Keamanan Pesan Suara Dengan Metode Least Significant Bit Dan Advanced Encryption Standard

(1)

KEAMANAN PESAN SUARA DENGAN METODE LEAST SIGNIFICANT

BIT DAN ADVANCED ENCRYPTION STANDARD

SKRIPSI

ZAINUL FAHRUDIN BERUTU

081402005

DEPARTEMEN STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2015


(2)

KEAMANAN PESAN SUARA DENGAN METODE LEAST SIGNIFICANT BIT

DAN ADVANCED ENCRYPTION STANDARD

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat untuk memperoleh ijazah

Sarjana Teknologi Informasi

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2015


(3)

3

UCAPAN TERIMA KASIH

Puji dan Syukur penulis panjatkan kehadiran Tuhan Yang Maha Esa atas berkat

dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat

untuk dapat memperoleh ijazah Sarjana Teknologi Informasi, Program Studi S1

Teknologi Informasi Universitas Sumatera Utara. Ucapan terimakasih penulis

sampaikan kepada:

1.

Kedua orang tua dan keluarga penulis yang telah memberikan dukungan dan

motivasi baik materil dan spiritual, Ayahanda Muhammad Daud Berutu dan

Ibunda Juhairani Sitinjak yang selalu sabar mendidik dan membesarkan

penulis.

2.

Ibu Sarah Purnamawati, ST., M.Sc selaku pembimbing satu dan Bapak

Baihaqi Siregar, S.Si.,M.T selaku pembimbing dua yang telah banyak

melaluangkan waktu dan pikirannya, memotivasi dan memberikan kritikkan

dan saran kepada penulis dengan sabar.

3.

Ucapan terima kasih juga penulis sampaikan kepada Bapak Dr. Sawaluddin,

M.IT dan Bapak Dr. Syahril Efendi, S.Si.,M.IT selaku penguji yang telah

bersedia menjadi dosen pembanding penulis.

4.

Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Program Studi

Teknologi Informasi, Bapak M. Anggia Muchtar, S.T.,MM.IT. dan Bapak M.

Fadly Syahputra B.Sc.,M.Sc.IT.

5.

Dekan dan Wakil Dekan Fakultas Ilmu Komputer dan teknologi Informasi

Universitas Sumatera Utara, semua dosen dan pegawai di Program Studi

Teknologi Informasi.


(4)

6.

Terima kasih kepada staf pegawai administrasi tata usaha Program Studi

Teknologi Informasi, Ibu Delima Harahap dan terutama Abangda Faisal

Hamid, yang telah banyak membantu penulis dalam menyelesaikan semua

urusan administrasi di Program Studi Teknologi Informasi, serta telah banyak

meluangkan waktu untuk bertukar pikiran.

7.

Terima kasih kepada staf pegawai administrasi tata usaha Fakultas Ilmu

Komputer dan Teknologi Informasi Ibu Bamelia dan Kakak Nasriatul Naumi

Nasution yang telah banyak meluangkan waktu untuk bertukar pikiran dan

membantu saya dalam menyelesaikan administrasi.

8.

Terima kasih kepada Kakak Zubaidah Berutu. S.Pd, Abangda Muhammad

Syah Berutu. ST. dan Adinda Amir Mahmud Berutu. SH, serta seseorang

yang spesial Indry Waty Puspita S.Sos yang selalu memberikan dukungan dan

motivasi kepada penulis.

9.

Terima kasih kepada seluruh sahabat-sahabat terbaik penulis di angkatan 2008

Teknologi Informasi Universitas Sumatera Utara, yang tidak dapat saya

sebutkan satu persatu.

10.

Terima kasih kepada rekan dan junior penulis yang terus mendukung dan

membantu penulis tanpa henti, Dimas Aditya Septian, Mirwan Hanafi,

Fernando Abelta Kaban, Alex Winner Pasaribu, Sintong Tolhas Marulitua

Siregar, Reza Taqyuddin, Afifudin, Wisnu Wardhana Sitorus, Patricia

Margaretha, Nana Nerina Nasution, Fernando Ginting, Andre Sep Medio

Sitepu, Teddy Vandia, Aser Heber Ginting, Syarief Husein Hasibuan,

Muhammad Rinaldi, Ikram Hadi Muhammad Simatupang, Andrian Junaidi,

Aldo Refangga Sembiring, Samuel Agusta Emri Surbakti, Yohanes Bedi

Ginting, Josef Karansa, serta teman-teman lainnya yang tidak dapat saya

sebutkan satu persatu.


(5)

5

Akhir kata, saya ucapkan terima kasih kepada semua pihak yang terkait dalam

menyelesaikan skripsi ini yang tidak bisa penulis sebut satu persatu. Semoga Tuhan

Yang Maha Esa memberikan berkah dan karunia kepada kita semua.


(6)

ABSTRAK

Pesan Suara terlebih termasuk dalam pesan pribadi diharapkan hanya pengirim dan

penerima yang dapat mendengarkan pesan suara tersebut. Hal tersebut dimaksudkan

untuk menjaga kerahasiaan pesan suara tersebut. Dalam penelitian ini, dilakukan

pengaplikasian konsep dari enkripsi dan steganografi dalam pengamanan pesan suara.

Digunakan Advanced Encryption Standard sebagai metode enkripsi, dan

menggunakan Least Bit Significant sebagai metode steganografi. Yang mana pesan

suara disisipkan ke dalam file cover WAV.


(7)

7

ABSTRACT

The voicemail especially included in the private message is expected that only the

sender and the receiver who can listen to the voicemail. It is intended for keeping the

secrecy of the messagge. In this research, has been done the application of the concept

of encryption and steganography in the security of the voicemail. Used the Advanced

Encryption Standard as the method of encryption, and using the Least Bit Significant

as the method of Steganography. Which the voicemail is inserted into the file cover,

WAV.


(8)

DAFTAR ISI

Halaman

Persetujuan

Pernyataan

Ucapan Terima Kasih

Abstrak

Abstract

ii

iii

iv

vi

vii

Daftar Isi

viii

Daftar Tabel

xi

Daftar Gambar

xii

Bab 1

Pendahuluan

1.1. Latar Belakang

1

1.2. Rumusan Masalah

2

1.3. Batasan Masalah

2

1.4. Tujuan Penelitian

3

1.5. Manfaat Penelitian

3

1.6. Metode Penelitian

3

1.7. Sistematika Penelitian

4


(9)

9

2.1. Kriptografi

5

2.1.1. Klasifikasi Kriptografi

5

2.2. Steganografi

7

2.2.1. Pengertian Steganografi

7

2.2.2. Metode Steganografi

7

2.3. Perbedaan Steganografi dengan Kriptografi

9

2.4. Advanced Encryption Standard

9

2.4.1. Proses Enkripsi dan Dekripsi

10

2.5. Least Bit Significant

12

2.6. WAV

13

2.7. Penelitian Terdahulu

14

Bab 3

Analisis dan Perancangan Sistem

15

3.1. Analisis Sistem

15

3.1.1. Flowchart Enkripsi AES

15

3.1.2. Flowchart Dekripsi AES

16

3.1.3. Flowchart Penyisipan Pesan Audio

18

3.1.4. Flowchart Ekstraksi Pesan Audio

19

3.2. Analisis AES

20

3.2.1. Enkripsi AES

20

3.2.2. Dekripsi AES

24

3.3. Analisis LSB

24

3.4. Perancangan Antarmuka

25


(10)

3.4.2. Perancangan Antarmuka Halaman Tentang

3.4.3. Perancangan Antarmuka Halaman Help

26

27

Bab 4

Implementasi dan Pengujian Sistem

28

4.1. Implementasi Aplikasi

28

4.1.1. Spesifikasi Kebutuhan Perangkat Keras

28

4.1.2. Spesifikasi Kebutuhan Perangkat Lunak

28

4.2. Tampilan Antarmuka Aplikasi

28

4.2.1. Tampilan Menu Utama

29

4.3. Pengujian Aplikasi

29

4.3.1. Pengujian Tampilan Menu Utama

29

4.3.2. Pengujian Enkripsi dan Penyisipan

31

4.3.3. Pengujian Dekripsi dan Ekstraksi

35

Bab 5

Kesimpulan dan Saran

39

5.1. Kesimpulan

39

5.2. Saran

39

Daftar Pustaka

40


(11)

11

DAFTAR TABEL

Halaman

Tabel 2.1 Tabel Perbandingan Jumlah Putaran pada AES

10

Tabel 2.2 Tabel Penelitian Terdahulu

Tabel 3.1 Tabel SBox

14

20

Tabel 4.1 Hasil Perekaman Suara

32

Tabel 4.2 Perbandingan Setelah Enkripsi AES

32


(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1

Ilustrasi Enkripsi Pada AES

11

Gambar 2.2

Ilustrasi Dekripsi Pada AES

11

Gambar 2.3

Struktur Chunk Dari Format WAV

13

Gambar 3.1

Flowchart Enkrpisi AES

16

Gambar 3.2

Flowchart Dekripsi AES

17

Gambar 3.3

Proses Penyisipan Pesan Audio Kedalam File Cover

18

Gambar 3.4

Flowchart Proses Ekstraksi Pesan Audio

19

Gambar 3.5

Matriks 4x4 Dari State Dan Chiper Key

21

Gambar 3.6

Visualisasi Dari Pemilihan Subbyte Dengan Nilai Pada

State Adalah 32

22

Gambar 3.7

Hasil Dari State Yang Telah Disubtitusi

22

Gambar 3.8

Proses Dan Hasil Dari Proses Shiftrows

23

Gambar 3.9

Hasil Dari Proses Kedua Hingga Keenam

23

Gambar 3.10 Hasil Dari Ketujuh Hingga Kesembilan

24

Gambar 3.11 Tampilan Rancangan Halaman Utama

26

Gambar 3.12 Rancangan Antarmuka Halaman Utama

27

Gambar 3.13 Rancangan Antarmuka Halaman Help

27

Gambar 4.1

Tampilan Menu Utama Aplikasi Pengamanan Pesan Suara

29

Gambar 4.2

Tampilan Tombol

30

Gambar 4.3

Tampilan Tombol Ketika Sedang Merekam

30

Gambar 4.4

Tampilan Tombol Setelah Merekam

31

Gambar 4.5

Jendela Pemberitahuan

31


(13)

13

Dari Pengujian Empat Dan Lima

33

Gambar 4.7

Gambar Bentuk Gelombang Hasil Proses Penyisipan Pesan

Suara Dari Pengujian Empat Dan Lima

34

Gambar 4.8

Gambar Dari Gabungan Bentuk Gelombang Dari Pesan

Suara Pada Pengujian Empat Dan Pengujian Lima

34

Gambar 4.9 Gambar Dari Gabungan Bentuk Gelombang Dari Hasil

Penyisipan Pada Pengujian Empat Dan Pengujian Lima

35

Gambar 4.10 Gambar Dari Gabungan Bentuk Gelombang Dari Hasil

Penyisipan Pada Pengujian Empat Dan Pengujian Lima

Dengan Bentuk Gelombang File Cover

35

Gambar 4.11 Jendela Dalam Memilih Pesan Suara Yang Akan Di Decode

36

Gambar 4.12 Tampilan Setelah Melakukan Pemilihan File Pesan

36

Gambar 4.13 Jendela Pemberitahuan Proses Ekstraksi Berhasil

37

Gambar 4.14 Hasil Cetak Bentuk Gelombang Dari Hasil Proses Ekstraksi


(14)

ABSTRAK

Pesan Suara terlebih termasuk dalam pesan pribadi diharapkan hanya pengirim dan

penerima yang dapat mendengarkan pesan suara tersebut. Hal tersebut dimaksudkan

untuk menjaga kerahasiaan pesan suara tersebut. Dalam penelitian ini, dilakukan

pengaplikasian konsep dari enkripsi dan steganografi dalam pengamanan pesan suara.

Digunakan Advanced Encryption Standard sebagai metode enkripsi, dan

menggunakan Least Bit Significant sebagai metode steganografi. Yang mana pesan

suara disisipkan ke dalam file cover WAV.


(15)

7

ABSTRACT

The voicemail especially included in the private message is expected that only the

sender and the receiver who can listen to the voicemail. It is intended for keeping the

secrecy of the messagge. In this research, has been done the application of the concept

of encryption and steganography in the security of the voicemail. Used the Advanced

Encryption Standard as the method of encryption, and using the Least Bit Significant

as the method of Steganography. Which the voicemail is inserted into the file cover,

WAV.


(16)

BAB I

PENDAHULUAN

1.1. Latar Belakang

Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering

dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun

tidak langsung. Komunikasi secara tidak langsung merupakan bentuk komunikasi

yang menggunakan media sebagai perantara proses terjadinya komunikas. Pesan suara

merupakan salah satu bentuk komunikasi tidak langsung. Hal ini ditinjau bagaimana

pengirim pesan melakukan proses komunikasi tersebut. Bila dilakukan secara

langsung, maka keamanan pesan tersebut dapat terjamin, kecuali ada yang

mendengarkan secara diam-diam pembicaraan tersebut. Apabila pesan suara

disampaikan melalui sebuah media, maka terdapat kemungkinan bahwa media

pembawa pesan suara tersebut telah disadap. Hal ini diartikan bahwa kemungkinan

pihak lain yang ingin juga mengetahui isi pesan tersebut.

Masyarakat melakukan komunikasi untuk menyampaikan pesan, dan terkadang

pesan tersebut merupakan pesan yang bersifat rahasia atau pribadi sehingga pengirim

pesan hanya ingin penerima pesan yang mengetahui isi pesan tersebut. Sejak zaman

dahulu, telah dilakukan pencarian metode atau cara agar pesan yang dikirimkan hanya

dapat diketahui oleh penerima pesan. Metode tersebut pada masa sekarang dikenal

dengan istialah kriptografi. Kriptografi merupakan salah satu ilmu pengkodean pesan

yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau

komunikasi data, (Munir, 2004). Kriptografi dapat diterapkan pada banyak hal, mulai

dari pengiriman pesan, autentifikasi, pengenalan, dan sebagainya.

Salah satu metode kriptografi yang ada saat ini adalah

Advanced Encryption

Standard (AES). AES

merupakan salah satu algoritma yang dikembangkan oleh

Pemerintah


(17)

Amerika Serikat untuk melakukan enkripsi dan dekripsi data. AES juga dikenal

sebagai algoritma Rijndael, dimana nama tersebut diambil dari nama penemu AES.

AES sendiri merupakan sebuah chiper blok simetrik yang tersusun atas blok dengan

ukuran 128 bit. Panjang kunci dari AES sendiri juga beragam, mulai dari 128 bit

(AES-128), 192 bit (AES-192) atau 256 bit (AES-256). AES-128 menggunakan 10

kali perulangan, AES-192 menggunakan 12 kali perulangan, sedangkan AES-256

menggunakan 14 kali perulangan.

Dengan memanfaatkan AES, proses kriptografi akan menghasilkan sebuah pesan

yang telah terenkripsi melalui empat tahap, yaitu SubByte, ShiftRow, MixColumns,

dan AddRoundKey. Tiga tahapan awal merupakan fase “confusion” dan “diffusion”,

sedangkan tahap terakhir merupakan tahap enkripsi data. Untuk meningkatkan

keamanan, maka digunakan sebuah metode steganografi. Steganografi sendiri

merupakan sebuah ilmu yang mempelajari bagaimana menyembunyikan sebuah pesan

rahasia (data) pada sebuah media (cover). Media yang akan digunakan untuk

menyimpan pesan suara yang telah dienkripsi adalah media Audio. Least Significant

Bit (LSB) merupakan satu dari beberapa teknik dalam steganografi. LSB dilakukan

dengan menggantikan bit-bit terakhir pada media dengan bit-bit dari pesan rahasia.

1.2. Rumusan Masalah

Komunikasi tidak langsung memiliki kemungkinan terjadinya penyadapan,

sehingga keamanan pesan suara menjadi semakin dipertanyakan. Sehingga diperlukan

pendekatan baru untuk meningkatkan keamanan sebuah pesan suara.

1.3. Pembatasan Masalah

Agar pembahasan penelitian ini tidak menyimpang dari apa yang telah dirumuskan,

maka diperlukan batasan masalah. Dalam penelitian batasan masalah diuraikan

sebagai berikut:

1. Format pesan dan cover yang akan digunakan adalah WAV

2. Data didapatkan melalui proses perekaman


(18)

1.4. Tujuan Penelitian

Dengan menerapkan metode least significant bit dan advanced encryption

standard. Tujuan dilakukannya penelitian ini adalah untuk meningkatkan

pengamanan dari pesan suara.

1.5. Manfaat Penelitian

Dengan dilakukannya penelitian ini, diharapkan dapat diperoleh :

1.

Menjadi salah satu pilihan dalam melakukan pengamanan pesan suara.

2.

Menjadi pengetahuan baru bagi penulis dalam bidang Kriptografi maupun

Steganografi.

1.6. Metodologi Penelitian

Metodologi penelitian yang digunakan pada penelitian ini adalah:

a.

Studi Literatur

Pada tahap ini dilakukan pengumpulan bahan-bahan pustaka, berupa berupa

jurnal, proceeding, buku yang berkaitan dengan

Steganography, Advanced

Encryption Standard, Square Cipher, Least Significant Bit.

b.

Analisis Permasalahan

Pada tahap ini penulis melakukan analisis terhadap permasalahan untuk lebih

memahami mengenai

Least Significant Bit

dan

Advanced Encryption

Standard, kemudian melakukan pengumpulan data, analisis data, perumusan

algoritma, dan struktur data.

c.

Perancangan

Pada tahap ini dilakukan perancangan perangkat lunak yang dibangun, seperti

perancangan proses dan antarmuka. Proses perancangan dilakukan

berdasarkan hasil analisis studi literatur.

d.

Implementasi

Pada tahap ini dilakukan pengkodean perangkat lunak sesuai dengan

spesifikasi yang telah ditentukan.


(19)

30

e.

Pengujian

Pada tahap ini dilakukan pengujian terhadap perangkat lunak yang dibangun

dengan menggunakan data yang telah dikumpulkan dan memastikan bahwa

proses yang dilakukan berjalan sesuai dengan harapan.

1.7 Sistematika Penulisan

Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai

berikut:

BAB 1 PENDAHULUAN

Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian,

manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

BAB 2: LANDASAN TEORI

Bab ini berisi tentang teori-teori yang digunakan untuk memahami permasalahan yang

dibahas pada penelitian ini.

BAB 3: ANALISIS DAN PERANCANGAN

Bab ini memaparkan analisis terhadap permasalahan dan penyelesaian persoalan, serta

identifikasi kebutuhan perancangan sistem seperti :

flowchart,

pemodelan perangkat

lunak, dan perancangan antarmuka.

BAB 4: IMPLEMENTASI DAN PENGUJIAN

Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan

perangkat lunak yang disusun pada Bab 3 dan pengujian terhadap perangkat lunak

yang dibangun.


(20)

BAB 5: KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saran-

saran yang diajukan untuk pengembangan penelitian selanjutnya.


(21)

32

BAB II

LANDASAN TEORI

Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep dasar WAV, Konsep dasar Steganografi, cara kerja Advanced Encryption Standard (AES), serta cara kerja Least Bit Significant (LSB).

2.1 Kriptografi

Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data. Dahulu kriptografi digunakan pada masa peperangan untuk menyampaikan pesan baik berupa perintah maupun informasi mengenai peperangan. Dengan bantuan kriptografi, sulit bagi pihak musuh apabila memiliki pesan tersebut tetapi tidak dapat untuk mengerti isi dari pesan tersebut.

Sebuah algoritma kriptografi dapat dikatakan aman bila ia memenuhi syarat berikut (Menezes, 1997):

1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analisis. 2. Biaya untuk memecahkan cipher text melampaui nilai informasi yang terkandung

di dalam teks cipher tersebut.

3. Waktu yang diperlukan untuk memecahkan teks cipher melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

2.1.1 Klasifikasi Kriptografi

Berdasarkan kunci yang digunakan algoritma kriptografi dapat dibedakan menjadi dua bagian, yaitu kriptografi kunci simetri dan kriptografi kunci asimetri (Andri, 2009).

1. Kriptografi kunci simetri sering juga disebut algoritma klasik, karena menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Jika mengirim pesan


(22)

menggunakan algoritma ini, maka penerima pesan harus diberitahu kunci dari pesan tersebut sehingga penerima dapat mendekripsikan pesan tersebut. Keamanan dari algoritma ini tergantung pada kunci. Jika kunci diketahui orang lain, maka pesan akan dapat dienkripsi dan didekripsi oleh orang tersebut. Pada algoritma ini, proses enkripsi dan dekripsi menggunakan kunci yang sama. Misalnya kunci enkripsi pesan adalah K, maka kunci yang digunakan untuk dekripsi adalah sama, yaitu K. Algoritma yang menggunakan kunci simetri diantaranya adalah :

1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6

3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES),

5. One Time Pad (OTP),

6. Blowfish, dan lain sebagainya.

2. Kriptografi kunci asimetri sering juga disebut algoritma kunci publik. Pada algoritma ini kunci yang digunakan utuk enkripsi dan dekripsi berbeda. Kunci pada algoritma ini terdiri dari dua bagian, yaitu :

1. Kunci umum (public key), yaitu kunci yang dapat diketahui oleh orang lain (bebas disebarkan).

2. Kunci rahasia (private key), yaitu kunci yang hanya dapat diketahui oleh orang yang dituju (dirahasiakan).

Kedua kunci tersebut saling berhubungan satu dengan yang lain. Apabila seseorang mengetahui kunci publik dari pesan tersebut, maka orang tersebut hanya dapat melakukan enkripsi terhadap pesan, namun tidak dapat melakukan dekripsi sehingga isi pesan tetap terjaga kerahasiaannya. Beberapa algortima yang menggunakan kunci asimetri diantaranya adalah:

1. Digital Signature Algorithm (DSA), 2. RSA,

3. Diffie-Hellman,

4. Elliptic Curve Cryptography (ECC), 5. ElGamal,


(23)

34

6. Schnorr,

7. Kriptografi Quantum, 8. dan lain-lain.

2.2 Steganografi

Steganografi adalah ilmu pengetahuan dan seni dalam menyembunyikan pesan. Suatu sistem Steganografi sedemikian rupa menyembunyikan isi suatu data didalam suatu sampul media yang tidak dapat diduga oleh orang biasa sehingga tidak membangunkan suatu kecurigaan kepada orang yang melihatnya.

2.2.1 Pengertian Steganografi

Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi adalah ilmu dan seni menyembunyikan pesan rahasia lain sehingga ke-beradaan pesan rahasia tersebut tidak diketahui (Munir, 2006). Sedangkan menurut Doni Ariyus (2006), steganografi sendiri merupakan cabang ilmu yang mempelajari bagaimana menyimpan informasi rahasia didalam informasi lainnya. Steganografi sudah digunakan oleh bangsa Yunani sejak lama, mereka menggunakan manusia/budak sebagai media penyimpan dari pesan rahasia yang ingin dikirimkan. Mereka membotaki budak tersebut, kemudian menuliskan pesan rahasia pada kulit kepala budak tersebut. Setelah rentang waktu tertentu hingga budak memiliki rambut yang sudah menutupi pesan yang telah dituliskan, budak dikirimkan menuju penerima pesan. Setibanya ditujuan, budak akan dibotaki kembali untuk membaca pesan yang terdapat pada kulit kepala sang budak.

Selain bangsa Yunani, bangsa Romawi juga mempergunakan steganografi untuk mengirimkan pesan rahasia yang tersembunyi. Mereka menggunakan tinta tidak tampak (invicible ink) untuk menulis pesan. Tinta tersebut berisikan campuran dari cuka, susu dan sari buah. Jika menulis menggunakan tinta tersebut, maka tulisan tidak akan terlihat, untuk membaca tulisan tersebut, haruslah memanaskan kertas menggunakan api, tetapi tidak sampai terbakar. (Munir, 2006)

2.2.2 Metode – Metode Steganografi

Menurut (Adhiya & Patil, 2012) ada beberapa teknik untuk menyembunyikan data dalam Audio. Beberapa Metode tersebut antara lain :


(24)

1. Least Significant Bit

Bit atau binary digit adalah unit dasar penyimpanan data di dalam komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara,ataupun video.

2. Low Bit Coding

Cara ini mirip dengan LSB yaitu mengganti Least-Significant Bit namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari berkas audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relatif besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise.

3. Phase Coding

Metode lain dalam steganografi audio adalah melakukan rekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode least significant bit namun di-kompensasikan dengan kerumitan dalam realisasinya.

4. Echo Hiding

Metode lain yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan memvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli.

Selain beberapa teknik yang telah disebutkan diatas, juga terdapat beberapa teknik lainnya. Teknik-teknik tersebut dituliskan dalam urutan yang menggambarkan kualitas teknik steganography dalam hal ketahanannya terhadap deteksi dari terburuk hingga terbaik (Redmond. 1993).

1. Menempatkan data di akhir file carrier.

2. Menempatkan data pada field comment, atau bagian dari file yang tidak tepakai. 3. Menempatkan data pada byte stream file carrier dengan secara linier, sekuensial dan

tetap.

4. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase.


(25)

36

5. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase, dan merubah bit bit lain pada byte stream file carrier untuk mengkompensasi perubahan yang ditimbulkan oleh data yang disisipkan dan untuk menghilangkan perubahan secara statistik pada file carrier.

2.3 Perbedaan Steganografi dengan Kriptografi

Steganografi berbeda dengan kriptografi, letak perbedaan dari kedua ilmu tersebut adalah pada hasil keluarannya. Hasil dari kriptografi biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya data seolah-olah berantakan sehingga tidak dapat diketahui informasi apa yang terkandung didalamnya (namun sesungguhnya dapat dikembalikan ke bentuk semula lewat proses dekripsi), sedangkan hasil keluaran dari steganografi memiliki bentuk persepsi yang sama dengan bentuk aslinya. Kesamaan persepsi tersebut adalah oleh indera manusia (khususnya visual), namun bila digunakan komputer atau perangkat pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum proses dan setelah proses steganografi dilakukan. (Suhono, 2000).

2.4 Advanced Encryption Standard

Advanced Encryption Standard (AES) merupakan teknik atau algoritma kriptografi penyandian pesan yang menggunakan teknik blok simetris. Algoritma ini dikembangkan oleh dua kriptografer yang berasal dari Belgia, yaitu Dr. Joan Daemen dan Dr. Vincent Rijmen pada tahun 1997. Mereka berdua mengajukan algoritma ini sebagai proposal Rijndael bagi AES, dan pada November 2001 disahkan sebagai proposal terpilih bagi AES oleh National Institute of Standard and Technology (NIST) (Stallings 2003).

AES sendiri memiliki tipe yang terbagi berdasarkan panjang blok data seperti AES-128, AES-192, AES-256 dimana masing-masing AES memiliki panjang blok sebanyak 128 bit, 192 bit, dan 256 bit. Perbedaan panjang blok tersebut berakibat berbedanya jumlah perputaran yang harus dilakukan pada masing-masing panjang kunci. Perbedaan tersebut dapat dilihat pada tabel 2.1.


(26)

Tabel 2.1. Tabel Perbandingan jumlah putaran pada AES Jenis Jumlah Putaran (Nr)

AES-128 10

AES-192 12

AES-256 14

Pada dasarnya, operasi AES dilakukan terhadap array of byte kedua dimensi yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state. State inilah yang nantinya dilakukan operasi enkripsi/dekripsi. Kemudian keluarannya akan ditampung ke dalam array out.

2.4.1. Proses Enkripsi dan Dekripsi AES

Proses enkripsi dan dekripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar 2.1. Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.


(27)

38

Gambar 2.1. Ilustrasi enkripsi pada AES

Gambar 2.2. Ilustrasi Dekripsi pada AES

2.4.1.1 AddRoundKey

Pada proses enkripsi dan dekripsi AES proses AddRoundKey berlangsung dengan cara kerja yang sama, sebuah round key ditambahkan pada state dengan operasi XOR. Setiap round key


(28)

terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga :

[ ] [ ] ⨁ [ ]u tuk ≤ ≤ N

[ wi ] adalah word dari key yang bersesuaian dimana i = round*Nb+c. Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0 untuk round selanjutnya round = round+ 1, pada proses dekripsi pertama kali pada round = 14 untuk round selanjutnya round = round - 1.

2.4.1.2 SubBytes

SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi ( S-Box ). Untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusi ya, di yataka de ga S’[r, c], adalah elemen di dalam tabel subtitusi yang merupakan perpotongan baris x dengan kolom y.

2.4.1.3 Shiftrows

Transformasi Shiftrows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotasi bit ).

2.4.1.4 MixColumns

MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state.

2.5 Least Significant Bit

Metode LSB dilakukan dengan cara memodifikasi setiap bit yang termasuk dalam bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB didalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan.


(29)

40

Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap perubahan ukuran berkas. Pengubahan satu bit tidak dapat dikenali secara kasat mata oleh manusia, karena hal tersebut hanya mengubah nilai dari Byte tidak terlalu besar. Sebagai contoh sebuah Byte yang bernilai dalam biner 01010010, yang apabila dikonversikan dalam bilangan interger menjadi 82. Setelah mengalami pengubahan LSB akan menjadi 01010011 dimana setelah dikonversikan menjadi integer menjadi 83.

2.6 WAV

Wav merupakan singkatan dari waveform audio format yang dikembangkan oleh Microsoft dan IBM. Wav sendiri merupakan format audio yang tidak terkompresi. Format wav sendiri terdiri dari header yang mengandung oleh deretan data chunk. Secara umum, format file wav dapat terdiri dari dua buah chunk yakni fmt chunk dan data chunk. Fmt chunk sendiri mengandung informasi berupa format data spesifik dan data chunk mengandung sample data audio. Untuk informasi selengkapnya, dapat melihat pada gambar 2.3.


(30)

2.7 Penelitian Sebelumnya

Tabel 2.2. Tabel Penelitian Terdahulu

No Penulis Tahun Judul Keterangan

1 Gopalan 2003 Audio steganography

using bit modifiation

Peneliti

memperkenalkan audio steganography

2 Muhammad Asad, Junaid Gilani, Adnan Khalid

2011 An

Enhanced Least

Signifiant Bit Modifiation Technique

for Audio Steganography

Penelitian ini merupakan salah satu

pengembangan dari penelitian gopalan (2003) dengan

menggunakan Enhanced Least Significant Bit Modification 3 Gaurav Saini,

Parulpreet Singh

2014 Audio Steganography by LSB Method and

Enhanced Security with AES

Penelitian ini menerapkan

pengamanan file audio, dengan melakukan transmisi yang terenkripsi dengan metode AES


(31)

42

BAB III

ANALISIS DAN PERANCANGAN SISTEM

Bab ini akan menjelaskan menjelaskan proses dari AES, secara enkripsi dan dekripsi, Proses penyisipan file rekaman suara pada sebuah file cover dan analisis perancangan sistem

3.1 Analisis Sistem

Proses analisis dilakukan sebelum melakukan perancangan. Dilakukan analisis unuk mendapatkan kebutuhan dari sistem yang akan dikembangkan. Sistem ini bertujuan untuk menyembunyikan pesan suara pada sebuah audio wav sebagai file cover. Dalam mencapai tujuan tersebut, dapat menggunakan dua buah metode, yakni metode AES untuk kriptografi, dan LSB untuk steganografi.

3.1.1 Flowchart Enkripsi AES

Pada flowchart enkripsi akan digambarkan bagaimana proses terjadinya perubahan dari pesan suara yang direkam diubah menjadi sebuah file yang terenkripsi dengan menggunakan AES. Proses enkripsi ini berlangsung sesuai dengan diagram alur pada Gambar 3.1. Proses enkripsi dimulai dengan melakukan perekaman pesan suara. Pesan suara yang sudah direkam, menjadi input bagi proses enkripsi aes, selain pesan suara, juga terdapat SecretKey yang digunakan sebagai salah satu inputnya. Proses dilanjutkan dengan melakukan addRoundKey. Tahapan selanjutnya, dilakukan iterasi beberapa proses seperti SubByte, ShiftRow, MixColumn dan diakhiri dengan AddRoundKey kembali. Selanjutnya dilakukan pengecekan iterasi, apabila belum memenuhi jumlah iterasi, maka proses sebelumnya akan dilakukan kembali hingga jumlah iterasi yang dibutuhkan telah dipenuhi. Setelah proses iterasi terpenuhi, maka dilakukan proses enkripsi yang terakhir yaitu SubByte, ShiftRow dan AddRoundKey.


(32)

(33)

44

3.1.2 Flow Chart Dekripsi AES

Pada flowchart dekripsi akan menunjukkan proses dekripsi pesan suara dari bentuk file yang terenkripsi. Proses tersebut ditunjukan pada Gambar 3.2. Dalam Proses dekripsi, proses yang terjadi hampir mirip dengan proses enkripsi, hanya saja proses yang dilakukan adalah invShiftRow, invSubByte, AddRoundKey dan InvMixColumn.

Gambar 3.2 Flowchart Deskripsi


(34)

3.1.3 Flow Chart Penyisipan Pesan Audio

Untuk menyisipkan pesan audio kedalam sebuah file cover WAV, dilakukan dengan metode LSB. Tahapan dalam melakukan penyisipan pesan audio tersebut digambarkan pada gambar 3.3.


(35)

46

3.1.4 Flow Chart Ekstraksi Pesan Audio

Proses ekstrasi merupakan proses memisahkan pesan audio yang terenkripsi dari file cover WAV. Proses selengkapnya dapat dilihat pada Gambar 3.4


(36)

3.2 Analisis AES

Algoritma AES merupakan algoritma simetris yaitu mengunakan kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma AES memiliki tiga pilihan kunci yaitu tipe: AES-128, AES-192 dan AES-256. Masing-masing tipe menggunakan kunci internal yang berbeda yaitu round key untuk setiap proses putaran.

Untuk memulai proses roundkey, diperlukan sebuah Sbox, dimana Sbox yang digunakan dalam AES sesuai dengan tabel 3.1.

Tabel 3.1 Tabel SBox

0 1 2 3 4 5 6 7 8 9 a b c d e f 0 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ab 76 1 ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0 2 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15 3 04 c7 23 c3 18 96 05 9a 07 12 80 e2 eb 27 b2 75 4 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84 5 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 6 d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 7 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2 8 cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73 9 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db a e0 32 3a 0a 49 06 24 5c c2 d3 ac 62 91 95 e4 79 b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c ba 78 25 2e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d 70 3e b5 66 48 03 f6 0e 61 35 57 b9 86 c1 1d 9e e e1 f8 98 11 69 d9 8e 94 9b 1e 87 e9 ce 55 28 df f 8c a1 89 0d bf e6 42 68 41 99 2d 0f b0 54 bb 16


(37)

48

3.2.1 Enkripsi AES

Proses putaran enkripsi AES-128 dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut:

1. Addroundkey

2. Putaran sebanyak a-1 kali, proses yang dilakukan pada setiap putaran adalah: SubBytes, ShiftRows, MixColumns, dan AddRoundKey.

i. SubBytes

Pada proses ini dilakukan pencocokan antara state yang telah dimasukkan ke dalam matriks 4x4. Untuk jelasnya dapat dilihat pada gambar 3.5.

State Chiper key

Gambar 3.5 Matriks 4x4 dari State dan Chiper Key

Setelah mendapatkan State, maka proses subtitusi dilakukan antara state dan S-Box. Berdasarkan contoh maka proses yang terjadi sebagai berikut : i. Mengambil elemen dari Si,j dimana i menunjukkan baris dan j menujukkan

kolom dari matriks State.

ii. Kemudian berdasarkan elemen yang telah diambil, diambil karakter pertama sebagai penunjuk baris, dan karakter kedua sebagai penunjuk kolom pada S-Box.

iii. Setelah didapatkan elemen pada S-Box, elemen tersebut disubtitusikan pada matriks State.

iv. Proses diulangi untuk setiap elemen pada matriks State

Berdasarkan uraian proses diatas, maka hal yang terjadi dengan State kita miliki adalah sebagai berikut :


(38)

a. Mengambil elemen S00, S01, S02, S03, , … ,S33 didapatkan elemen { ,88, ,e ,…, }.

b. Untuk elemen S00 maka didapatkan baris 3 dan kolom 2 pada matriks S-Box, adalah elemen 23. Seperti yang ditunjukkan pada gambar 3.5. Kemudian untuk elemen S01 didapatkan c4, elemen S02 didapatkan c7, elemen S03 didapatka a , … , da u tuk ele e S33 didapatkan 18.

c. Selanjutnya setiap elemen yang ditemukan, disubtitusikan sehingga matriks setelah melakukan subtitusi menjadi seperti pada gambar 3.6.

Gambar 3.6 Visualisasi dari pemilihan subbyte dengan nilai pada State adalah 32 23 C4 C7 AB

1A 53 C7 9A 42 04 46 C5 C2 5d 32 18


(39)

50

ii. ShiftRows

Pada proses ini, state dipergunakan kembali, perlakuan yang dilakukan adalah melakukan pergeseran posisi dari setiap elemen. Proses yang terjadi adalah sebagai berikut :

i. Untuk S00 sebanyak nol byte.

ii. Untuk S10dilakukan pergeseran sebanyak satu byte. iii. Untuk S20dilakukan pergeseran sebanyak dua byte. iv.Untuk S30dilakukan pergeseran sebanyak satu byte.

Untuk hasil dari proses shiftrow dapat dilihat melalui gambar 3.8

23 C4 C7 AB 23 C4 C7 AB 23 C4 C7 AB

9A 53 C7 1A < Bergeser 1

byte 9A 53 C7 1A 9A 53 C7 1A

42 04 46 C5 46 C5 42 04 Bergeser 2 byte 46 C5 42 04

C2 5d 32 18 C2 5d 32 18 18 C2 5D 32 Bergeser 3 byte Gambar 3.8 Proses dan hasil dari proses shiftrows

iii. MixColumns

Dalam proses mixcolumn, dilakukan perkalian matriks antara state dengan sebuah matrik tetap, yang disebutkan sebagai sebuah fungsi polinomial tetap.

iv. AddroundKey

Dalam proses addroundkey, proses yang dilakukan operasi xor antara state dengan subkey.

Setelah melewati keempat proses tersebut, proses diulangi hingga mencapai proses kesembilan. Dimana hasil dari proses tersebut dapat dilihat melalui gambar 3.9 dan gambar 3.10


(40)

Gambar 3.9 Hasil dari proses kedua hingga keenam


(41)

52

3. Final round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows, dan AddRoundKey.

3.2.2 Dekripsi AES

Pada proses dekripsi AES-128, proses putaran dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut :

1. Addroundkey

2. Putaran sebanyak a-1 kali, dimana pada setiap putaran dilakukan proses: InverseShiftRows, InverseSubBytes, AddRoundKey, dan InverseMixColumns.

3. Final round, adalah proses untuk putaran terakhir yang meliputi InverseShiftRows, InverseSubBytes, dan AddRoundKey.

3.3 Analisis LSB

Dalam meningkatkan keamanan pesan suara, maka dilakukan penyisipan pesan suara kedalam sebuah file cover WAV. Dalam melakukan penyisipan, penulis menggunakan metode LSB. Penyisipan dilakukan dengan cara melakukan penyisipan pada Least Significat Bit. Dimana Least Significant Bit dilakukan karena LSB merupakan bit yang tidak begitu berarti dalam deret bit (dimana satu Byte merupakan delapan bit). Selengkapnya, dalam satu susunan byte, terdapat Most Significant Bit (MSB) dan juga LSB. Sebagai contoh, angka 219 apabila direpresentasikan dalam biner, maka akan menjadi 11011011. MSB sendiri merupakan bit yang berada paling depan, sedangkan LSB berada dipaling belakang dalam deret bit tersebut. Melakukan pengubahan MSB akan berakibat perubahan signifikan pada deret bit, dimana 01011011 dalam desimal akan bernilai 91, sedangkan apabila melakukan perubahan bit LSB, biner 11011010 bila dikonversikan menjadi desimal akan bernilai 218. Dari perbandingan kedua hal tersebut, dapat diambil kesimpulan bahwa melakukan pengubahan pada LSB tidak membuat perbedaan yang tidak besar.

Penyisipan pesan suara menggunakan LSB sendiri sangat dipengaruhi oleh panjang data cover yang digunakan. Hal ini terjadi akibat dibutuhkan file cover yang memiliki panjang bit yang memadai, minimal panjang bit cover adalah 8 kali panjang pesan suara.


(42)

3.4 Perancangan Antarmuka

Perancangan antarmuka merupakan tahap dimana melakukan perancangan tampilan yang menghubungkan pengguna dengan program. Perancangan antar muka sendiri dilakukan sebelum melakukan implementasi. Hal ini dilakukan agar memudahkan dalam pengembangan sistem. Dalam melakukan perancangan antarmuka diusahakan membuat tampilan dan layout yang bersifat mudah digunakan, sehingga pengguna dapat menggunakan aplikasi dengan tepat dan benar. Pada tahap perancangan antarmuka, dijelaskan beberapa halaman seperti halaman utama, halaman tentang dan halaman help.

3.4.1 Perancangan Antarmuka Halaman Utama

Halaman utama merupakan sebuah halaman yang dilihat pertama kali oleh pengguna ketika membuka aplikasi. Pada halaman ini pengguna dapat melakukan perekaman pesan suara, enkripsi pesan suara, membuka pesan suara, dan dekripsi pesan suara. Untuk memulai proses yang ada, pengguna haruslah melakukan perekaman pesan suara. Pesan suara tersebutlah yang menjadi input bagi proses enkripsi. Hasil dari perekaman suara merupakam sebuah file WAV.

Setelah melakukan perekaman pesan suara, pengguna dapat langsung menyisipkan pesan suara tersebut kedalam sebuah file cover WAV. Proses yang terjadi ialah program melakukan enkripsi terhadap file pesan suara dengan menggunakan metode AES. Setelah proses enkripsi dilakukan, maka secara otomatis terjadi proses penyisipan pesan suara kedalam file cover. Setelah proses selesai, maka akan menampilkan pemberitahuan pada bagian informasi proses. Setiap proses yang terjadi pada halaman utama, akan mendapatkan penjelasan dari proses yang sedang berjalan. Proses tersebut dijelaskan pada bagian informasi proses. Untuk tampilan lengkapnya dapat dilihat pada gambar 3.5.


(43)

54

Gambar 3.11 Tampilan Rancangan Halaman Utama

3.4.2 Perancangan Antarmuka Halaman Tentang

Pada antarmuka halaman tentang berisikan informasi pribadi penulis. Untuk selengkapnya, dapat dilihat pada gambar 3.6.


(44)

3.4.3 Perancangan Antarmuka Halaman Help

Pada antarmuka halaman Help berisikan tatacara penggunaan aplikasi keamanan pesan suara. Halaman ini bertujuan agar pengguna dapat mengetahui tata cara penggunaan aplikasi ini. Rancangan tampilan antarmuka halaman Help dapat dilihat pada gambar 3.7.

- x

TATA CARA PENGGUNAAN APLIKASI


(45)

56

BAB IV

IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1. Implementasi Aplikasi

Bab ini menjelaskan hasil analisis dan perancangan sistem berserta pengujian sistem yang mengkombinasikan kriptografi AES dengan metode steganografi Least Bit Significant.

4.1.1. Spesifikasi Kebutuhan Perangkat Keras

Spesifikasi perangkat keras yang digunakan sebagai pendukung untuk mengimplementasikan aplikasi pengamanan pesan suara adalah sebagai berikut :

1. Prosesor Intel® Pentium P6200.

2. Memori RAM yang digunakan sebesar 2GB.

3. Perangkat Perekam suara berupa mic dari headset.

4.1.2. Spesifikasi Kebutuhan Perangkat Lunak

Aplikasi pengamanan pesan suara dikembangan dalam lingkungan sistem operasi windows 8, selain itu dibutuhkan beberapa perangkat lunak pendukung, agar aplikasi pengamanan pesan suara dapat berjalan dengan baik. Tambahan dalam kebutuhan perangkat lunak tersebut adalah :

1. Java version 1.8.0 (JDK 1.8.0)

2. Java(TM) SE Runtime Environment (JRE) 8

4.2. Tampilan Antarmuka Aplikasi

Berikut akan dijelaskan tampilan dari aplikasi pengamanan pesan suara. Pada aplikasi ini, hanya memiliki dua buah tampilan, yaitu tampilan menu utama dan tampilan tata cara


(46)

yang dilihat oleh pengguna setelah membuka aplikasi. Tampilan menu utama aplikasi ini sendiri dapat dilihat pada gambar 4.1. Pada halaman menu utama terdapat beberapa tombol yang merupakan tombol perintah yang dapat digunakan oleh pengguna dari aplikasi pengamanan pesan suara.

Gambar 4.1. Tampilan Menu Utama Aplikasi Pengamanan Pesan Suara

4.3. Pengujian Aplikasi

Pada tahap ini akan dilakukan pengujian pada setiap proses yang ada di dalam aplikasi, pengujian ini dilakukan untuk mengetahui apakah aplikasi berjalan dengan baik atau tidak, sesuai dengan yang diharapkan penulis dan pengguna.

4.3.1. Pengujian Tampilan Menu Utama

Seperti yang sudah dijelaskan, bahwa menu utama memiliki beberapa tombol yang dapat digunakan oleh pengguna. Tombol tersebut adalah :


(47)

vii

2. tombol Selesai 3. tombol Encode

4. tombol Buka File Pesan 5. tombol Decode Pesan 6. tombol Tentang.

Sesuai dengan nama aplikasi yang dikembangkan, yaitu aplikasi pengamanan pesan suara, maka dibutuhkan sebuah pesan suara yang akan di-enkripsi kemudian disisipkan ke dalam file audio lainnya. Untuk itu, pengguna pertama-tama haruslah merekam pesan suara dengan menekan tombol Rekam. Seperti yang dapat dilihat pada gambar 4.2, tombol selesai dan tombol encode pesan tidak dapat di klik sebelum pengguna melakukan perekaman suara. Setelah menekan tombol rekam, maka tombol selesai akan dapat ditekan, tetapi untuk tombol encode belum dapat ditekan. Seperti yang terlihat pada gambar 4.3. Tombol encode sendiri dapat ditekan apabila pengguna telah menekan tombol selesai. Tombol encode yang dapat ditekan, dapat dilihat pada gambar 4.4. Hal ini dilakukan agar pengguna dapat menggunakan aplikasi pengamanan pesan suara dengan baik, tanpa salah dalam melakukan proses perekaman suara.

Gambar 4.2. Tampilan Tombol

Apabila proses perekaman suara sudah selesai, maka pengguna akan diberitahukan melalui sebuah jendela yang muncul, dan memberitahukan kepada pengguna bahwa proses perekaman suara dan proses enkripsi dengan menggunakan AES telah selesai dilakukan. Tampilan dari jendela pemberitahuan dapat dilihat pada gambar 4.5. Pesan suara yang direkam oleh pengguna merupakan pesan yang akan dimasukkan ke dalam berkas audio, dimana pada aplikasi ini, berkas audio sebagai carrier atau cover file sudah ditentukan.


(48)

Gambar 4.4. Tampilan Tombol Setelah Merekam

Gambar 4.5. Jendela Pemberitahuan

Kemudian dengan menekan tombol Encode, aplikasi akan langsung melakukan penyisipan bit-bit dari pesan suara yang sudah terenkripsi dengan metode LSB.

4.3.2 Pengujian Enkripsi dan Penyisipan

Pengujian yang dilakukan berikut ini adalah dengan melakukan lima kali perekaman pesan suara yang akan disisipkan ke dalam audio file. Hasil dari perekaman pesan suara dan enkripsi akan diterapkan MD5 Hash, yang akan membantu dalam pengujian berikutnya. Hasil tersebut dapat dilihat dari tabel 4.1 dan tabel 4.2.


(49)

ix

No pengujian Ukuran Pesan suara

MD5Hash Pesan Suara

1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 4 396940 bytes 534bf4ba21a31718621a18a03e00012c 5 385916 bytes 5df8cc17a939029c7965b10e3f2fbb38

Berdasarkan tabel 4.2. dapat dilihat ukuran dari file pesan suara yang telah dienkripsi tidak mengalami perubahan ukuran file yang terlalu besar. Dalam pengujian pertama, ukuran dari file pesan suara adalah 578852 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 578864 bytes, dimana terjadi penambahan 12 bytes dari ukuran sebelumnya. Dalam pengujian kedua, ukuran dari file pesan suara adalah 1289964 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 1289968 bytes, dimana terjadi penambahan 4 bytes dari ukuran sebelumnya.

Tabel 4.2. Tabel Perbandingan Setelah Enkripsi AES

No pengujian Ukuran Pesan suara

Ukuran Hasil

Enkripsi AES MD5Hash hasil pesan suara

1 578852 bytes 578864 bytes 197993bc1376fb3bf2263291622fafe6 2 1289964 bytes 1289968 bytes 1f7d3295bdedc72d764faa47240ea863 3 4026912 bytes 4026928 bytes c8f87ffe80800352cfeefee072941292 4 396940 bytes 396944 bytes e65e372c5f616ee3c312394df14670da 5 385916 bytes 385920 bytes a4ee5c732355bbde1eb945f92ef727fb

Dalam pengujian ketiga, ukuran dari file pesan suara adalah 4026912 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 4026928 bytes, dimana terjadi penambahan 16 bytes dari ukuran sebelumnya. Setelah melakukan


(50)

cover. Hasil pencetakan bentuk gelombang dapat dilihat melalui gambar 4.6 dan gambar 4.7. Pencetakan bentuk gelombang hasil perekaman pesan suara, dapat dilihat melalui gambar 4.6, sedangkan pencetakan bentuk gelombang hasil proses penyisipan pesan suara dapat dilihat melalui gambar 4.7.

Gambar 4.6. Gambar Bentuk Gelombang Hasil Perekaman Pesan Suara dari Pengujian Empat dan Lima

Berdasasarkan Gambar 4.6, dapat dilihat bahwa bentuk gelombang dari pengujian nomor tiga dan empat memiliki bentuk yang berbeda. Pada Pengujian nomor empat, dapat dilihat bahwa pesan suara pada pengujian nomor empat memiliki lebih puncak gelombang yang lebih tinggi daripada pesan suara pada pengujian nomor lima. Untuk mendapatkan gambaran lebih jelas, dilakukan penggabungan bentuk gelombang pesan suara pada pengujian empat dan lima, yang dapat dilihat pada gambar 4.8.


(51)

xi

Gambar 4.7 Gambar Bentuk Gelombang Hasil Proses Penyisipan Pesan Suara dari Pengujian Empat dan Lima

.

Gambar 4.8. Gambar dari Gabungan Bentuk Gelombang dari Pesan Suara pada Pada Pengujian Empat dan Pengujian Lima

Melalui gambar 4.8, bentuk gelombang berwarna biru merupakan bentuk gelombang dari pesan suara pengujian nomor empat, sedangkan yang berwarna kuning merupakan dari pengujian nomor lima. Kemudian, melalui gambar 4.7 dapat dilihat secara kasat mata, tidak terdapat perbedaan yang terlalu mencolok antara hasil penyisipan pada pengujian nomor empat dan pengujian nomor lima. Selanjutnya, dilakukan kembali penempelan bantuk gelombang suara dari pengujian nomor lima kedalam bentuk gelombang suara dari pengujian nomor lima. Hasil dari penggabungan tersebut dapat dilihat melalui gambar 4.9.


(52)

Gambar 4.9. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima.

Hasil dari penggabungan kedua gambar tersebut menunjukkan adanya perbedaan yang dapat dilihat. Terlihat bahwa bentuk gelombang dari pengujian empat (berarna biru) memiliki puncak gelombang yang yang lebih tinggi daripada bentuk gelombang dari pengujian lima. Sebagai perbandingan dilakukan penggabungan antara hasil proses penyisipan pada pengujian nomor empat dan nomor lima dengan bentuk gelombang file cover seperti yang dapat dilihat pada gambar 4.10.

Gambar 4.10. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima dengan Bentuk Gelombang File Cover.

4.3.3. Pengujian Dekripsi dan Ekstraksi

Pengujian dekripsi dilakukan untuk memastikan bahwa aplikasi dapat mengembalikan pesan suara yang telah disisipkan kedalam file audio. Untuk memulai


(53)

xiii

pengujian dekripsi, pengguna diharuskan memilih file yang akan didekripsi dengan cara menekan tombol Buka File Pesan Suara, kemudian menekan tombol Decoding.

Untuk pengujian kali ini, akan menggunakan kelima file yang sudah digunakan dalam pengujian enkripsi sebelumnya. Proses dilakukan dengan mengklik tombol Pilih Pesan suara, dan akan membuka sebuah jendela untuk memilih pesan suara, seperti pada gambar 4.11. Proses dapat dilanjutkan dengan mengklik tombol Decode yang hanya dapat diklik apabila sudah melakukan pemilihan pesan suara, seperti pada gambar 4.12. Proses akan berjalan, dan akan diakhiri dengan munculnya jendela pemberitahuan seperti pada gambar 4.13.

Gambar 4.11. Jendela Dalam Memilih Pesan Suara yang Akan di Decode


(54)

Gambar 4.13. Jendela Pemberitahuan Proses Ekstraksi Berhasil

Hasil dari proses ekstraksi dapat dilihat melalui tabel 4.3. Masing-masing file mendapatkan proses yang sama, sehingga tidak terdapat perbedaan dalam menghasilkan pesan suara dari dalam file audio. Hasil dari ekstraksi digunakan dalam pencetakan bentuk gelombang. Hasil pencetakan bentuk gelombang, dapat dilihat melalui gambar 4.12.

Gambar 4.14. Hasil Cetak Bentuk Gelombang dari Hasil Proses Ekstraksi pada Pengujian Empat dan Pengujian Lima

MD5 Hash digunakan sebagai penanda bahwa tidak terdapat perubahan dari proses awal perekaman suara hingga proses ekstraksi dari file cover dilakukan. MD5 Hash digunakan karena MD5 banyak digunakan sebagai salah satu media melakukan checksum. Sebagai contohnya MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6. Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c seperti berikut : MD5 ("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b.


(55)

xv

Tabel 4.3 Tabel Hasil Proses Ekstraksi

No

Ukuran Pesan suara yang dihasilkan

MD5 Hash Pesan Suara Hasil Ekstraksi

MD5 Hash Pesan Suara

1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 120d83fb50fe52de5512c5b61219e867 4 396940 bytes e65e372c5f616ee3c312394df14670da e65e372c5f616ee3c312394df14670da 5 385916 bytes a4ee5c732355bbde1eb945f92ef727fb a4ee5c732355bbde1eb945f92ef727fb

Setelah proses berjalan terlihat bahwa dari lima kali pengujian yang dilakukan terdapat penambahan kurang dari delapan byte setelah melakukan proses enkripsi dengan menggunakan AES. Selanjutnya berdasarkan MD5 hash yang telah dilakukan, tidak terdapat berbedaan dalam lima kali proses pengujian yang telah dilakukan.


(56)

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan hasil analisis, implementasi dan pengujian yang telah dilakukan pada bab-bab sebelumnya, maka kesimpulan yang dapat diambil adalah sebagai berikut :

1. Dengan memanfaatkan kriptografi beserta steganografi, pesan suara dapat disisipkan pada sebuah file audio (file wav) sehingga pesan suara tidak dapat begitu saja didengar dan diambil makna dari pesan suara yang dikirimkan.

2. Membutuhkan file cover yang cukup besar, untuk dapat menampung semua bit dari pesan suara.

3. Pesan suara (message) yang disisipkan sama sekali tidak mengalami perubahan kualitas maupun perubahan ukuran file dari pesan suara itu sendiri.

4. File cover yang sudah disisipi oleh pesan suara tidak mengalami perubahan ukuran file namun file cover tersebut mengalami perubahan kualitas suara dimana file cover mengalami noise.

5.2. Saran

Berdasarkan pengalaman dalam pengembangan aplikasi ini, penulis memberikan beberapa saran yang dapat membantu dalam pengembangan perangkat lunak ini maupun pengembangan didalam penggabungan kriptografi dan steganografi, sebagai berikut :

1. Sesuai tujuannya sebagai pengamanan pesan suara, penelitian ini dapat dikembangan dengan menambahkan fitur pengiriman pesan suara yang terkompresi. Mengingat ukuran file cover yang digunakan begitu besar.

2. Melakukan optimasi dalam hal peningkatan durasi yang digunakan dalam melakukan proses penyisipan bit-bit pesan yang telah terenkripsi kedalam file cover.


(57)

xvii

DAFTAR PUSTAKA

Andri, M. Y. 2009.

Implementasi Algoritma Kriptografi DES, RSA dan Algoritma

Kompresi LZW pada Berkas Digital. Skripsi. Universitas Sumatera Utara.

Ariyus, D. 2008.

Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi.

Penerbit Andi : Yogyakarta. Management & Engineering (ICME).

Asad, M., Gilani, J & Khalid, A., 2011.

An Enhanced Least Bit Modification

Technique for Audio Steganography. International Conference on Computer

Network and Information Technology.

Czerwinski, S., Fromm, R., Hodes, T., 2007.

Digital Music Distribution and Audio

Watermarking. University of California : Berkeley.

Gopalan, K. 2003. Audio Steganography using Bit Modification.

International

Consulting

Katzenbeisser, S & Petitolas, F. 2006.

Information Hiding Techniques for

Steganography and Digital Watermaeking. Taylor & Francis

Nurhasanah, Rossy. 2010. Peningkatan Keamanan Data Menggunakan Algoritma

Rijndael Pada Audio Steganografi Berbasis Mp3. Universitas Sumatera Utara :

Medan.

Menezes, A, VanOorschot, P, Vanstone, S. 1997. Handbook of Applied

Cryptography. CRC Press, Inc.

Munir, R. 2004. Bahan Kuliah IF5054

Kriptografi. Departemen Teknik Informatika,

Institut Teknologi Bandung

Redmond. 1993.

Multimedia Programming Interface And Data Specifications.

Microsoft Corporation.

K.P.Adhiya, & Patil, S. A. (2012). Hiding Text in Audio Using LSB Based Steganography. II (3), 2- 4.

Suhono, Supangkat, H., Juanda, K. (2000). Watermarking Sebagai Teknik

Penyembunyian

Hak Cipta Pada Data Digital. Jurnal Departemen Teknik Elektro,

Institut

Teknologi Bandung


(1)

Gambar 4.9. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima.

Hasil dari penggabungan kedua gambar tersebut menunjukkan adanya perbedaan yang dapat dilihat. Terlihat bahwa bentuk gelombang dari pengujian empat (berarna biru) memiliki puncak gelombang yang yang lebih tinggi daripada bentuk gelombang dari pengujian lima. Sebagai perbandingan dilakukan penggabungan antara hasil proses penyisipan pada pengujian nomor empat dan nomor lima dengan bentuk gelombang file cover seperti yang dapat dilihat pada gambar 4.10.

Gambar 4.10. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima dengan Bentuk Gelombang File Cover.

4.3.3. Pengujian Dekripsi dan Ekstraksi

Pengujian dekripsi dilakukan untuk memastikan bahwa aplikasi dapat mengembalikan pesan suara yang telah disisipkan kedalam file audio. Untuk memulai


(2)

pengujian dekripsi, pengguna diharuskan memilih file yang akan didekripsi dengan cara menekan tombol Buka File Pesan Suara, kemudian menekan tombol Decoding.

Untuk pengujian kali ini, akan menggunakan kelima file yang sudah digunakan dalam pengujian enkripsi sebelumnya. Proses dilakukan dengan mengklik tombol Pilih Pesan suara, dan akan membuka sebuah jendela untuk memilih pesan suara, seperti pada gambar 4.11. Proses dapat dilanjutkan dengan mengklik tombol Decode yang hanya dapat diklik apabila sudah melakukan pemilihan pesan suara, seperti pada gambar 4.12. Proses akan berjalan, dan akan diakhiri dengan munculnya jendela pemberitahuan seperti pada gambar 4.13.

Gambar 4.11. Jendela Dalam Memilih Pesan Suara yang Akan di Decode


(3)

Gambar 4.13. Jendela Pemberitahuan Proses Ekstraksi Berhasil

Hasil dari proses ekstraksi dapat dilihat melalui tabel 4.3. Masing-masing file mendapatkan proses yang sama, sehingga tidak terdapat perbedaan dalam menghasilkan pesan suara dari dalam file audio. Hasil dari ekstraksi digunakan dalam pencetakan bentuk gelombang. Hasil pencetakan bentuk gelombang, dapat dilihat melalui gambar 4.12.

Gambar 4.14. Hasil Cetak Bentuk Gelombang dari Hasil Proses Ekstraksi pada Pengujian Empat dan Pengujian Lima

MD5 Hash digunakan sebagai penanda bahwa tidak terdapat perubahan dari proses awal perekaman suara hingga proses ekstraksi dari file cover dilakukan. MD5 Hash digunakan karena MD5 banyak digunakan sebagai salah satu media melakukan checksum. Sebagai contohnya MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6. Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c seperti berikut : MD5 ("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b.


(4)

Tabel 4.3 Tabel Hasil Proses Ekstraksi

No

Ukuran Pesan suara yang dihasilkan

MD5 Hash Pesan Suara Hasil Ekstraksi

MD5 Hash Pesan Suara

1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 120d83fb50fe52de5512c5b61219e867 4 396940 bytes e65e372c5f616ee3c312394df14670da e65e372c5f616ee3c312394df14670da 5 385916 bytes a4ee5c732355bbde1eb945f92ef727fb a4ee5c732355bbde1eb945f92ef727fb

Setelah proses berjalan terlihat bahwa dari lima kali pengujian yang dilakukan terdapat penambahan kurang dari delapan byte setelah melakukan proses enkripsi dengan menggunakan AES. Selanjutnya berdasarkan MD5 hash yang telah dilakukan, tidak terdapat berbedaan dalam lima kali proses pengujian yang telah dilakukan.


(5)

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan hasil analisis, implementasi dan pengujian yang telah dilakukan pada bab-bab sebelumnya, maka kesimpulan yang dapat diambil adalah sebagai berikut :

1. Dengan memanfaatkan kriptografi beserta steganografi, pesan suara dapat disisipkan pada sebuah file audio (file wav) sehingga pesan suara tidak dapat begitu saja didengar dan diambil makna dari pesan suara yang dikirimkan.

2. Membutuhkan file cover yang cukup besar, untuk dapat menampung semua bit dari pesan suara.

3. Pesan suara (message) yang disisipkan sama sekali tidak mengalami perubahan kualitas maupun perubahan ukuran file dari pesan suara itu sendiri.

4. File cover yang sudah disisipi oleh pesan suara tidak mengalami perubahan ukuran file namun file cover tersebut mengalami perubahan kualitas suara dimana file cover mengalami noise.

5.2. Saran

Berdasarkan pengalaman dalam pengembangan aplikasi ini, penulis memberikan beberapa saran yang dapat membantu dalam pengembangan perangkat lunak ini maupun pengembangan didalam penggabungan kriptografi dan steganografi, sebagai berikut :

1. Sesuai tujuannya sebagai pengamanan pesan suara, penelitian ini dapat dikembangan dengan menambahkan fitur pengiriman pesan suara yang terkompresi. Mengingat ukuran file cover yang digunakan begitu besar.

2. Melakukan optimasi dalam hal peningkatan durasi yang digunakan dalam melakukan proses penyisipan bit-bit pesan yang telah terenkripsi kedalam file cover.


(6)

DAFTAR PUSTAKA

Andri, M. Y. 2009.

Implementasi Algoritma Kriptografi DES, RSA dan Algoritma

Kompresi LZW pada Berkas Digital

. Skripsi. Universitas Sumatera Utara.

Ariyus, D. 2008.

Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi

.

Penerbit Andi : Yogyakarta.

Management & Engineering (ICME).

Asad, M., Gilani, J & Khalid, A., 2011.

An Enhanced Least Bit Modification

Technique for Audio Steganography

. International Conference on Computer

Network and Information Technology

.

Czerwinski, S., Fromm, R., Hodes, T., 2007.

Digital Music Distribution and Audio

Watermarking

. University of California : Berkeley.

Gopalan, K. 2003. Audio Steganography using Bit Modification.

International

Consulting

Katzenbeisser, S & Petitolas, F. 2006.

Information Hiding Techniques for

Steganography and Digital Watermaeking.

Taylor & Francis

Nurhasanah, Rossy. 2010. Peningkatan Keamanan Data Menggunakan Algoritma

Rijndael Pada Audio Steganografi Berbasis Mp3. Universitas Sumatera Utara :

Medan.

Menezes, A, VanOorschot, P, Vanstone, S. 1997. Handbook of Applied

Cryptography. CRC Press, Inc.

Munir, R. 2004. Bahan Kuliah IF5054

Kriptografi

. Departemen Teknik Informatika,

Institut Teknologi Bandung

Redmond. 1993.

Multimedia Programming Interface And Data Specifications

.

Microsoft Corporation.

K.P.Adhiya, & Patil, S. A. (2012). Hiding Text in Audio Using LSB Based Steganography. II

(3), 2- 4.

Suhono, Supangkat, H., Juanda, K. (2000). Watermarking Sebagai Teknik

Penyembunyian

Hak Cipta Pada Data Digital.

Jurnal Departemen Teknik Elektro,

Institut

Teknologi Bandung