNYIKAN PESAN RAHASIA DENGAN KEAMANAN BERLAPIS MENGGUNAKAN PENGGABUNGAN METODE STEGANOGRAFI DAN KRIPTOGRAFI CAESAR CIPHER YANG TELAH DIMODIFIKASI

1 Nazori Agani 2 , Angga Kusuma Nugraha

Program Studi Magister Komputer Program Pasca Sarjana Universitas Budi Luhur Jakarta Jln. Ciledug Raya Petukangan Utara, Jakarta Selatan 12260

1 nazori.agani@gmail.com, 2 me@incredibleangga.net

ABSTRAK

Komunikasi dunia maya praktis, cepat dan terkadang rahasia, sehingga kemanan menjadi faktor penting. Steganografi bisa menyembunyikan pesan rahasia dengan disisipkan pada media, salah satunya citra digital. Sayangnya faktor keamanan steganografi belum maksimal. Teknik steganografi semakin populer sehingga banyak yang membuat aplikasi untuk mengekstrak pesan rahasia dari stego image. Pesan rahasia menjadi mudah diungkap oleh pihak yang tidak dikehendaki. Penelitian ini menambahkan keamanan pada steganografi dengan kriptografi Caesar Cipher yang telah dimodifikasi dengan membalik urutan pesan rahasia kemudian digeser 5 karakter, pesan rahasia lalu disisipkan kedalam gambar digital dengan metode Least Significant Bit (LSB). Pengujian dilakukan dengan metode kualitatif dengan Power Signal Noise Ratio (PSNR) serta perubahan ukuran file dan metode kuantitatif. Dari evaluasi diketahui aplikasi penguji dapat menyembunyikan pesan rahasia pada gambar digital dengan ekstensi populer. Selain itu diketahui file dengan ekstensi *.PNG memiliki sifat paling baik untuk digunakan sebagai cover image.

Kata kunci : Steganografi, Kriptografi, Caesar Cipher, Least Significant Bit (LSB), Power Signal Noise Ratio (PSNR)

PENDAHULUAN teknik

Pada penelitian ini, penulis mengajukan

pengamanan pesan rahasia Steganografi dengan keamanan berlapis, dengan menambahkan Kriptografi terhadap pesan

Komunikasi melalui jaringan internet menjadi 6mplici rahasia yang akan disisipkan kedalam citra digital kemudian karena dapat dilakukan dengan mudah dan melalui banyak pesan disisipkan kedalam citra digital melalui Steganografi media. Faktor keamanan adalah hal yang penting saat menggunakan metode LSB. Berbagai teknik Kriptografi berkomunikasi pada jaringan internet. Banyak kasus 6mplici yang telah banyak digunakan sehingga source code kebocoran informasi yang terjadi saat berkomunikasi lewat untuk memecahkannya banyak tersebar dibeberapa situs jaringan internet. Salah satu metode untuk mengamankan internet. Oleh karena itu diperlukan Kriptografi berlapis dan pesan

Steganografi unique agar pesan rahasia menjadi acak. Dengan cara tersebut mengamankan pesan rahasia dengan menyisipkannya melalui diharapkan pesan yang akan disampaikan keamanannya lebih media digital seperti citra, video, maupun suara.

rahasia adalah

Steganografi.

terjaga dan tidak mudah terungkap oleh pengguna yang Seiring berkembangnya penelitian mengenai teknik berusaha mencuri informasi.

Steganografi, berbagai metode digunakan untuk menyisipkan pesan rahasia kedalam gambar menggunakan Steganografi. 2. LANDASAN TEORI DAN KERANGKA KONSEP Salah satu metode yang 6mplici adalah Least Significant Bit

(LSB) karena metodenya yang cukup sederhana yaitu A. Steganografi

menyembunyikan pesan rahasia yang telah diubah kedalam Steganografi adalah seni dan ilmu menulis pesan bentuk biner dengan cara menyisipkannya pada piksel terakhir tersembunyi atau menyembunyikan pesan dengan suatu cara

yang menyusun file tersebut. Beberapa aplikasi menggunakan sehingga selain pengirim dan penerima, tidak ada seorangpun teknik ini dan dapat digunakan secara bebas dengan yang mengetahui atau menyadari bahwa ada suatu pesan mengunduhnya dari internet adalah OpenStego dan Silent rahasia [1 ]. Dengan Steganografi maka pemilik data dapat Eyes. Dengan semakin populernya dan banyak digunakan, menyembunyikan informasi hak ciptanya seperti identitas perlu kemanan tambahan pada Steganografi sehingga apabila pembuat, tanggal dibuat, hingga pesan kepada seseorang yang pesan rahasia tersebut berhasil diekstrak oleh pihak yang tidak dikehendaki.

menyembunyikan informasi diinginkan, pesan tersebut tetap belum dapat terungkap. kedalam berbagai jenis data seperti: gambar, audio, video,

Steganografi

teks atau file biner.

Steganografi adalah seni dan ilmu m menulis pesan mengganti bit data didalam segmen ga gambar dengan bit pesan tersembunyi atau menyembunyikan pesan den engan suatu cara rahasia. sehingga selain pengirim dan penerima, tidak a k ada seorangpun

Metode yang paling sederhana ada adalah metode modifikasi yang mengetahui atau menyadari bahwa ad ada suatu pesan Least Significant Bit (LSB). Pada susu sunan bit didalam sebuah rahasia [1 ]. Dengan Steganografi maka pem milik data dapat byte (1 byte = 8 bit), ada bit yang ang paling berarti (Most menyembunyikan informasi hak ciptanya se seperti identitas Significant Bit atau MSB) dan bit yan ang paling kurang berarti pembuat, tanggal dibuat, hingga pesan kepada a seseorang yang (Least Significant Bit atau LSB). dikehendaki.

Steganografi

menyembunyik ikan informasi

kedalam berbagai jenis data seperti: gambar ar, audio, video, teks atau file biner Metode Steganografi se sedemikian rupa dalam menyembunyikan isi suatu data didalam am suatu sampul media atau data digital lain yang tidak diduga o oleh orang biasa sehingga tidak menimbulkan kecurigaan kepa pada orang yang

melihatnya. Gambar 2. Bit pada MSB SB dan LSB

Metode LSB adalah metode y yang digunakan untuk menyembunyikan pesan dengan cara m menyisipkannya pada bit rendah atau bit yang paling kanan n pada data piksel yang menyusun file tersebut. Pada citra bitm itmap 24 bit, setiap piksel (titik) pada citra tersebut terdiri dari tig tiga susunan warna, yaitu merah, hijau dan biru (RGB) yang m masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sa sampai 255 atau dengan format biner 00000000 sampai 11111 11111. Dengan demikian, pada setiap piksel citra bitmap 24 bit k t kita dapat menyisipkan 3 bit data. Kekurangan dari metode LSB B ini adalah dapat secara drastis mengubah unsur pokok warna rna dari piksel jika tidak

Gambar 1. Ilustrasi Dasar Konsep Stega ganografi tepat dalam mengganti bit atau pesan y yang dimasukkan terlalu Sebuah pesan yang akan dikirimkan diubah h terlebih dahulu panjang. Sehingga dapat menunjukkan an perbedaan yang nyata

menjadi kode biner dan dimasukkan kedalam k kode biner data dari gambar asli dengan gambar yang ng telah disisipkan pesan. lain yang menjadi media atau sampulnya. La Lalu kedua kode Sementara kelebihan dari metode LSB SB adalah algoritma yang biner tersebut dikodekan sehingga menjadi di satu kesatuan dipakai cepat dan mudah. tanpa mengubah integritas media yang ng ditumpangi.

Karena bit yang diganti adalah bit r it rendah, maka perubahan Selanjutnya data tersebut dikirimkan dan n diterima oleh tersebut hanya mengubah nilai byte sa satu lebih tinggi atau satu

penerima pesan. Penerima pesan lalu mengko kodekan kembali lebih rendah dari nilai sebelumnya. . Misalkan byte tersebut pesan tersebut sehingga pesan 7mpl dibaca.

menyatakan warna merah, maka perub ubahan satu bit LSB tidak Sebagai contoh, pengirim pesan mulai deng ngan berkas citra mengubah warna merah tersebut sec ecara berarti. Lagi pula,

biasa, lalu mengatur warna setiap piksel el ke-50 untuk mata manusia tidak dapat membedakan kan perubahan yang kecil. menyesuaikan suatu huruf dalam alphabet t (perubahannya Misalkan segmen data citra sebelum pe perubahan: begitu halus sehingga tidak ada yang menyada darinya jika tidak

memperhatikan dengan seksama). 00110011 10100010

0 11100010 Dalam membuat Steganografi ada dua 7mpl plicit yang harus

diperhatikan [2], yaitu: Data yang akan disembunyikan ada dalah '1 1 1'. Segmen data

1) Fidelity. Mutu citra penampung tidak k jauh berubah. gambar setelah ‘1 1 1‘ disembunyikan: n: Setelah penambahan data rahasia, citra has asil Steganografi

masih terlihat dengan baik. Pihak ketiga tid tidak mengetahui 00110010 10100011

1 11100011 kalau didalam citra tersebut terdapat data rah rahasia.

Ukuran data yang akan disem embunyikan bergantung

2) Recovery. Data yang disembunyikan n harus dapat pada ukuran gambar penampung. P Pada citra 24 bit yang diungkapkan

tujuan berukuran 256x256 piksel terdapat 655 5536 piksel, setiap piksel Steganografi adalah penyembunyian pesan, n, maka sewaktu- berukuran 3 byte (komponen RGB), ), berarti seluruhnya ada waktu pesan rahasia didalam citra penampu pung harus dapat 65536x3=196608 byte. Karena set setiap byte hanya bisa diambil kembali untuk digunakan lebih lanju njut.

kembali

(recovery).

Karena K

menyembunyikan satu bit pada LSB- -nya, maka ukuran data yang akan disembunyikan didalam gam ambar maksimum adalah:

B. Least Significant Bit

196608/8 = 24576 byte. Semakin bes esar data disembunyikan Dalam Steganografi pesan rahasia disemb bunyikan dalam didalam gambar, semakin besar pu pula kemungkinan data

citra digital. Penyembunyian data dilak lakukan dengan tersebut rusak akibat manipulasi pada g a gambar penampung.

C. Kriptografi

D. Caesar Cipher

sebuah algoritma untuk bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim kepada penerima tanpa mengalami menampilkan enkripsi dan kebalikannya dekripsi, serangkaian

Kriptografi adalah suatu ilmu yang mempelajari

Sebuah

cipher adalah

gangguan dari pihak ketiga. langkah yang terdefinisi yang diikuti sebagai prosedur. Kata Kriptografi berasal dari bahasa Yunani, “kryptós” Alternatif lain ialah encipherment. Informasi yang asli disebut

yang berarti tersembunyi dan “gráphein” yang berarti tulisan. sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi Sehingga kata Kriptografi dapat diartikan berupa frase “tulisan tersembunyi”. Menurut Request for Comments (RFC), dari pesan plaintext, tetapi tidak dalam format yang didapat Kriptografi merupakan ilmu matematika yang berhubungan dibaca manusia ataupun komputer tanpa menggunakan dengan transformasi data untuk membuat artinya tidak dapat mekasnisme yang tepat untuk melakukan dekripsi. dipahami (untuk menyembunyikan maknanya), mencegahnya

Caesar Cipher dikenal juga dengan Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling

dari perubahan tanpa izin, atau mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat dikembalikan, terkenal. Sandi ini termasuk sandi substitusi dimana setiap Kriptografi juga bisa diartikan sebagai proses mengubah huruf pada teks terang (plaintext) digantikan oleh huruf lain kembali data yang terenkripsi menjadi bentuk yang dapat yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, dipahami. Artinya, Kriptografi dapat diartikan sebagai proses jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi untuk melindungi data dalam arti yang luas.

Menurut Bruce Scheiner yang ditulis dalam bukunya "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Applied Cryptography , ada empat tujuan mendasar dari ilmu Caesar, jenderal, konsul, dan diktator Romawi yang Kriptografi ini yang juga merupakan aspek keamanan menggunakan sandi ini untuk berkomunikasi dengan para informasi yaitu :

panglimanya.

Cara kerja sandi ini dapat diilustrasikan dengan

1) Kerahasiaan, yaitu layanan yang digunakan untuk menjaga membariskan dua set alfabet sandi disusun dengan cara isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka atau mengupas menggeser alfabet biasa ke kanan atau ke kiri dengan angka informasi yang telah disandi.

tertentu (angka ini disebut kunci). Misalnya sandi Caesar

2) Integritas, yaitu faktor penjaga dari perubahan data yang dengan kunci 3, adalah sebagai berikut: tidak diinginkan. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain

penyisipan, penghapusan, dan pensubsitusian data lain E. Software Prototyping

kedalam data yang sebenarnya. Software prototyping dalam Software Development Life

3) Autentikasi, yaitu identifikasi atau pengenalan, baik secara Cycle (SDLC) adalah suatu metode pembuatan dan pengujian kesatuan sistem maupun informasi itu sendiri. Dua pihak perangkat lunak yang mengacu pada aktivitas menciptakan yang saling berkomunikasi harus saling memperkenalkan prototipe aplikasi perangkat lunak, yaitu versi lengkap dari diri. Informasi yang dikirimkan melalui kanal harus program perangkat lunak yang dikembangkan. Software diautentikasi keaslian, isi datanya, waktu pengiriman, dan prototyping adalah kegiatan yang dapat terjadi dalam lain-lain.

pengembangan perangkat lunak dan sebanding dengan

4) Non repudiasi, yaitu usaha untuk mencegah terjadinya prototyping sebagaimana diketahui dari bidang lain, seperti penyangkalan terhadap pengiriman atau terciptanya suatu teknik mesin atau manufaktur[4]. informasi oleh yang mengirimkan atau membuat

biasanya hanya mensimulasikan Dalam Kriptografi dikenal istilah enkripsi dan dekripsi. beberapa aspek dan berbeda dari produk akhir. Throwaway

Sebuah prototipe

Enkripsi adalah proses mengamankan suatu informasi dengan atau Rapid Prototyping mengacu pada pembuatan model yang membuat informasi tersebut tidak dapat dibaca tanpa bantuan pada akhirnya akan diajukan menjadi bagian dari perangkat pengetahuan khusus. Enkripsi mengubah pesan yang akan lunak yang didiharapkan. Setelah kebutuhan utama terpenuhi, sampaikan menjadi acak dengan metode atau kuci tertentu. model kerja yang sederhana dari sistem dibangun untuk Sedangkan dekripsi adalah mengembalikan pesan yang telah menunjukkan kepada pengguna persyaratan yang mereka acak melalui tahap enkripsi menjadi seperti semula sehingga butuhkan. dapat dibaca oleh pihak yang diharapkan.

prototyping memiliki keunggulan dibandingkan dengan metode SDLC yang lainnya, salah satunya adalah mengurangi waktu dan biaya. Prototyping dapat meningkatkan kualitas persyaratan dan spesifikasi yang diberikan kepada pengembang. Karena perubahan kebutuhan akan mengakibatkan perubahan biaya

Gambar 3. Enkripsi dan Dekripsi untuk pembangunan dan implementasi perangkat lunak[5].

Keuntungan lainnya adalah meningkatnya keterlibatan algoritma MCO (multiple cover object). Membuat pengguna. Prototyping memerlukan keterlibatan pengguna

kesepakatan antara pengirim dan penerima pesan dalam dan memungkinkan mereka untuk melihat dan berinteraksi

informasi password yang di gunakan sebagai kata kunci. dengan prototipe yang memungkinkan mereka untuk memberikan umpan balik dan spesifikasi yang lebih baik dan 4) M. Anggrie Andriawan, Solikin & Setia Juli Irzal Ismail lebih lengkap.

mengenai Implementasi Steganografi Pada Citra Digital File Gambar Bitmap

melaukan

penelitian

F. Power Signal Noise Ratio (Bmp) Menggunakan Java dengan Penyisipan pesan ke

Rasio signal-to-noise (sering disingkat SNR atau S / N) dalam bit terendah (LSB) bitmap 24 bit. Menyembunyikan adalah ukuran yang digunakan dalam sains dan teknik yang

pesan rahasia dengan metode LSB untuk mengeksploitasi membandingkan tingkat sinyal yang diinginkan dengan

keterbatasan sistem penglihatan manusia. tingkat kebisingan latar belakang. Hal ini didefinisikan

5) David, A. Murtado & Utin Kasma[10] melakukan sebagai rasio dari daya sinyal dengan daya noise, sering

penelitian mengenai Steganografi Pada Citra Bmp 24-Bit dinyatakan dalam desibel. Rasio yang lebih tinggi dari 1:1

Menggunakan Metode Least Significant Bit dengan teknik (lebih besar dari 0 dB) menunjukkan sinyal yang lebih dari

pseudo-random number generator (PRNG). Nilai BPC kebisingan. Sementara SNR umumnya dikutip untuk sinyal-

digunakan sebagai kunci (key) untuk mendekripsi pesan sinyal listrik, dapat diterapkan untuk setiap bentuk sinyal

rahasia. Kandungan nilai BPC (1 sampai dengan 8). (seperti tingkat isotop dalam inti es atau biokimia sinyal antara sel-sel). Semakin kecil noise atau kebisingan maka 6) Kavita Kadam, Ashwini Koshti & Priya Dunghav [11] kualitas sinyal semakin bagus.

melakukan penelitian mengenai Steganography Using Semua pengukuran nyata terganggu oleh kebisingan atau

Least Signicant Bit Algorithm dengan kombinasi algoritma noise . Hal ini termasuk suara elektronik, tetapi juga dapat

DCT (Discrete cosine transformations). Menyisipkan mencakup peristiwa eksternal yang mempengaruhi fenomena

pesan rahasia kedalam gambar yang dilindungi dengan diukur - angin, getaran, gaya tarik gravitasi bulan, variasi

password pribadi yang terenkripsi suhu, variasi kelembaban, dll, tergantung pada apa yang 7) Shamim

dan Kattamanchi diukur dan sensitivitas perangkat . Hal ini sering mungkin

Ahmed

Laskar

Hemachandran[12] melakukan penelitian mengenai untuk mengurangi kebisingan dengan mengontrol lingkungan.

Secure Data Transmission Using Steganography And Jika tidak, ketika karakteristik kebisingan dikenal dan berbeda

Encryption Technique dengan kombinasi algoritma DCT dari sinyal, adalah mungkin untuk menyaring atau memproses

(Discrete cosine transformations). Proses enkripsi dengan sinyal.

cara menggeser ke kanan sebanyak ‘n’ dan menggeser ke kiri sebanyak ‘n’ karakter sebagai deskripsi.

G. Tinjauan Studi

Tinjauan studi yang dijadikan acuan dalam melakukan 8) Jamilia Aeni [13] melakukan penelitian mengenai penelitian ini mengacu pada beberapa penelitian terkait yang

Rancangan Implementasi Protokol S/MIME pada Layanan telah dilakukan sebelumnya yaitu sebagai berikut.

E-Mail Sebagai Upaya Peningkatan Jaminan Keamanan dalam Transaksi Informasi Secara Online: Studi Kasus PT.

1) Miftahur Rahim A.A, Achmad Hidayanto & R. Rizal XYZ. Penelitian ini menerapkan teknik Kriptografi berupa Isnanto [6] membuat penelitian mengenai Teknik

tanda tangan digital. Memberikan aspek keamanan Penyembunyian Data Rahasia Dengan Menggunakan Citra

informasi, dengan mengimplementasikan S/MIME seperti Digital Sebagai Berkas Penampung menggunakan metode

integrity, authentication dan non- kualitatif dan algoritma CBC (cipher block channel). Data

confidentiality,

repudiation pada tanda tangan digital. sebelum disisipkan kedalam citra, dibuat dalam blok-blok berukuran 64-bit lalu di-XOR-kan dengan inisialisasi dan 9) Jithesh K and Dr. A V Senthil Kumar [14] melakukan kunci 64-bit melalui proses enkripsi CBC, sehingga

penelitian mengenai Multi Layer Information Hiding -A keamanan data rahasia dapat terjaga.

Blend Of Steganography And Visual Cryptography . Penelitian ini melakukan enkripsi gambar rahasia menjadi

2) Novi Dian Nathasia dan Anang Eko Wicaksono[7] n image sharing. Gambar dipecah menjadi beberapa (‘n’), membuat

setiap n-1 tidak menunjukkan informasi tentang gambar Kriptografi Stream Cipher Untuk Pengamanan Basis Data

asli. Setiap gambar dicetak terpisah, dan dekripsi menggunakan algoritma Caesar Cipher. Algoritma yang

dilakukan dengan menggabungkan file sharing tersebut. digunakan adalah menggeser ke kanan sebanyak 3 karakter

Ketika semua n yang digabung, gambar asli akan muncul. dengan rumus : (P + 3 ) mod 26 untuk enkripsi dan (P-

Satu gambar berisi piksel acak dan gambar lain berisi 3)mod 26 untuk dekripsi

informasi rahasia.

3) Khalil Challita dan Hikmat Farhat [8] melakukan penelitian mengenai Combining Steganography and Cryptography: New Directions dengan kombinasi

3. METODOLOGI DAN RANCANGAN PENELITIAN Hasil

: FSLLF4PZXZRF4SZLWFMF Pada penelitian kali ini dilakukan modifikasi terhadap

Dalam penelitian ini metode yang dilakukan sebagai teknik Kriptografi Caesar Cipher menjadi dua tahap. Pada langkah awal dalam observasi terhadap teknik Steganografi tahap pertama pesan rahasia akan dibalik urutan abjad nya dan Kriptografi adalah metode studi pustaka dengan sehingga yang pertama menjadi terakhir sedangkan yang mempelajari landasan teori yang dibutuhkan mengenai terakhir menjadi yang pertama. Tahap yang kedua pesan Steganografi dan mempelajari Kriptografi pada beberapa rahasia yang telah dibalik urutannya akan di geser sebanyak 5 literatur dan referensi lainnya. Referensi tersebut berupa data- karakter. Secara sederhana proses Kriptografi pada penelitian data dari internet, buku elektronik, publikasi, paper dan dapat disimulasikan sebagai berikut: dokumen lain yang terkait dalam hal menentukan dan Pesan

: ANGGA KUSUMA NUGRAHA membangun alat penguji penelitian

Tahap 1 : AHARGUN AMUSUK AGGNA Tujuan dari penelitian ini yaitu untuk memberikan Tahap 2 : FMFWLZS4FRZXZP4FLLSF keamanan

berlapis pada

Steganografi dengan

cara

menambahkan Kriptografi pada pesan rahasia yang disisipkan C. Pengujian Prototipe Model

pada cover image, dan Kriptografi yang digunakan merupakan Pada penelitian ini pengujian sistem atau uji coba terhadap modifikasi Kriptografi Caesar Cipher dengan membalikan alat penguji dilakukan dengan metode kualitatif dan urutan pesan rahasia kemudian mengesernya 5 karakter. kuantitatif. Metode kualitatif dengan cara melakukan ujicoba Berdasar kepada tujuan yang disebutkan diatas, penelitian kali terhadap alat penguji dengan berbagai jenis gambar sebagai ini akan menggunakan metode penelitian eksperimen sebagai cover image dan berbagai jenis karakter sebagai pesan rahasia metode pengujian. Penelitian eksperimen adalah penelitian yang akan disisipkan, kemuadian akan diuji tingkat Power dimana peneliti dapat melakukan manipulasi kondisi yang ada Signal Noise Ratio (PSNR) yang terdapat pada antara file sesuai dengan keinginan dan harapan peneliti, berdasar kepada gambar yang belum disisipi pesan dengan gambar setelah kondisi nyata atau kondisi sebenarnya.

menjadi stego image. Sedangkan metode kuantitatif dilakukan

Dalam kondisi yang telah dimanipulasi pada metode dengan melakukan ujicoba terhadap alat penguji dengan eksperimen, biasanya dibuat dua kelompok yaitu kelompok sejumlah gambar sehingga diketaui tingkat keberhasilan kontrol dan kelompok pembanding. Kelompok kontrol akan secara statistik. Dengan hal tersebut dapat diketahui tingkat diberikan perlakuan tertentu sesuai dengan tujuan penelitian keberhasilan penelitian yang dilakukan.

dan kemudian hasil dari perlakuan ini yang akan dijadikan

pembanding terhadap kelompok pembanding[15].

D. Rencana Strategi

Aspek sistem pada penelitian ini meliputi sistem yang

A. Teknik Analisis Data

digunakan untuk implementasi alat penguji. Sistem ini

Teknik analisis data dalam penelitian ini menggunakan digunakan oleh pengirim pensan rahasia maupun penerima pendekatan kualitatif dimana data yang telah dikumpulkan pesan rahasia yang memanfaatkan Steganografi. Sistem yang sebelumnya dianalisis tidak dengan menggunakan analisis digunakan berupa komputer yang dilengkapi dengan jaringan data statistik. Analisis data secara kualitatif dilakukan dengan untuk bertukar pesan rahasia. menganalisis hasil pencatatan teknik Steganografi yang

Sistem yang dibuat cukup ringan sehingga tidak digunakan, penyisipan pesan, keamanan tambahan yang memerlukan spesifikasi komputer yang terlalu tinggi. Aplikasi digunakan dan jenis Kriptografi yang digunakan, yaitu dengan telah dicoba pada komputer dengan prosesor Intel Pentuim 4 membandingkan langkah-langkah dari setiap instrumen yang dan tidak ditemui masalah. Aplikasi penguji dibangun ada.

menggunakan bahasa pemrograman Java sehingga bisa berjalan dalam berbagai sistem operasi, aplikasi penguji juga

berjalan lancar pada sistem operasi terbaru dari Microsoft Salah satu fokus utama penelitian ini adalah keamanan yaitu Windows 8. berlapis berupa Kriptografi. Dasar teknik Kriptografi yang

B. Rancangan

Setelah melalui tahap pengujian dan evaluasi aplikasi akan digunakan pada penelitian ini adalah Caesar Cipher. Caesar diunggah ke public repository yaitu Source Forge Cipher merupakan teknik Kriptografi dengan menggeser (http://sourceforge.net) agar dapat digunakan oleh pengguna urutan abjad sejumlah n sehingga membentuk kata yang acak. interenet secara luas. Tahap ini dilakukan setelah peneliti Secara sederhana, Kriptografi Caesar Cipher dengan selesai melakukan perbaikan aplikasi berdasarkan penilaian menggeser 5 karakter dapat dilihat pada simulasi dibawah ini:

para reviewer. Proses ini memakan waktu yang cepat, tetpi Kunci Urutan:

memerlukan koneksi internet untuk mengunggah aplikasi. 'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','

4. IMPLEMENTASI

x','y','z','','0','1','2','3','4','5','6','7','8','9','!','@','#','$','%','^','&','(',')' ,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T'

Setelah peneliti melakukan proses analisis dan perancangan ,'U','V','W','X','Y','Z','+','-','*','/','[',']','{','}','<','>','?','_'

sistem, selanjutnya peneliti akan melakukan implementasi sistem yang telah melalui tahap perancangan tersebut. Pada

Pesan : ANGGA KUSUMA NUGRAHA tahap ini peneliti akan membagi penelitian ini menjadi bagian- Pesan : ANGGA KUSUMA NUGRAHA tahap ini peneliti akan membagi penelitian ini menjadi bagian-

A. Spesifikasi Perangkat Keras

Berikut ini adalah spesifikasi dari perangkat keras yang digunakan dalam implementasi sistem dan eksperimen aplikasi Steganografi dengan keamanan berlapis.

Tabel 1. Spesifikasi Perangkat Keras Perangkat Keras

Spesifikasi Prosesor: Intel Core i5 2,5 Ghz Memori: 4 GB

Gambar 4. Halaman Utama Komputer

Storage: 500 GB

Sistem operasi: Microsoft

Tahap yang pertama pada mode encode adalah proses

Windows 7 Professional 32 bit

enkripsi. Dapat dilihat pada gambar 4 terdapat text area pada halaman encode process untuk memasukan pesan rahasia

B. Spesifikasi Perangkat Lunak

yang akan disisipkan. Pengirim dapat mengisi text area

Sedangkan perangkat lunak yang digunakan dalam tersebut dengan pesan rahasia yang dikehendaki. Setelah itu implementasi sistem dan eksperimen aplikasi Steganografi pengirim perlu menekan tombol ‘Encrypt!’ untuk melakukan dengan teknik "Snap and Share" berbasis Android adalah enkripsi terhadap pesan rahasia tersebut. seperti yang ditunjukkan dalam tabel di bawah ini.

Tabel 2. Spesifikasi Perangkat Lunak Perangkat Lunak

Spesifikasi

Java Development Kit

C. Implementasi Sistem

Pada tahap implementasi program akan dilakukan penerjemahan rancangan yang dibuat menjadi baris code bahasa pemrograman Java agar dimengerti oleh perangkat komputer untuk mengeksekusi suatu proses. Selain implementasi program untuk mengeksekusi suatu proses akan diimplementasikan pula tampilan GUI dari perancangan layar aplikasi yang dilakukan sebelumnya.

Tahap development dilakuka secara manual menggunakan Gambar 5. Halaman Encode Process Setelah Enkripsi software JCreator Pro 3.0. Pada bagian ini peneliti akan menjelaskan sistem secara urut dan berdasarkan halaman yang

Setelah pesan rahasia dienkripsi, selanjutnya adalah ada pada program dan proses yang terjadi.

memilih cover image dan melakukan encode pesan rahasia

Pada saat pertama kali aplikasi Steganografi ini dijalankan, kedalam cover image yang telah dipilih. Untuk memilih cover yang akan muncul adalah halaman utama dari aplikasi ini. image , pengirim hendaknya menekan tombol ‘Encode!’. Akan Halaman utama ini memiliki tiga buah tombol, yaitu muncul jendela browse cover image, pengirim dapat memilih ‘Encode‘, ‘Decode’ dan ‘Exit’. Tampilan layar halaman utama cover image dari direktori yang ada pada komputer pengirim. dapat dilihat pada gambar dibawah ini.

Setelah memilih cover image pengirim dapat menekan tombol ‘Open’, maka gambar tersebut akan terpilih sebagai cover image dan proses encode pesan rahasia kedalam cover image tersebut otomatis berjalan