PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

dokumen-dokumen yang mirip
PERANCANGAN PROTOKOL AKTA NOTARIS DIGITAL INAYATULLAH

PERANCANGAN PROTOKOL AKTA NOTARIS DIGITAL INAYATULLAH

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

DESAIN DAN IMPLEMENTASI PROTOTIPE SISTEM PORTAL E-GOVERNMENT DI INDONESIA WAWAN WIRAATMAJA

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENGGUNAAN REGRESI SPLINE ADAPTIF BERGANDA UNTUK DATA RESPON BINER AZWIRDA AZIZ SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2005

EVALUASI KINERJA KEUANGAN SATUAN USAHA KOMERSIAL PERGURUAN TINGGI NEGERI BADAN HUKUM DARSONO SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2014

JARINGAN SYARAF TIRUAN UNTUK PENGENALAN JENIS KAYU BERBASIS CITRA G A S I M

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

PENYELESAIAN MASALAH PENGIRIMAN PAKET KILAT UNTUK JENIS NEXT-DAY SERVICE DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM. Oleh: WULAN ANGGRAENI G

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI

ANALISIS KEPUASAN DAN LOYALITAS KONSUMEN DALAM PENGGUNAAN METODE PEMBAYARAN NON-TUNAI

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI PENYALURAN KREDIT DI BANK UMUM MILIK NEGARA PERIODE TAHUN RENALDO PRIMA SUTIKNO

MANAJEMEN RISIKO DI PERUSAHAAN BETON (STUDI KASUS UNIT READYMIX PT BETON INDONESIA) MUAMMAR TAWARUDDIN AKBAR

MODEL PERAMALAN HARGA SAHAM DENGAN JARINGAN SYARAF TIRUAN PROPAGASI BALIK TRIANA ENDANG

PEMBANGUNAN SISTEM DATA MINING UNTUK DIAGNOSIS PENYAKIT DIABETES MENGGUNAKAN ALGORITME CLASSIFICATION BASED ASSOCIATION HERWANTO

PENDUGAAN PARAMETER BEBERAPA SEBARAN POISSON CAMPURAN DAN BEBERAPA SEBARAN DISKRET DENGAN MENGGUNAKAN ALGORITME EM ADE HARIS HIMAWAN

PENGKAJIAN KEAKURATAN TWOSTEP CLUSTER DALAM MENENTUKAN BANYAKNYA GEROMBOL POPULASI KUDSIATI

HUBUNGAN TERPAAN PESAN PENCEGAHAN BAHAYA DEMAM BERDARAH DENGAN SIKAP IBU RUMAH TANGGA (KASUS: KELURAHAN RANGKAPAN JAYA BARU, KOTA DEPOK) KUSUMAJANTI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

PEMODELAN JARINGAN SYARAF TIRUAN RECURRENT YANG TEROPTIMASI SECARA HEURISTIK UNTUK PENDUGAAN CURAH HUJAN BERDASARKAN PEUBAH ENSO

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM

PEMBANGUNAN SISTEM DATA MINING UNTUK DIAGNOSIS PENYAKIT DIABETES MENGGUNAKAN ALGORITME CLASSIFICATION BASED ASSOCIATION HERWANTO

HUBUNGAN EFEKTIVITAS SISTEM PENILAIAN KINERJA DENGAN KINERJA KARYAWAN PADA KANTOR PUSAT PT PP (PERSERO), TBK JULIANA MAISYARA

ANALISIS OPTIMISASI FORMULA DISTRIBUTED QUERY DALAM BASIS DATA RELASIONAL R. SUDRAJAT

FORMULASI STRATEGI PEMASARAN SAYURAN ORGANIK PT. PERMATA HATI ORGANIC FARM CISARUA. Oleh: Laura Juita Pinem P

PENGEMBANGAN LEMBAGA SIMPAN PINJAM BERBASIS MASYARAKAT (LSP-BM) SINTUVU DALAM UPAYA PEMBERDAYAAN USAHA-USAHA MIKRO TENRIUGI

KETERKAITAN NILAI TUKAR RUPIAH DENGAN INDEKS SAHAM DI BURSA EFEK INDONESIA. Oleh : Venny Syahmer

PELABELAN OTOMATIS CITRA MENGGUNAKAN FUZZY C MEANS UNTUK SISTEM TEMU KEMBALI CITRA MARSANI ASFI

PEWILAYAHAN AGROKLIMAT TANAMAN NILAM (Pogostemon spp.) BERBASIS CURAH HUJAN DI PROVINSI LAMPUNG I GDE DARMAPUTRA

EVALUASI POTENSI OBYEK WISATA AKTUAL DI KABUPATEN AGAM SUMATERA BARAT UNTUK PERENCANAAN PROGRAM PENGEMBANGAN EDWIN PRAMUDIA

PREDIKSI STATUS KEAKTIFAN STUDI MAHASISWA DENGAN ALGORITMA C5.0 DAN K-NEAREST NEIGHBOR IIN ERNAWATI G

EVALUASI POTENSI OBYEK WISATA AKTUAL DI KABUPATEN AGAM SUMATERA BARAT UNTUK PERENCANAAN PROGRAM PENGEMBANGAN EDWIN PRAMUDIA

ANALISIS POTENSI LAHAN SAWAH UNTUK PENCADANGAN KAWASAN PRODUKSI BERAS DI KABUPATEN AGAM - SUMATERA BARAT NOFARIANTY

MODEL DISTRIBUSI PERTUMBUHAN EKONOMI ANTARKELOMPOK PADA DUA DAERAH ADE LINA HERLIANI

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K.

ANALISIS PEMBENTUKAN WORD GRAPH KATA BENDA MENGGUNAKAN TEORI KNOWLEDGE GRAPH HAIRUL SALEH

ANALISIS TINGKAT IMBAL HASIL DAN FAKTOR RESIKO PADA PENAWARAN UMUM PERDANA (Initial Public Offering) SAHAM SECARA SEKTORAL DI BURSA EFEK JAKARTA

ANALISA KINERJA KEUANGAN PERUSAHAAN DENGAN MENGGUNAKAN ECONOMIC VALUE ADDED (EVA) DI PABRIK PMKS LUWU I, PTPN XIV SULAWESI SELATAN.

KUALITAS PELAYANAN KAPAL DAN KECEPATAN BONGKAR MUAT KAPAL TERHADAP PRODUKTIVITAS DERMAGA TERMINAL PETIKEMAS PELABUHAN MAKASSAR WILMAR JONRIS SIAHAAN

ANALISIS POLA KELAHIRAN MENURUT UMUR STUDI KASUS DI INDONESIA TAHUN 1987 DAN TAHUN 1997 SUMIHAR MEINARTI

ANALISIS PEMBENTUKAN WORD GRAPH KATA SIFAT MENGGUNAKAN METODE KNOWLEDGE GRAPH USEP RAHMAT

ANALISIS HUBUNGAN ANTARA MOTIVASI DAN KEMAMPUAN KERJA PERAWAT DENGAN KUALITAS PELAYANAN KESEHATAN PADA RSUD TARAKAN JAKARTA. Oleh Budiyanto B O G O R

STRATEGI PENGEMBANGAN DAYA SAING PRODUK UNGGULAN DAERAH INDUSTRI KECIL MENENGAH KABUPATEN BANYUMAS MUHAMMAD UNGGUL ABDUL FATTAH

ANALISIS IMPLEMENTASI MASTERPLAN PERCEPATAN DAN PERLUASAN PEMBANGUNAN EKONOMI INDONESIA ( STUDI KASUS PENGEMBANGAN PELABUHAN MAKASSAR )

MODEL OPTIMASI JADWAL UJIAN DAN IMPLEMENTASINYA PADA UNIVERSITAS TERBUKA ASMARA IRIANI TARIGAN

DISTRIBUSI DAN PREFERENSI HABITAT SPONS KELAS DEMOSPONGIAE DI KEPULAUAN SERIBU PROVINSI DKI JAKARTA KARJO KARDONO HANDOJO

PENETAPAN HARGA JAMINAN POLIS ASURANSI JIWA DENGAN PREMI TAHUNAN DAN OPSI SURRENDER WELLI SYAHRIZA

PENGARUH SERTIFIKASI GURU TERHADAP KESEJAHTERAAN DAN KINERJA GURU DI KABUPATEN SUMEDANG RIZKY RAHADIKHA

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 SURAT PERNYATAAN

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS VAR (VECTOR AUTOREGRESSION) UNTUK MEKANISME PEMODELAN HARGA DAGING AYAM EFI RESPATI

ANALISIS TINGKAT KEPUASAN PELAKU USAHA TERHADAP KUALITAS PELAYANAN PERIZINAN PADA PUSAT PERIZINAN DAN INVESTASI KEMENTERIAN PERTANIAN

PENDUGAAN PARAMETER WAKTU PERUBAHAN PROSES PADA 2 CONTROL CHART MENGGUNAKAN PENDUGA KEMUNGKINAN MAKSIMUM SITI MASLIHAH

PERILAKU KOMUNIKASI APARAT PEMDA KABUPATEN DALAM PENGARUSUTAMAAN GENDER DI ERA OTONOMI DAERAH (Kasus pada Kabupaten Lampung Timur) ABDUL KHALIQ

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA

PEMODELAN STOK GABAH/BERAS DI KABUPATEN SUBANG MOHAMAD CHAFID

METODE PERCOBAAN EKONOMI UNTUK MENGKAJI SISTEM PEMBIAYAAN DI PERBANKAN NOVIATI

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

ANALISIS KEPUASAN DAN LOYALITAS PELANGGAN HOTEL PANGRANGO 2 BOGOR

INTEGRASI DATA SEMITERSTRUKTUR SECARA SKEMATIK BERBASIS XML (EXTENSIBLE MARKUP LANGUAGE) TITIN PRAMIYATI K.

ANALISIS EKUITAS MEREK MINUMAN ISOTONIK MIZONE PADA MAHASISWA DI KOTA SOLO. Oleh : Andrew Kresnoputro

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PENGKAJIAN BAHAN PELAPIS, KEMASAN DAN SUHU PENYIMPANAN UNTUK MEMPERPANJANG MASA SIMPAN BUAH MANGGIS KEMALA SYAMNIS AZHAR

METODE QUALITY FUNCTION DEPLOYMENT (QFD) DALAM PENENTUAN PRIORITAS PELAYANAN PADA PERUSAHAAN ASURANSI MARLINE SOFIANA PAENDONG

EVALUASI IMPLEMENTASI E-GOVERNMENT PADA LAYANAN PERIZINAN DI KEMENTERIAN PERTANIAN RI

ANALISIS KETERKAITAN SEKTOR UNGGULAN DAN ALOKASI ANGGARAN UNTUK PENGUATAN KINERJA PEMBANGUNAN DAERAH DI PROVINSI JAWA TIMUR M. IRFAN SURYAWARDANA

IMPLEMENTASI SCALABLE VECTOR GRAPHICS (SVG) TERHADAP APLIKASI e-learning STUDI KASUS UNIVERSITAS TERBUKA (UT) RUSTAM EFFENDY

PEWILAYAHAN AGROKLIMAT TANAMAN NILAM (Pogostemon spp.) BERBASIS CURAH HUJAN DI PROVINSI LAMPUNG I GDE DARMAPUTRA

PERENCANAAN OPTIMALISASI JASA ANGKUTAN PERUM BULOG

PENGEMBANGAN FUZZY INFERENSI SISTEM UNTUK SELEKSI METODE PENINGKATAN PEROLEHAN MINYAK TINGKAT LANJUT INDAH MUSI INDRIA DEWI G

STRATEGI PENGEMBANGAN USAHA BUDIDAYA LELE DI DAERAH PARUNG KABUPATEN BOGOR. Oleh: Novie Fajar Ismanto

MODEL PERAMALAN HARGA SAHAM DENGAN JARINGAN SYARAF TIRUAN PROPAGASI BALIK TRIANA ENDANG

ANALISIS PERSEDIAAN DAN PIUTANG USAHA DALAM MANAJEMEN MODAL KERJA DAN DAMPAKNYA TERHADAP PROFITABILITAS (STUDI KASUS PT. XYZ INDONESIA) Oleh :

ANALISIS MANFAAT KEMITRAAN DALAM MENGELOLA HUTAN BERSAMA MASYARAKAT (MHBM) DALAM PEMBANGUNAN HUTAN TANAMAN INDUSTRI DI PROVINSI SUMATERA SELATAN

PERBANDINGAN ANTARA UNWEIGHTED LEAST SQUARES (ULS) DAN PARTIAL LEAST SQUARES (PLS) DALAM PEMODELAN PERSAMAAN STRUKTURAL MUHAMMAD AMIN PARIS

EKSTRAKSI FITUR MENGGUNAKAN ELLIPTICAL FOURIER DESCRIPTOR UNTUK PENGENALAN VARIETAS TANAMAN KEDELAI HERMAWAN SYAHPUTRA

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

PROSES KOMUNIKASI DAN PARTISIPASI DALAM PEMBANGUNAN MASYARAKAT DESA (Kasus Program Raksa Desa di Kecamatan Ciampea Kabupaten Bogor) SRI WAHYUNI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

MODIFIKASI METODE RELE UNTUK MODEL PENDUDUK QUASI-STABIL CECEP A.H.F. SANTOSA

ANALISIS KEPUASAN DAN LOYALITAS PELANGGAN DI DEPARTMENT STORE SELAMAT CIANJUR. Oleh : Suci Istiqlaal

ANALISIS KEPUASAN PELAYANAN PENDAFTARAN TANAH DI KANTOR PERTANAHAN KOTA JAMBI PROVINSI JAMBI

ANALISIS PERSEPSI DAN SIKAP PETANI DALAM PENERAPAN USAHATANI ORGANIK DI JAKARTA TIMUR

PELUANG EKSPOR TUNA SEGAR DARI PPI PUGER (TINJAUAN ASPEK KUALITAS DAN AKSESIBILITAS PASAR) AGUSTIN ROSS SKRIPSI

PERBANDINGAN KEKONVERGENAN BEBERAPA MODEL BINOMIAL UNTUK PENENTUAN HARGA OPSI EROPA PONCO BUDI SUSILO

PENGARUH FOSFORILASI DAN PENAMBAHAN ASAM STEARAT TERHADAP KARAKTERISTIK FILM EDIBEL PATI SAGU CYNTHIA EMANUEL

PROSES KOMUNIKASI DAN PARTISIPASI DALAM PEMBANGUNAN MASYARAKAT DESA (Kasus Program Raksa Desa di Kecamatan Ciampea Kabupaten Bogor) SRI WAHYUNI

PERANCANGAN BALANCED SCORECARD UNTUK PENGEMBANGAN STRATEGI DI SEAMEO BIOTROP DEWI SURYANI OKTAVIA B.

PERANCANGAN SISTEM PERENCANAAN SUMBER DAYA PRODUKSI PADA PT. FAJAR TAURUS. Oleh : Adi Firmansyah

PEMODELAN SISTEM PENDULUM TERBALIK GANDA DAN KARAKTERISASI PARAMETER PADA MASALAH REGULASI OPTIMAL HASBY ASSIDIQI

PEMANFAATAN INTERNET DAN CD ROM OLEH PENELITI DAN PEREKAYASA BADAN LITBANG PERTANIAN OLEH: INTAN YUDIA NIRMALA

KAJIAN FENOMENA DAN PENGHAMBATAN RETROGRADASI BIKA AMBON ANNI FARIDAH

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB 1 PENDAHULUAN Latar Belakang

MODEL OPTIMASI JADWAL UJIAN DAN IMPLEMENTASINYA PADA UNIVERSITAS TERBUKA ASMARA IRIANI TARIGAN

TRIANDI CHANDRA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR

ANALISIS KETERKAITAN PERMASALAHAN TATA RUANG DENGAN KINERJA PERKEMBANGAN WILAYAH (Studi Kasus Kota Bandar Lampung) ENDANG WAHYUNI

Transkripsi:

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Perancangan Protokol Penyembunyian Informasi Terotentikasi adalah karya saya sendiri dan belum diajukan dalam bentuk apapun kepada penguruan tinggi manapun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini. Bogor, Pebruari 2007 Shelvie Nidya Neyman NRP. G651024014

ABSTRAK SHELVIE NIDYA NEYMAN. Perancangan Protokol Penyembunyian Informasi Terotentikasi. Dibimbing oleh PRAPTO TRI SUPRIYO dan SUGI GURITMAN. Protokol penyembunyian informasi terotentikasi didesain untuk memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak lain yang tidak berhak. Sedangkan, aspek integritas pada protokol ini memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan. Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim (pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol dalam penelitian ini akan didesain berupa framework, dimana metode yang terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya adalah (1) otentikasi dan verifikasi untuk melakukan layanan integritas yang dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2) kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate (gabung) dan split (pisah). Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi yang hampir sama antara protokol sisi pengirim dan penerima.

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN Tesis sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Departemen Ilmu Komputer SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007

Judul tesis Nama NRP : Perancangan Protokol Penyembunyian Informasi Terotentikasi : Shelvie Nidya Neyman : G651024014 Disetujui Komisi Pembimbing Drs. Prapto Tri Supriyo, M.Komp Ketua Dr. Sugi Guritman Anggota Mengetahui Ketua Program Studi Ilmu Komputer Dekan sekolah pascasarjana Dr. Sugi Guritman Dr.Ir. Khairil Anwar Notodiputro, M.Sc. Tanggal Ujian : Tanggal Lulus :

PRAKATA Puji dan syukur penulis panjatkan kepada Allah SWT atas segala karunia- Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah Perancangan Protokol Penyembunyian Informasi Terotentikasi. Terima kasih penulis kepada Bapak Drs. Prapto Tri Supriyo, M.Komp dan Dr. Sugi Guritman selaku pembimbing. Disamping itu, penghargaan penulis sampaikan kepada Departemen Ilmu Komputer FMIPA IPB yang telah memberikan kesempatan dan bantuan dana bagi penulis untuk melanjutkan studi dan melakukan penelitian ini. Secara khusus saya mengucapkan terima kasih kepada Bapak Ir. Agus Buono, M.Si, M.Komp dan Ibu Dr. Sri Nurdiati, M.Sc beserta rekan-rekan staf pengajar dan penunjang Departemen Ilmu Komputer FMIPA IPB yang telah banyak mendukung studi penulis. Ungkapan terima kasih juga disampaikan kepada seluruh keluarga atas segala doa dan kasih sayangnya Semoga karya ilmiah ini bermanfaat. Bogor, Pebruari 2007 Shelvie Nidya Neyman

RIWAYAT HIDUP Penulis dilahirkan di Demak pada tanggal 6 Pebruari 1977 dari ayah Michael Albert Neyman dan ibu Niniek Sri Wahyuningsih. Penulis merupakan putri pertama dari dua bersaudara. Tahun 1995 penulis lulus dari SMA Negeri 1 Demak dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam dan lulus sarjana pada tahun 2000. Selepas lulus sarjana, penulis bekerja sebagai staf pengajar di Departemen Ilmu Komputer IPB sampai sekarang.

DAFTAR ISI Halaman DAFTAR GAMBAR...x DAFTAR TABEL...xi PENDAHULUAN...1 Latar Belakang...1 Intisari Penelitian Sebelumnya...2 Tujuan Penelitian...3 Manfaat Penelitian...3 Ruang Lingkup Penelitian...4 TINJAUAN PUSTAKA...5 Keamanan Komputer (Computer Security)...5 Aspek keamanan komputer...5 Ancaman (Threat)...6 Kebijakan (Policy) dan Mekanisme...7 Kriptografi...8 Otentikasi...9 Fungsi Hash...11 Hash Message Authentication Code (HMAC)...12 Secure Hash Algorithm (SHA)...13 Penyembunyian Informasi (Information Hiding)...14 Steganografi...16 Least Significant Bit (LSB)...20 Protokol...21 Protokol Steganografi...22 Kompresi Data...26 Pengkodean Huffman...27 Algoritma...29 METODE PENELITIAN...31 HASIL DAN PEMBAHASAN...34 Deskirpsi Protokol Penyembunyian Informasi Terotentikasi...34 viii

Ancaman...34 Kebijakan (Policy)...34 Spesifikasi...35 Desain...36 Implementasi...42 Analisis Kinerja Protokol...43 Analisis Desain Protokol...45 Analisis Keamanan Protokol...47 SIMPULAN...50 DAFTAR PUSTAKA...52 ix

DAFTAR GAMBAR Halaman 1 Skema sistem kriptografi...9 2 Skema klasifikasi teknik penyembunyian informasi...15 3 Cara kerja steganografi...16 4 Ilustrasi Prisoner s Problem (Craver 1997)...18 5 Contoh gambar RGB (Sentosa 2005)...20 6 Bit pada posisi LSB (Least Significant Bit)....20 7 Pengkodean Huffman (EFF 2003)...29 8 Siklus hidup sistem keamanan....31 9 Diagram alur protokol penyembunyian informasi terotentikasi....37 10 Diagram alur metode otentikasi pihak pengirim...38 11 Diagram alur metode XOR pihak pengirim....39 12 Diagram alur metode otentikasi ulang sisi penerima....41 13 Diagram alur metode XOR pihak penerima...41 14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima....45 x

DAFTAR TABEL Halaman 1 Karakteristik varian algoritma SHA...13 2 Waktu eksekusi protokol pada sisi pengirim...43 3 Waktu eksekusi protokol pada sisi penerima...43 4 Perbedaan antara protokol penyembunyian informasi terotentikasi dan steganografi...46 5 Perbandingan tampilan media awal dan media setelah penyisipan...48 6 Histogram distribusi warna pixel pada media ukuran 10x10 pixel...48 xi