Keamanan Pesan Suara Dengan Metode Least Significant Bit Dan Advanced Encryption Standard
KEAMANAN PESAN SUARA DENGAN METODE LEAST SIGNIFICANT
BIT DAN ADVANCED ENCRYPTION STANDARD
SKRIPSI
ZAINUL FAHRUDIN BERUTU
081402005
DEPARTEMEN STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
(2)
KEAMANAN PESAN SUARA DENGAN METODE LEAST SIGNIFICANT BIT
DAN ADVANCED ENCRYPTION STANDARD
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat untuk memperoleh ijazah
Sarjana Teknologi Informasi
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
(3)
3
UCAPAN TERIMA KASIH
Puji dan Syukur penulis panjatkan kehadiran Tuhan Yang Maha Esa atas berkat
dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat
untuk dapat memperoleh ijazah Sarjana Teknologi Informasi, Program Studi S1
Teknologi Informasi Universitas Sumatera Utara. Ucapan terimakasih penulis
sampaikan kepada:
1.
Kedua orang tua dan keluarga penulis yang telah memberikan dukungan dan
motivasi baik materil dan spiritual, Ayahanda Muhammad Daud Berutu dan
Ibunda Juhairani Sitinjak yang selalu sabar mendidik dan membesarkan
penulis.
2.
Ibu Sarah Purnamawati, ST., M.Sc selaku pembimbing satu dan Bapak
Baihaqi Siregar, S.Si.,M.T selaku pembimbing dua yang telah banyak
melaluangkan waktu dan pikirannya, memotivasi dan memberikan kritikkan
dan saran kepada penulis dengan sabar.
3.
Ucapan terima kasih juga penulis sampaikan kepada Bapak Dr. Sawaluddin,
M.IT dan Bapak Dr. Syahril Efendi, S.Si.,M.IT selaku penguji yang telah
bersedia menjadi dosen pembanding penulis.
4.
Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Program Studi
Teknologi Informasi, Bapak M. Anggia Muchtar, S.T.,MM.IT. dan Bapak M.
Fadly Syahputra B.Sc.,M.Sc.IT.
5.
Dekan dan Wakil Dekan Fakultas Ilmu Komputer dan teknologi Informasi
Universitas Sumatera Utara, semua dosen dan pegawai di Program Studi
Teknologi Informasi.
(4)
6.
Terima kasih kepada staf pegawai administrasi tata usaha Program Studi
Teknologi Informasi, Ibu Delima Harahap dan terutama Abangda Faisal
Hamid, yang telah banyak membantu penulis dalam menyelesaikan semua
urusan administrasi di Program Studi Teknologi Informasi, serta telah banyak
meluangkan waktu untuk bertukar pikiran.
7.
Terima kasih kepada staf pegawai administrasi tata usaha Fakultas Ilmu
Komputer dan Teknologi Informasi Ibu Bamelia dan Kakak Nasriatul Naumi
Nasution yang telah banyak meluangkan waktu untuk bertukar pikiran dan
membantu saya dalam menyelesaikan administrasi.
8.
Terima kasih kepada Kakak Zubaidah Berutu. S.Pd, Abangda Muhammad
Syah Berutu. ST. dan Adinda Amir Mahmud Berutu. SH, serta seseorang
yang spesial Indry Waty Puspita S.Sos yang selalu memberikan dukungan dan
motivasi kepada penulis.
9.
Terima kasih kepada seluruh sahabat-sahabat terbaik penulis di angkatan 2008
Teknologi Informasi Universitas Sumatera Utara, yang tidak dapat saya
sebutkan satu persatu.
10.
Terima kasih kepada rekan dan junior penulis yang terus mendukung dan
membantu penulis tanpa henti, Dimas Aditya Septian, Mirwan Hanafi,
Fernando Abelta Kaban, Alex Winner Pasaribu, Sintong Tolhas Marulitua
Siregar, Reza Taqyuddin, Afifudin, Wisnu Wardhana Sitorus, Patricia
Margaretha, Nana Nerina Nasution, Fernando Ginting, Andre Sep Medio
Sitepu, Teddy Vandia, Aser Heber Ginting, Syarief Husein Hasibuan,
Muhammad Rinaldi, Ikram Hadi Muhammad Simatupang, Andrian Junaidi,
Aldo Refangga Sembiring, Samuel Agusta Emri Surbakti, Yohanes Bedi
Ginting, Josef Karansa, serta teman-teman lainnya yang tidak dapat saya
sebutkan satu persatu.
(5)
5
Akhir kata, saya ucapkan terima kasih kepada semua pihak yang terkait dalam
menyelesaikan skripsi ini yang tidak bisa penulis sebut satu persatu. Semoga Tuhan
Yang Maha Esa memberikan berkah dan karunia kepada kita semua.
(6)
ABSTRAK
Pesan Suara terlebih termasuk dalam pesan pribadi diharapkan hanya pengirim dan
penerima yang dapat mendengarkan pesan suara tersebut. Hal tersebut dimaksudkan
untuk menjaga kerahasiaan pesan suara tersebut. Dalam penelitian ini, dilakukan
pengaplikasian konsep dari enkripsi dan steganografi dalam pengamanan pesan suara.
Digunakan Advanced Encryption Standard sebagai metode enkripsi, dan
menggunakan Least Bit Significant sebagai metode steganografi. Yang mana pesan
suara disisipkan ke dalam file cover WAV.
(7)
7
ABSTRACT
The voicemail especially included in the private message is expected that only the
sender and the receiver who can listen to the voicemail. It is intended for keeping the
secrecy of the messagge. In this research, has been done the application of the concept
of encryption and steganography in the security of the voicemail. Used the Advanced
Encryption Standard as the method of encryption, and using the Least Bit Significant
as the method of Steganography. Which the voicemail is inserted into the file cover,
WAV.
(8)
DAFTAR ISI
Halaman
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
ii
iii
iv
vi
vii
Daftar Isi
viii
Daftar Tabel
xi
Daftar Gambar
xii
Bab 1
Pendahuluan
1.1. Latar Belakang
1
1.2. Rumusan Masalah
2
1.3. Batasan Masalah
2
1.4. Tujuan Penelitian
3
1.5. Manfaat Penelitian
3
1.6. Metode Penelitian
3
1.7. Sistematika Penelitian
4
(9)
9
2.1. Kriptografi
5
2.1.1. Klasifikasi Kriptografi
5
2.2. Steganografi
7
2.2.1. Pengertian Steganografi
7
2.2.2. Metode Steganografi
7
2.3. Perbedaan Steganografi dengan Kriptografi
9
2.4. Advanced Encryption Standard
9
2.4.1. Proses Enkripsi dan Dekripsi
10
2.5. Least Bit Significant
12
2.6. WAV
13
2.7. Penelitian Terdahulu
14
Bab 3
Analisis dan Perancangan Sistem
15
3.1. Analisis Sistem
15
3.1.1. Flowchart Enkripsi AES
15
3.1.2. Flowchart Dekripsi AES
16
3.1.3. Flowchart Penyisipan Pesan Audio
18
3.1.4. Flowchart Ekstraksi Pesan Audio
19
3.2. Analisis AES
20
3.2.1. Enkripsi AES
20
3.2.2. Dekripsi AES
24
3.3. Analisis LSB
24
3.4. Perancangan Antarmuka
25
(10)
3.4.2. Perancangan Antarmuka Halaman Tentang
3.4.3. Perancangan Antarmuka Halaman Help
26
27
Bab 4
Implementasi dan Pengujian Sistem
28
4.1. Implementasi Aplikasi
28
4.1.1. Spesifikasi Kebutuhan Perangkat Keras
28
4.1.2. Spesifikasi Kebutuhan Perangkat Lunak
28
4.2. Tampilan Antarmuka Aplikasi
28
4.2.1. Tampilan Menu Utama
29
4.3. Pengujian Aplikasi
29
4.3.1. Pengujian Tampilan Menu Utama
29
4.3.2. Pengujian Enkripsi dan Penyisipan
31
4.3.3. Pengujian Dekripsi dan Ekstraksi
35
Bab 5
Kesimpulan dan Saran
39
5.1. Kesimpulan
39
5.2. Saran
39
Daftar Pustaka
40
(11)
11
DAFTAR TABEL
Halaman
Tabel 2.1 Tabel Perbandingan Jumlah Putaran pada AES
10
Tabel 2.2 Tabel Penelitian Terdahulu
Tabel 3.1 Tabel SBox
14
20
Tabel 4.1 Hasil Perekaman Suara
32
Tabel 4.2 Perbandingan Setelah Enkripsi AES
32
(12)
DAFTAR GAMBAR
Halaman
Gambar 2.1
Ilustrasi Enkripsi Pada AES
11
Gambar 2.2
Ilustrasi Dekripsi Pada AES
11
Gambar 2.3
Struktur Chunk Dari Format WAV
13
Gambar 3.1
Flowchart Enkrpisi AES
16
Gambar 3.2
Flowchart Dekripsi AES
17
Gambar 3.3
Proses Penyisipan Pesan Audio Kedalam File Cover
18
Gambar 3.4
Flowchart Proses Ekstraksi Pesan Audio
19
Gambar 3.5
Matriks 4x4 Dari State Dan Chiper Key
21
Gambar 3.6
Visualisasi Dari Pemilihan Subbyte Dengan Nilai Pada
State Adalah 32
22
Gambar 3.7
Hasil Dari State Yang Telah Disubtitusi
22
Gambar 3.8
Proses Dan Hasil Dari Proses Shiftrows
23
Gambar 3.9
Hasil Dari Proses Kedua Hingga Keenam
23
Gambar 3.10 Hasil Dari Ketujuh Hingga Kesembilan
24
Gambar 3.11 Tampilan Rancangan Halaman Utama
26
Gambar 3.12 Rancangan Antarmuka Halaman Utama
27
Gambar 3.13 Rancangan Antarmuka Halaman Help
27
Gambar 4.1
Tampilan Menu Utama Aplikasi Pengamanan Pesan Suara
29
Gambar 4.2
Tampilan Tombol
30
Gambar 4.3
Tampilan Tombol Ketika Sedang Merekam
30
Gambar 4.4
Tampilan Tombol Setelah Merekam
31
Gambar 4.5
Jendela Pemberitahuan
31
(13)
13
Dari Pengujian Empat Dan Lima
33
Gambar 4.7
Gambar Bentuk Gelombang Hasil Proses Penyisipan Pesan
Suara Dari Pengujian Empat Dan Lima
34
Gambar 4.8
Gambar Dari Gabungan Bentuk Gelombang Dari Pesan
Suara Pada Pengujian Empat Dan Pengujian Lima
34
Gambar 4.9 Gambar Dari Gabungan Bentuk Gelombang Dari Hasil
Penyisipan Pada Pengujian Empat Dan Pengujian Lima
35
Gambar 4.10 Gambar Dari Gabungan Bentuk Gelombang Dari Hasil
Penyisipan Pada Pengujian Empat Dan Pengujian Lima
Dengan Bentuk Gelombang File Cover
35
Gambar 4.11 Jendela Dalam Memilih Pesan Suara Yang Akan Di Decode
36
Gambar 4.12 Tampilan Setelah Melakukan Pemilihan File Pesan
36
Gambar 4.13 Jendela Pemberitahuan Proses Ekstraksi Berhasil
37
Gambar 4.14 Hasil Cetak Bentuk Gelombang Dari Hasil Proses Ekstraksi
(14)
ABSTRAK
Pesan Suara terlebih termasuk dalam pesan pribadi diharapkan hanya pengirim dan
penerima yang dapat mendengarkan pesan suara tersebut. Hal tersebut dimaksudkan
untuk menjaga kerahasiaan pesan suara tersebut. Dalam penelitian ini, dilakukan
pengaplikasian konsep dari enkripsi dan steganografi dalam pengamanan pesan suara.
Digunakan Advanced Encryption Standard sebagai metode enkripsi, dan
menggunakan Least Bit Significant sebagai metode steganografi. Yang mana pesan
suara disisipkan ke dalam file cover WAV.
(15)
7
ABSTRACT
The voicemail especially included in the private message is expected that only the
sender and the receiver who can listen to the voicemail. It is intended for keeping the
secrecy of the messagge. In this research, has been done the application of the concept
of encryption and steganography in the security of the voicemail. Used the Advanced
Encryption Standard as the method of encryption, and using the Least Bit Significant
as the method of Steganography. Which the voicemail is inserted into the file cover,
WAV.
(16)
BAB I
PENDAHULUAN
1.1. Latar Belakang
Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering
dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun
tidak langsung. Komunikasi secara tidak langsung merupakan bentuk komunikasi
yang menggunakan media sebagai perantara proses terjadinya komunikas. Pesan suara
merupakan salah satu bentuk komunikasi tidak langsung. Hal ini ditinjau bagaimana
pengirim pesan melakukan proses komunikasi tersebut. Bila dilakukan secara
langsung, maka keamanan pesan tersebut dapat terjamin, kecuali ada yang
mendengarkan secara diam-diam pembicaraan tersebut. Apabila pesan suara
disampaikan melalui sebuah media, maka terdapat kemungkinan bahwa media
pembawa pesan suara tersebut telah disadap. Hal ini diartikan bahwa kemungkinan
pihak lain yang ingin juga mengetahui isi pesan tersebut.
Masyarakat melakukan komunikasi untuk menyampaikan pesan, dan terkadang
pesan tersebut merupakan pesan yang bersifat rahasia atau pribadi sehingga pengirim
pesan hanya ingin penerima pesan yang mengetahui isi pesan tersebut. Sejak zaman
dahulu, telah dilakukan pencarian metode atau cara agar pesan yang dikirimkan hanya
dapat diketahui oleh penerima pesan. Metode tersebut pada masa sekarang dikenal
dengan istialah kriptografi. Kriptografi merupakan salah satu ilmu pengkodean pesan
yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau
komunikasi data, (Munir, 2004). Kriptografi dapat diterapkan pada banyak hal, mulai
dari pengiriman pesan, autentifikasi, pengenalan, dan sebagainya.
Salah satu metode kriptografi yang ada saat ini adalah
Advanced Encryption
Standard (AES). AES
merupakan salah satu algoritma yang dikembangkan oleh
Pemerintah
(17)
Amerika Serikat untuk melakukan enkripsi dan dekripsi data. AES juga dikenal
sebagai algoritma Rijndael, dimana nama tersebut diambil dari nama penemu AES.
AES sendiri merupakan sebuah chiper blok simetrik yang tersusun atas blok dengan
ukuran 128 bit. Panjang kunci dari AES sendiri juga beragam, mulai dari 128 bit
(AES-128), 192 bit (AES-192) atau 256 bit (AES-256). AES-128 menggunakan 10
kali perulangan, AES-192 menggunakan 12 kali perulangan, sedangkan AES-256
menggunakan 14 kali perulangan.
Dengan memanfaatkan AES, proses kriptografi akan menghasilkan sebuah pesan
yang telah terenkripsi melalui empat tahap, yaitu SubByte, ShiftRow, MixColumns,
dan AddRoundKey. Tiga tahapan awal merupakan fase “confusion” dan “diffusion”,
sedangkan tahap terakhir merupakan tahap enkripsi data. Untuk meningkatkan
keamanan, maka digunakan sebuah metode steganografi. Steganografi sendiri
merupakan sebuah ilmu yang mempelajari bagaimana menyembunyikan sebuah pesan
rahasia (data) pada sebuah media (cover). Media yang akan digunakan untuk
menyimpan pesan suara yang telah dienkripsi adalah media Audio. Least Significant
Bit (LSB) merupakan satu dari beberapa teknik dalam steganografi. LSB dilakukan
dengan menggantikan bit-bit terakhir pada media dengan bit-bit dari pesan rahasia.
1.2. Rumusan Masalah
Komunikasi tidak langsung memiliki kemungkinan terjadinya penyadapan,
sehingga keamanan pesan suara menjadi semakin dipertanyakan. Sehingga diperlukan
pendekatan baru untuk meningkatkan keamanan sebuah pesan suara.
1.3. Pembatasan Masalah
Agar pembahasan penelitian ini tidak menyimpang dari apa yang telah dirumuskan,
maka diperlukan batasan masalah. Dalam penelitian batasan masalah diuraikan
sebagai berikut:
1. Format pesan dan cover yang akan digunakan adalah WAV
2. Data didapatkan melalui proses perekaman
(18)
1.4. Tujuan Penelitian
Dengan menerapkan metode least significant bit dan advanced encryption
standard. Tujuan dilakukannya penelitian ini adalah untuk meningkatkan
pengamanan dari pesan suara.
1.5. Manfaat Penelitian
Dengan dilakukannya penelitian ini, diharapkan dapat diperoleh :
1.
Menjadi salah satu pilihan dalam melakukan pengamanan pesan suara.
2.
Menjadi pengetahuan baru bagi penulis dalam bidang Kriptografi maupun
Steganografi.
1.6. Metodologi Penelitian
Metodologi penelitian yang digunakan pada penelitian ini adalah:
a.
Studi Literatur
Pada tahap ini dilakukan pengumpulan bahan-bahan pustaka, berupa berupa
jurnal, proceeding, buku yang berkaitan dengan
Steganography, Advanced
Encryption Standard, Square Cipher, Least Significant Bit.
b.
Analisis Permasalahan
Pada tahap ini penulis melakukan analisis terhadap permasalahan untuk lebih
memahami mengenai
Least Significant Bit
dan
Advanced Encryption
Standard, kemudian melakukan pengumpulan data, analisis data, perumusan
algoritma, dan struktur data.
c.
Perancangan
Pada tahap ini dilakukan perancangan perangkat lunak yang dibangun, seperti
perancangan proses dan antarmuka. Proses perancangan dilakukan
berdasarkan hasil analisis studi literatur.
d.
Implementasi
Pada tahap ini dilakukan pengkodean perangkat lunak sesuai dengan
spesifikasi yang telah ditentukan.
(19)
30
e.
Pengujian
Pada tahap ini dilakukan pengujian terhadap perangkat lunak yang dibangun
dengan menggunakan data yang telah dikumpulkan dan memastikan bahwa
proses yang dilakukan berjalan sesuai dengan harapan.
1.7 Sistematika Penulisan
Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai
berikut:
BAB 1 PENDAHULUAN
Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian,
manfaat penelitian, metodologi penelitian, dan sistematika penulisan.
BAB 2: LANDASAN TEORI
Bab ini berisi tentang teori-teori yang digunakan untuk memahami permasalahan yang
dibahas pada penelitian ini.
BAB 3: ANALISIS DAN PERANCANGAN
Bab ini memaparkan analisis terhadap permasalahan dan penyelesaian persoalan, serta
identifikasi kebutuhan perancangan sistem seperti :
flowchart,
pemodelan perangkat
lunak, dan perancangan antarmuka.
BAB 4: IMPLEMENTASI DAN PENGUJIAN
Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan
perangkat lunak yang disusun pada Bab 3 dan pengujian terhadap perangkat lunak
yang dibangun.
(20)
BAB 5: KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saran-
saran yang diajukan untuk pengembangan penelitian selanjutnya.
(21)
32
BAB II
LANDASAN TEORI
Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep dasar WAV, Konsep dasar Steganografi, cara kerja Advanced Encryption Standard (AES), serta cara kerja Least Bit Significant (LSB).
2.1 Kriptografi
Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data. Dahulu kriptografi digunakan pada masa peperangan untuk menyampaikan pesan baik berupa perintah maupun informasi mengenai peperangan. Dengan bantuan kriptografi, sulit bagi pihak musuh apabila memiliki pesan tersebut tetapi tidak dapat untuk mengerti isi dari pesan tersebut.
Sebuah algoritma kriptografi dapat dikatakan aman bila ia memenuhi syarat berikut (Menezes, 1997):
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analisis. 2. Biaya untuk memecahkan cipher text melampaui nilai informasi yang terkandung
di dalam teks cipher tersebut.
3. Waktu yang diperlukan untuk memecahkan teks cipher melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
2.1.1 Klasifikasi Kriptografi
Berdasarkan kunci yang digunakan algoritma kriptografi dapat dibedakan menjadi dua bagian, yaitu kriptografi kunci simetri dan kriptografi kunci asimetri (Andri, 2009).
1. Kriptografi kunci simetri sering juga disebut algoritma klasik, karena menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Jika mengirim pesan
(22)
menggunakan algoritma ini, maka penerima pesan harus diberitahu kunci dari pesan tersebut sehingga penerima dapat mendekripsikan pesan tersebut. Keamanan dari algoritma ini tergantung pada kunci. Jika kunci diketahui orang lain, maka pesan akan dapat dienkripsi dan didekripsi oleh orang tersebut. Pada algoritma ini, proses enkripsi dan dekripsi menggunakan kunci yang sama. Misalnya kunci enkripsi pesan adalah K, maka kunci yang digunakan untuk dekripsi adalah sama, yaitu K. Algoritma yang menggunakan kunci simetri diantaranya adalah :
1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6
3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES),
5. One Time Pad (OTP),
6. Blowfish, dan lain sebagainya.
2. Kriptografi kunci asimetri sering juga disebut algoritma kunci publik. Pada algoritma ini kunci yang digunakan utuk enkripsi dan dekripsi berbeda. Kunci pada algoritma ini terdiri dari dua bagian, yaitu :
1. Kunci umum (public key), yaitu kunci yang dapat diketahui oleh orang lain (bebas disebarkan).
2. Kunci rahasia (private key), yaitu kunci yang hanya dapat diketahui oleh orang yang dituju (dirahasiakan).
Kedua kunci tersebut saling berhubungan satu dengan yang lain. Apabila seseorang mengetahui kunci publik dari pesan tersebut, maka orang tersebut hanya dapat melakukan enkripsi terhadap pesan, namun tidak dapat melakukan dekripsi sehingga isi pesan tetap terjaga kerahasiaannya. Beberapa algortima yang menggunakan kunci asimetri diantaranya adalah:
1. Digital Signature Algorithm (DSA), 2. RSA,
3. Diffie-Hellman,
4. Elliptic Curve Cryptography (ECC), 5. ElGamal,
(23)
34
6. Schnorr,
7. Kriptografi Quantum, 8. dan lain-lain.
2.2 Steganografi
Steganografi adalah ilmu pengetahuan dan seni dalam menyembunyikan pesan. Suatu sistem Steganografi sedemikian rupa menyembunyikan isi suatu data didalam suatu sampul media yang tidak dapat diduga oleh orang biasa sehingga tidak membangunkan suatu kecurigaan kepada orang yang melihatnya.
2.2.1 Pengertian Steganografi
Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi adalah ilmu dan seni menyembunyikan pesan rahasia lain sehingga ke-beradaan pesan rahasia tersebut tidak diketahui (Munir, 2006). Sedangkan menurut Doni Ariyus (2006), steganografi sendiri merupakan cabang ilmu yang mempelajari bagaimana menyimpan informasi rahasia didalam informasi lainnya. Steganografi sudah digunakan oleh bangsa Yunani sejak lama, mereka menggunakan manusia/budak sebagai media penyimpan dari pesan rahasia yang ingin dikirimkan. Mereka membotaki budak tersebut, kemudian menuliskan pesan rahasia pada kulit kepala budak tersebut. Setelah rentang waktu tertentu hingga budak memiliki rambut yang sudah menutupi pesan yang telah dituliskan, budak dikirimkan menuju penerima pesan. Setibanya ditujuan, budak akan dibotaki kembali untuk membaca pesan yang terdapat pada kulit kepala sang budak.
Selain bangsa Yunani, bangsa Romawi juga mempergunakan steganografi untuk mengirimkan pesan rahasia yang tersembunyi. Mereka menggunakan tinta tidak tampak (invicible ink) untuk menulis pesan. Tinta tersebut berisikan campuran dari cuka, susu dan sari buah. Jika menulis menggunakan tinta tersebut, maka tulisan tidak akan terlihat, untuk membaca tulisan tersebut, haruslah memanaskan kertas menggunakan api, tetapi tidak sampai terbakar. (Munir, 2006)
2.2.2 Metode – Metode Steganografi
Menurut (Adhiya & Patil, 2012) ada beberapa teknik untuk menyembunyikan data dalam Audio. Beberapa Metode tersebut antara lain :
(24)
1. Least Significant Bit
Bit atau binary digit adalah unit dasar penyimpanan data di dalam komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara,ataupun video.
2. Low Bit Coding
Cara ini mirip dengan LSB yaitu mengganti Least-Significant Bit namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari berkas audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relatif besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise.
3. Phase Coding
Metode lain dalam steganografi audio adalah melakukan rekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode least significant bit namun di-kompensasikan dengan kerumitan dalam realisasinya.
4. Echo Hiding
Metode lain yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan memvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli.
Selain beberapa teknik yang telah disebutkan diatas, juga terdapat beberapa teknik lainnya. Teknik-teknik tersebut dituliskan dalam urutan yang menggambarkan kualitas teknik steganography dalam hal ketahanannya terhadap deteksi dari terburuk hingga terbaik (Redmond. 1993).
1. Menempatkan data di akhir file carrier.
2. Menempatkan data pada field comment, atau bagian dari file yang tidak tepakai. 3. Menempatkan data pada byte stream file carrier dengan secara linier, sekuensial dan
tetap.
4. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase.
(25)
36
5. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase, dan merubah bit bit lain pada byte stream file carrier untuk mengkompensasi perubahan yang ditimbulkan oleh data yang disisipkan dan untuk menghilangkan perubahan secara statistik pada file carrier.
2.3 Perbedaan Steganografi dengan Kriptografi
Steganografi berbeda dengan kriptografi, letak perbedaan dari kedua ilmu tersebut adalah pada hasil keluarannya. Hasil dari kriptografi biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya data seolah-olah berantakan sehingga tidak dapat diketahui informasi apa yang terkandung didalamnya (namun sesungguhnya dapat dikembalikan ke bentuk semula lewat proses dekripsi), sedangkan hasil keluaran dari steganografi memiliki bentuk persepsi yang sama dengan bentuk aslinya. Kesamaan persepsi tersebut adalah oleh indera manusia (khususnya visual), namun bila digunakan komputer atau perangkat pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum proses dan setelah proses steganografi dilakukan. (Suhono, 2000).
2.4 Advanced Encryption Standard
Advanced Encryption Standard (AES) merupakan teknik atau algoritma kriptografi penyandian pesan yang menggunakan teknik blok simetris. Algoritma ini dikembangkan oleh dua kriptografer yang berasal dari Belgia, yaitu Dr. Joan Daemen dan Dr. Vincent Rijmen pada tahun 1997. Mereka berdua mengajukan algoritma ini sebagai proposal Rijndael bagi AES, dan pada November 2001 disahkan sebagai proposal terpilih bagi AES oleh National Institute of Standard and Technology (NIST) (Stallings 2003).
AES sendiri memiliki tipe yang terbagi berdasarkan panjang blok data seperti AES-128, AES-192, AES-256 dimana masing-masing AES memiliki panjang blok sebanyak 128 bit, 192 bit, dan 256 bit. Perbedaan panjang blok tersebut berakibat berbedanya jumlah perputaran yang harus dilakukan pada masing-masing panjang kunci. Perbedaan tersebut dapat dilihat pada tabel 2.1.
(26)
Tabel 2.1. Tabel Perbandingan jumlah putaran pada AES Jenis Jumlah Putaran (Nr)
AES-128 10
AES-192 12
AES-256 14
Pada dasarnya, operasi AES dilakukan terhadap array of byte kedua dimensi yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state. State inilah yang nantinya dilakukan operasi enkripsi/dekripsi. Kemudian keluarannya akan ditampung ke dalam array out.
2.4.1. Proses Enkripsi dan Dekripsi AES
Proses enkripsi dan dekripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar 2.1. Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.
(27)
38
Gambar 2.1. Ilustrasi enkripsi pada AES
Gambar 2.2. Ilustrasi Dekripsi pada AES
2.4.1.1 AddRoundKey
Pada proses enkripsi dan dekripsi AES proses AddRoundKey berlangsung dengan cara kerja yang sama, sebuah round key ditambahkan pada state dengan operasi XOR. Setiap round key
(28)
terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga :
[ ] [ ] ⨁ [ ]u tuk ≤ ≤ N
[ wi ] adalah word dari key yang bersesuaian dimana i = round*Nb+c. Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0 untuk round selanjutnya round = round+ 1, pada proses dekripsi pertama kali pada round = 14 untuk round selanjutnya round = round - 1.
2.4.1.2 SubBytes
SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi ( S-Box ). Untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusi ya, di yataka de ga S’[r, c], adalah elemen di dalam tabel subtitusi yang merupakan perpotongan baris x dengan kolom y.
2.4.1.3 Shiftrows
Transformasi Shiftrows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotasi bit ).
2.4.1.4 MixColumns
MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state.
2.5 Least Significant Bit
Metode LSB dilakukan dengan cara memodifikasi setiap bit yang termasuk dalam bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB didalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan.
(29)
40
Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap perubahan ukuran berkas. Pengubahan satu bit tidak dapat dikenali secara kasat mata oleh manusia, karena hal tersebut hanya mengubah nilai dari Byte tidak terlalu besar. Sebagai contoh sebuah Byte yang bernilai dalam biner 01010010, yang apabila dikonversikan dalam bilangan interger menjadi 82. Setelah mengalami pengubahan LSB akan menjadi 01010011 dimana setelah dikonversikan menjadi integer menjadi 83.
2.6 WAV
Wav merupakan singkatan dari waveform audio format yang dikembangkan oleh Microsoft dan IBM. Wav sendiri merupakan format audio yang tidak terkompresi. Format wav sendiri terdiri dari header yang mengandung oleh deretan data chunk. Secara umum, format file wav dapat terdiri dari dua buah chunk yakni fmt chunk dan data chunk. Fmt chunk sendiri mengandung informasi berupa format data spesifik dan data chunk mengandung sample data audio. Untuk informasi selengkapnya, dapat melihat pada gambar 2.3.
(30)
2.7 Penelitian Sebelumnya
Tabel 2.2. Tabel Penelitian Terdahulu
No Penulis Tahun Judul Keterangan
1 Gopalan 2003 Audio steganography
using bit modifiation
Peneliti
memperkenalkan audio steganography
2 Muhammad Asad, Junaid Gilani, Adnan Khalid
2011 An
Enhanced Least
Signifiant Bit Modifiation Technique
for Audio Steganography
Penelitian ini merupakan salah satu
pengembangan dari penelitian gopalan (2003) dengan
menggunakan Enhanced Least Significant Bit Modification 3 Gaurav Saini,
Parulpreet Singh
2014 Audio Steganography by LSB Method and
Enhanced Security with AES
Penelitian ini menerapkan
pengamanan file audio, dengan melakukan transmisi yang terenkripsi dengan metode AES
(31)
42
BAB III
ANALISIS DAN PERANCANGAN SISTEM
Bab ini akan menjelaskan menjelaskan proses dari AES, secara enkripsi dan dekripsi, Proses penyisipan file rekaman suara pada sebuah file cover dan analisis perancangan sistem
3.1 Analisis Sistem
Proses analisis dilakukan sebelum melakukan perancangan. Dilakukan analisis unuk mendapatkan kebutuhan dari sistem yang akan dikembangkan. Sistem ini bertujuan untuk menyembunyikan pesan suara pada sebuah audio wav sebagai file cover. Dalam mencapai tujuan tersebut, dapat menggunakan dua buah metode, yakni metode AES untuk kriptografi, dan LSB untuk steganografi.
3.1.1 Flowchart Enkripsi AES
Pada flowchart enkripsi akan digambarkan bagaimana proses terjadinya perubahan dari pesan suara yang direkam diubah menjadi sebuah file yang terenkripsi dengan menggunakan AES. Proses enkripsi ini berlangsung sesuai dengan diagram alur pada Gambar 3.1. Proses enkripsi dimulai dengan melakukan perekaman pesan suara. Pesan suara yang sudah direkam, menjadi input bagi proses enkripsi aes, selain pesan suara, juga terdapat SecretKey yang digunakan sebagai salah satu inputnya. Proses dilanjutkan dengan melakukan addRoundKey. Tahapan selanjutnya, dilakukan iterasi beberapa proses seperti SubByte, ShiftRow, MixColumn dan diakhiri dengan AddRoundKey kembali. Selanjutnya dilakukan pengecekan iterasi, apabila belum memenuhi jumlah iterasi, maka proses sebelumnya akan dilakukan kembali hingga jumlah iterasi yang dibutuhkan telah dipenuhi. Setelah proses iterasi terpenuhi, maka dilakukan proses enkripsi yang terakhir yaitu SubByte, ShiftRow dan AddRoundKey.
(32)
(33)
44
3.1.2 Flow Chart Dekripsi AES
Pada flowchart dekripsi akan menunjukkan proses dekripsi pesan suara dari bentuk file yang terenkripsi. Proses tersebut ditunjukan pada Gambar 3.2. Dalam Proses dekripsi, proses yang terjadi hampir mirip dengan proses enkripsi, hanya saja proses yang dilakukan adalah invShiftRow, invSubByte, AddRoundKey dan InvMixColumn.
Gambar 3.2 Flowchart Deskripsi
(34)
3.1.3 Flow Chart Penyisipan Pesan Audio
Untuk menyisipkan pesan audio kedalam sebuah file cover WAV, dilakukan dengan metode LSB. Tahapan dalam melakukan penyisipan pesan audio tersebut digambarkan pada gambar 3.3.
(35)
46
3.1.4 Flow Chart Ekstraksi Pesan Audio
Proses ekstrasi merupakan proses memisahkan pesan audio yang terenkripsi dari file cover WAV. Proses selengkapnya dapat dilihat pada Gambar 3.4
(36)
3.2 Analisis AES
Algoritma AES merupakan algoritma simetris yaitu mengunakan kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma AES memiliki tiga pilihan kunci yaitu tipe: AES-128, AES-192 dan AES-256. Masing-masing tipe menggunakan kunci internal yang berbeda yaitu round key untuk setiap proses putaran.
Untuk memulai proses roundkey, diperlukan sebuah Sbox, dimana Sbox yang digunakan dalam AES sesuai dengan tabel 3.1.
Tabel 3.1 Tabel SBox
0 1 2 3 4 5 6 7 8 9 a b c d e f 0 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ab 76 1 ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0 2 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15 3 04 c7 23 c3 18 96 05 9a 07 12 80 e2 eb 27 b2 75 4 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84 5 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 6 d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 7 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2 8 cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73 9 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db a e0 32 3a 0a 49 06 24 5c c2 d3 ac 62 91 95 e4 79 b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c ba 78 25 2e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d 70 3e b5 66 48 03 f6 0e 61 35 57 b9 86 c1 1d 9e e e1 f8 98 11 69 d9 8e 94 9b 1e 87 e9 ce 55 28 df f 8c a1 89 0d bf e6 42 68 41 99 2d 0f b0 54 bb 16
(37)
48
3.2.1 Enkripsi AES
Proses putaran enkripsi AES-128 dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut:
1. Addroundkey
2. Putaran sebanyak a-1 kali, proses yang dilakukan pada setiap putaran adalah: SubBytes, ShiftRows, MixColumns, dan AddRoundKey.
i. SubBytes
Pada proses ini dilakukan pencocokan antara state yang telah dimasukkan ke dalam matriks 4x4. Untuk jelasnya dapat dilihat pada gambar 3.5.
State Chiper key
Gambar 3.5 Matriks 4x4 dari State dan Chiper Key
Setelah mendapatkan State, maka proses subtitusi dilakukan antara state dan S-Box. Berdasarkan contoh maka proses yang terjadi sebagai berikut : i. Mengambil elemen dari Si,j dimana i menunjukkan baris dan j menujukkan
kolom dari matriks State.
ii. Kemudian berdasarkan elemen yang telah diambil, diambil karakter pertama sebagai penunjuk baris, dan karakter kedua sebagai penunjuk kolom pada S-Box.
iii. Setelah didapatkan elemen pada S-Box, elemen tersebut disubtitusikan pada matriks State.
iv. Proses diulangi untuk setiap elemen pada matriks State
Berdasarkan uraian proses diatas, maka hal yang terjadi dengan State kita miliki adalah sebagai berikut :
(38)
a. Mengambil elemen S00, S01, S02, S03, , … ,S33 didapatkan elemen { ,88, ,e ,…, }.
b. Untuk elemen S00 maka didapatkan baris 3 dan kolom 2 pada matriks S-Box, adalah elemen 23. Seperti yang ditunjukkan pada gambar 3.5. Kemudian untuk elemen S01 didapatkan c4, elemen S02 didapatkan c7, elemen S03 didapatka a , … , da u tuk ele e S33 didapatkan 18.
c. Selanjutnya setiap elemen yang ditemukan, disubtitusikan sehingga matriks setelah melakukan subtitusi menjadi seperti pada gambar 3.6.
Gambar 3.6 Visualisasi dari pemilihan subbyte dengan nilai pada State adalah 32 23 C4 C7 AB
1A 53 C7 9A 42 04 46 C5 C2 5d 32 18
(39)
50
ii. ShiftRows
Pada proses ini, state dipergunakan kembali, perlakuan yang dilakukan adalah melakukan pergeseran posisi dari setiap elemen. Proses yang terjadi adalah sebagai berikut :
i. Untuk S00 sebanyak nol byte.
ii. Untuk S10dilakukan pergeseran sebanyak satu byte. iii. Untuk S20dilakukan pergeseran sebanyak dua byte. iv.Untuk S30dilakukan pergeseran sebanyak satu byte.
Untuk hasil dari proses shiftrow dapat dilihat melalui gambar 3.8
23 C4 C7 AB 23 C4 C7 AB 23 C4 C7 AB
9A 53 C7 1A < Bergeser 1
byte 9A 53 C7 1A 9A 53 C7 1A
42 04 46 C5 46 C5 42 04 Bergeser 2 byte 46 C5 42 04
C2 5d 32 18 C2 5d 32 18 18 C2 5D 32 Bergeser 3 byte Gambar 3.8 Proses dan hasil dari proses shiftrows
iii. MixColumns
Dalam proses mixcolumn, dilakukan perkalian matriks antara state dengan sebuah matrik tetap, yang disebutkan sebagai sebuah fungsi polinomial tetap.
iv. AddroundKey
Dalam proses addroundkey, proses yang dilakukan operasi xor antara state dengan subkey.
Setelah melewati keempat proses tersebut, proses diulangi hingga mencapai proses kesembilan. Dimana hasil dari proses tersebut dapat dilihat melalui gambar 3.9 dan gambar 3.10
(40)
Gambar 3.9 Hasil dari proses kedua hingga keenam
(41)
52
3. Final round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows, dan AddRoundKey.
3.2.2 Dekripsi AES
Pada proses dekripsi AES-128, proses putaran dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut :
1. Addroundkey
2. Putaran sebanyak a-1 kali, dimana pada setiap putaran dilakukan proses: InverseShiftRows, InverseSubBytes, AddRoundKey, dan InverseMixColumns.
3. Final round, adalah proses untuk putaran terakhir yang meliputi InverseShiftRows, InverseSubBytes, dan AddRoundKey.
3.3 Analisis LSB
Dalam meningkatkan keamanan pesan suara, maka dilakukan penyisipan pesan suara kedalam sebuah file cover WAV. Dalam melakukan penyisipan, penulis menggunakan metode LSB. Penyisipan dilakukan dengan cara melakukan penyisipan pada Least Significat Bit. Dimana Least Significant Bit dilakukan karena LSB merupakan bit yang tidak begitu berarti dalam deret bit (dimana satu Byte merupakan delapan bit). Selengkapnya, dalam satu susunan byte, terdapat Most Significant Bit (MSB) dan juga LSB. Sebagai contoh, angka 219 apabila direpresentasikan dalam biner, maka akan menjadi 11011011. MSB sendiri merupakan bit yang berada paling depan, sedangkan LSB berada dipaling belakang dalam deret bit tersebut. Melakukan pengubahan MSB akan berakibat perubahan signifikan pada deret bit, dimana 01011011 dalam desimal akan bernilai 91, sedangkan apabila melakukan perubahan bit LSB, biner 11011010 bila dikonversikan menjadi desimal akan bernilai 218. Dari perbandingan kedua hal tersebut, dapat diambil kesimpulan bahwa melakukan pengubahan pada LSB tidak membuat perbedaan yang tidak besar.
Penyisipan pesan suara menggunakan LSB sendiri sangat dipengaruhi oleh panjang data cover yang digunakan. Hal ini terjadi akibat dibutuhkan file cover yang memiliki panjang bit yang memadai, minimal panjang bit cover adalah 8 kali panjang pesan suara.
(42)
3.4 Perancangan Antarmuka
Perancangan antarmuka merupakan tahap dimana melakukan perancangan tampilan yang menghubungkan pengguna dengan program. Perancangan antar muka sendiri dilakukan sebelum melakukan implementasi. Hal ini dilakukan agar memudahkan dalam pengembangan sistem. Dalam melakukan perancangan antarmuka diusahakan membuat tampilan dan layout yang bersifat mudah digunakan, sehingga pengguna dapat menggunakan aplikasi dengan tepat dan benar. Pada tahap perancangan antarmuka, dijelaskan beberapa halaman seperti halaman utama, halaman tentang dan halaman help.
3.4.1 Perancangan Antarmuka Halaman Utama
Halaman utama merupakan sebuah halaman yang dilihat pertama kali oleh pengguna ketika membuka aplikasi. Pada halaman ini pengguna dapat melakukan perekaman pesan suara, enkripsi pesan suara, membuka pesan suara, dan dekripsi pesan suara. Untuk memulai proses yang ada, pengguna haruslah melakukan perekaman pesan suara. Pesan suara tersebutlah yang menjadi input bagi proses enkripsi. Hasil dari perekaman suara merupakam sebuah file WAV.
Setelah melakukan perekaman pesan suara, pengguna dapat langsung menyisipkan pesan suara tersebut kedalam sebuah file cover WAV. Proses yang terjadi ialah program melakukan enkripsi terhadap file pesan suara dengan menggunakan metode AES. Setelah proses enkripsi dilakukan, maka secara otomatis terjadi proses penyisipan pesan suara kedalam file cover. Setelah proses selesai, maka akan menampilkan pemberitahuan pada bagian informasi proses. Setiap proses yang terjadi pada halaman utama, akan mendapatkan penjelasan dari proses yang sedang berjalan. Proses tersebut dijelaskan pada bagian informasi proses. Untuk tampilan lengkapnya dapat dilihat pada gambar 3.5.
(43)
54
Gambar 3.11 Tampilan Rancangan Halaman Utama
3.4.2 Perancangan Antarmuka Halaman Tentang
Pada antarmuka halaman tentang berisikan informasi pribadi penulis. Untuk selengkapnya, dapat dilihat pada gambar 3.6.
(44)
3.4.3 Perancangan Antarmuka Halaman Help
Pada antarmuka halaman Help berisikan tatacara penggunaan aplikasi keamanan pesan suara. Halaman ini bertujuan agar pengguna dapat mengetahui tata cara penggunaan aplikasi ini. Rancangan tampilan antarmuka halaman Help dapat dilihat pada gambar 3.7.
- x
TATA CARA PENGGUNAAN APLIKASI
(45)
56
BAB IV
IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Aplikasi
Bab ini menjelaskan hasil analisis dan perancangan sistem berserta pengujian sistem yang mengkombinasikan kriptografi AES dengan metode steganografi Least Bit Significant.
4.1.1. Spesifikasi Kebutuhan Perangkat Keras
Spesifikasi perangkat keras yang digunakan sebagai pendukung untuk mengimplementasikan aplikasi pengamanan pesan suara adalah sebagai berikut :
1. Prosesor Intel® Pentium P6200.
2. Memori RAM yang digunakan sebesar 2GB.
3. Perangkat Perekam suara berupa mic dari headset.
4.1.2. Spesifikasi Kebutuhan Perangkat Lunak
Aplikasi pengamanan pesan suara dikembangan dalam lingkungan sistem operasi windows 8, selain itu dibutuhkan beberapa perangkat lunak pendukung, agar aplikasi pengamanan pesan suara dapat berjalan dengan baik. Tambahan dalam kebutuhan perangkat lunak tersebut adalah :
1. Java version 1.8.0 (JDK 1.8.0)
2. Java(TM) SE Runtime Environment (JRE) 8
4.2. Tampilan Antarmuka Aplikasi
Berikut akan dijelaskan tampilan dari aplikasi pengamanan pesan suara. Pada aplikasi ini, hanya memiliki dua buah tampilan, yaitu tampilan menu utama dan tampilan tata cara
(46)
yang dilihat oleh pengguna setelah membuka aplikasi. Tampilan menu utama aplikasi ini sendiri dapat dilihat pada gambar 4.1. Pada halaman menu utama terdapat beberapa tombol yang merupakan tombol perintah yang dapat digunakan oleh pengguna dari aplikasi pengamanan pesan suara.
Gambar 4.1. Tampilan Menu Utama Aplikasi Pengamanan Pesan Suara
4.3. Pengujian Aplikasi
Pada tahap ini akan dilakukan pengujian pada setiap proses yang ada di dalam aplikasi, pengujian ini dilakukan untuk mengetahui apakah aplikasi berjalan dengan baik atau tidak, sesuai dengan yang diharapkan penulis dan pengguna.
4.3.1. Pengujian Tampilan Menu Utama
Seperti yang sudah dijelaskan, bahwa menu utama memiliki beberapa tombol yang dapat digunakan oleh pengguna. Tombol tersebut adalah :
(47)
vii
2. tombol Selesai 3. tombol Encode
4. tombol Buka File Pesan 5. tombol Decode Pesan 6. tombol Tentang.
Sesuai dengan nama aplikasi yang dikembangkan, yaitu aplikasi pengamanan pesan suara, maka dibutuhkan sebuah pesan suara yang akan di-enkripsi kemudian disisipkan ke dalam file audio lainnya. Untuk itu, pengguna pertama-tama haruslah merekam pesan suara dengan menekan tombol Rekam. Seperti yang dapat dilihat pada gambar 4.2, tombol selesai dan tombol encode pesan tidak dapat di klik sebelum pengguna melakukan perekaman suara. Setelah menekan tombol rekam, maka tombol selesai akan dapat ditekan, tetapi untuk tombol encode belum dapat ditekan. Seperti yang terlihat pada gambar 4.3. Tombol encode sendiri dapat ditekan apabila pengguna telah menekan tombol selesai. Tombol encode yang dapat ditekan, dapat dilihat pada gambar 4.4. Hal ini dilakukan agar pengguna dapat menggunakan aplikasi pengamanan pesan suara dengan baik, tanpa salah dalam melakukan proses perekaman suara.
Gambar 4.2. Tampilan Tombol
Apabila proses perekaman suara sudah selesai, maka pengguna akan diberitahukan melalui sebuah jendela yang muncul, dan memberitahukan kepada pengguna bahwa proses perekaman suara dan proses enkripsi dengan menggunakan AES telah selesai dilakukan. Tampilan dari jendela pemberitahuan dapat dilihat pada gambar 4.5. Pesan suara yang direkam oleh pengguna merupakan pesan yang akan dimasukkan ke dalam berkas audio, dimana pada aplikasi ini, berkas audio sebagai carrier atau cover file sudah ditentukan.
(48)
Gambar 4.4. Tampilan Tombol Setelah Merekam
Gambar 4.5. Jendela Pemberitahuan
Kemudian dengan menekan tombol Encode, aplikasi akan langsung melakukan penyisipan bit-bit dari pesan suara yang sudah terenkripsi dengan metode LSB.
4.3.2 Pengujian Enkripsi dan Penyisipan
Pengujian yang dilakukan berikut ini adalah dengan melakukan lima kali perekaman pesan suara yang akan disisipkan ke dalam audio file. Hasil dari perekaman pesan suara dan enkripsi akan diterapkan MD5 Hash, yang akan membantu dalam pengujian berikutnya. Hasil tersebut dapat dilihat dari tabel 4.1 dan tabel 4.2.
(49)
ix
No pengujian Ukuran Pesan suara
MD5Hash Pesan Suara
1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 4 396940 bytes 534bf4ba21a31718621a18a03e00012c 5 385916 bytes 5df8cc17a939029c7965b10e3f2fbb38
Berdasarkan tabel 4.2. dapat dilihat ukuran dari file pesan suara yang telah dienkripsi tidak mengalami perubahan ukuran file yang terlalu besar. Dalam pengujian pertama, ukuran dari file pesan suara adalah 578852 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 578864 bytes, dimana terjadi penambahan 12 bytes dari ukuran sebelumnya. Dalam pengujian kedua, ukuran dari file pesan suara adalah 1289964 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 1289968 bytes, dimana terjadi penambahan 4 bytes dari ukuran sebelumnya.
Tabel 4.2. Tabel Perbandingan Setelah Enkripsi AES
No pengujian Ukuran Pesan suara
Ukuran Hasil
Enkripsi AES MD5Hash hasil pesan suara
1 578852 bytes 578864 bytes 197993bc1376fb3bf2263291622fafe6 2 1289964 bytes 1289968 bytes 1f7d3295bdedc72d764faa47240ea863 3 4026912 bytes 4026928 bytes c8f87ffe80800352cfeefee072941292 4 396940 bytes 396944 bytes e65e372c5f616ee3c312394df14670da 5 385916 bytes 385920 bytes a4ee5c732355bbde1eb945f92ef727fb
Dalam pengujian ketiga, ukuran dari file pesan suara adalah 4026912 bytes, sedangkan setelah dilakukan enkripsi AES, ukuran dari file pesan suara menjadi 4026928 bytes, dimana terjadi penambahan 16 bytes dari ukuran sebelumnya. Setelah melakukan
(50)
cover. Hasil pencetakan bentuk gelombang dapat dilihat melalui gambar 4.6 dan gambar 4.7. Pencetakan bentuk gelombang hasil perekaman pesan suara, dapat dilihat melalui gambar 4.6, sedangkan pencetakan bentuk gelombang hasil proses penyisipan pesan suara dapat dilihat melalui gambar 4.7.
Gambar 4.6. Gambar Bentuk Gelombang Hasil Perekaman Pesan Suara dari Pengujian Empat dan Lima
Berdasasarkan Gambar 4.6, dapat dilihat bahwa bentuk gelombang dari pengujian nomor tiga dan empat memiliki bentuk yang berbeda. Pada Pengujian nomor empat, dapat dilihat bahwa pesan suara pada pengujian nomor empat memiliki lebih puncak gelombang yang lebih tinggi daripada pesan suara pada pengujian nomor lima. Untuk mendapatkan gambaran lebih jelas, dilakukan penggabungan bentuk gelombang pesan suara pada pengujian empat dan lima, yang dapat dilihat pada gambar 4.8.
(51)
xi
Gambar 4.7 Gambar Bentuk Gelombang Hasil Proses Penyisipan Pesan Suara dari Pengujian Empat dan Lima
.
Gambar 4.8. Gambar dari Gabungan Bentuk Gelombang dari Pesan Suara pada Pada Pengujian Empat dan Pengujian Lima
Melalui gambar 4.8, bentuk gelombang berwarna biru merupakan bentuk gelombang dari pesan suara pengujian nomor empat, sedangkan yang berwarna kuning merupakan dari pengujian nomor lima. Kemudian, melalui gambar 4.7 dapat dilihat secara kasat mata, tidak terdapat perbedaan yang terlalu mencolok antara hasil penyisipan pada pengujian nomor empat dan pengujian nomor lima. Selanjutnya, dilakukan kembali penempelan bantuk gelombang suara dari pengujian nomor lima kedalam bentuk gelombang suara dari pengujian nomor lima. Hasil dari penggabungan tersebut dapat dilihat melalui gambar 4.9.
(52)
Gambar 4.9. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima.
Hasil dari penggabungan kedua gambar tersebut menunjukkan adanya perbedaan yang dapat dilihat. Terlihat bahwa bentuk gelombang dari pengujian empat (berarna biru) memiliki puncak gelombang yang yang lebih tinggi daripada bentuk gelombang dari pengujian lima. Sebagai perbandingan dilakukan penggabungan antara hasil proses penyisipan pada pengujian nomor empat dan nomor lima dengan bentuk gelombang file cover seperti yang dapat dilihat pada gambar 4.10.
Gambar 4.10. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima dengan Bentuk Gelombang File Cover.
4.3.3. Pengujian Dekripsi dan Ekstraksi
Pengujian dekripsi dilakukan untuk memastikan bahwa aplikasi dapat mengembalikan pesan suara yang telah disisipkan kedalam file audio. Untuk memulai
(53)
xiii
pengujian dekripsi, pengguna diharuskan memilih file yang akan didekripsi dengan cara menekan tombol Buka File Pesan Suara, kemudian menekan tombol Decoding.
Untuk pengujian kali ini, akan menggunakan kelima file yang sudah digunakan dalam pengujian enkripsi sebelumnya. Proses dilakukan dengan mengklik tombol Pilih Pesan suara, dan akan membuka sebuah jendela untuk memilih pesan suara, seperti pada gambar 4.11. Proses dapat dilanjutkan dengan mengklik tombol Decode yang hanya dapat diklik apabila sudah melakukan pemilihan pesan suara, seperti pada gambar 4.12. Proses akan berjalan, dan akan diakhiri dengan munculnya jendela pemberitahuan seperti pada gambar 4.13.
Gambar 4.11. Jendela Dalam Memilih Pesan Suara yang Akan di Decode
(54)
Gambar 4.13. Jendela Pemberitahuan Proses Ekstraksi Berhasil
Hasil dari proses ekstraksi dapat dilihat melalui tabel 4.3. Masing-masing file mendapatkan proses yang sama, sehingga tidak terdapat perbedaan dalam menghasilkan pesan suara dari dalam file audio. Hasil dari ekstraksi digunakan dalam pencetakan bentuk gelombang. Hasil pencetakan bentuk gelombang, dapat dilihat melalui gambar 4.12.
Gambar 4.14. Hasil Cetak Bentuk Gelombang dari Hasil Proses Ekstraksi pada Pengujian Empat dan Pengujian Lima
MD5 Hash digunakan sebagai penanda bahwa tidak terdapat perubahan dari proses awal perekaman suara hingga proses ekstraksi dari file cover dilakukan. MD5 Hash digunakan karena MD5 banyak digunakan sebagai salah satu media melakukan checksum. Sebagai contohnya MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6. Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c seperti berikut : MD5 ("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b.
(55)
xv
Tabel 4.3 Tabel Hasil Proses Ekstraksi
No
Ukuran Pesan suara yang dihasilkan
MD5 Hash Pesan Suara Hasil Ekstraksi
MD5 Hash Pesan Suara
1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 120d83fb50fe52de5512c5b61219e867 4 396940 bytes e65e372c5f616ee3c312394df14670da e65e372c5f616ee3c312394df14670da 5 385916 bytes a4ee5c732355bbde1eb945f92ef727fb a4ee5c732355bbde1eb945f92ef727fb
Setelah proses berjalan terlihat bahwa dari lima kali pengujian yang dilakukan terdapat penambahan kurang dari delapan byte setelah melakukan proses enkripsi dengan menggunakan AES. Selanjutnya berdasarkan MD5 hash yang telah dilakukan, tidak terdapat berbedaan dalam lima kali proses pengujian yang telah dilakukan.
(56)
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil analisis, implementasi dan pengujian yang telah dilakukan pada bab-bab sebelumnya, maka kesimpulan yang dapat diambil adalah sebagai berikut :
1. Dengan memanfaatkan kriptografi beserta steganografi, pesan suara dapat disisipkan pada sebuah file audio (file wav) sehingga pesan suara tidak dapat begitu saja didengar dan diambil makna dari pesan suara yang dikirimkan.
2. Membutuhkan file cover yang cukup besar, untuk dapat menampung semua bit dari pesan suara.
3. Pesan suara (message) yang disisipkan sama sekali tidak mengalami perubahan kualitas maupun perubahan ukuran file dari pesan suara itu sendiri.
4. File cover yang sudah disisipi oleh pesan suara tidak mengalami perubahan ukuran file namun file cover tersebut mengalami perubahan kualitas suara dimana file cover mengalami noise.
5.2. Saran
Berdasarkan pengalaman dalam pengembangan aplikasi ini, penulis memberikan beberapa saran yang dapat membantu dalam pengembangan perangkat lunak ini maupun pengembangan didalam penggabungan kriptografi dan steganografi, sebagai berikut :
1. Sesuai tujuannya sebagai pengamanan pesan suara, penelitian ini dapat dikembangan dengan menambahkan fitur pengiriman pesan suara yang terkompresi. Mengingat ukuran file cover yang digunakan begitu besar.
2. Melakukan optimasi dalam hal peningkatan durasi yang digunakan dalam melakukan proses penyisipan bit-bit pesan yang telah terenkripsi kedalam file cover.
(57)
xvii
DAFTAR PUSTAKA
Andri, M. Y. 2009.
Implementasi Algoritma Kriptografi DES, RSA dan Algoritma
Kompresi LZW pada Berkas Digital. Skripsi. Universitas Sumatera Utara.
Ariyus, D. 2008.
Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi.
Penerbit Andi : Yogyakarta. Management & Engineering (ICME).
Asad, M., Gilani, J & Khalid, A., 2011.
An Enhanced Least Bit Modification
Technique for Audio Steganography. International Conference on Computer
Network and Information Technology.
Czerwinski, S., Fromm, R., Hodes, T., 2007.
Digital Music Distribution and Audio
Watermarking. University of California : Berkeley.
Gopalan, K. 2003. Audio Steganography using Bit Modification.
International
Consulting
Katzenbeisser, S & Petitolas, F. 2006.
Information Hiding Techniques for
Steganography and Digital Watermaeking. Taylor & Francis
Nurhasanah, Rossy. 2010. Peningkatan Keamanan Data Menggunakan Algoritma
Rijndael Pada Audio Steganografi Berbasis Mp3. Universitas Sumatera Utara :
Medan.
Menezes, A, VanOorschot, P, Vanstone, S. 1997. Handbook of Applied
Cryptography. CRC Press, Inc.
Munir, R. 2004. Bahan Kuliah IF5054
Kriptografi. Departemen Teknik Informatika,
Institut Teknologi Bandung
Redmond. 1993.
Multimedia Programming Interface And Data Specifications.
Microsoft Corporation.
K.P.Adhiya, & Patil, S. A. (2012). Hiding Text in Audio Using LSB Based Steganography. II (3), 2- 4.
Suhono, Supangkat, H., Juanda, K. (2000). Watermarking Sebagai Teknik
Penyembunyian
Hak Cipta Pada Data Digital. Jurnal Departemen Teknik Elektro,
Institut
Teknologi Bandung
(1)
Gambar 4.9. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima.
Hasil dari penggabungan kedua gambar tersebut menunjukkan adanya perbedaan yang dapat dilihat. Terlihat bahwa bentuk gelombang dari pengujian empat (berarna biru) memiliki puncak gelombang yang yang lebih tinggi daripada bentuk gelombang dari pengujian lima. Sebagai perbandingan dilakukan penggabungan antara hasil proses penyisipan pada pengujian nomor empat dan nomor lima dengan bentuk gelombang file cover seperti yang dapat dilihat pada gambar 4.10.
Gambar 4.10. Gambar dari Gabungan Bentuk Gelombang dari Hasil Penyisipan pada Pada Pengujian Empat dan Pengujian Lima dengan Bentuk Gelombang File Cover.
4.3.3. Pengujian Dekripsi dan Ekstraksi
Pengujian dekripsi dilakukan untuk memastikan bahwa aplikasi dapat mengembalikan pesan suara yang telah disisipkan kedalam file audio. Untuk memulai
(2)
pengujian dekripsi, pengguna diharuskan memilih file yang akan didekripsi dengan cara menekan tombol Buka File Pesan Suara, kemudian menekan tombol Decoding.
Untuk pengujian kali ini, akan menggunakan kelima file yang sudah digunakan dalam pengujian enkripsi sebelumnya. Proses dilakukan dengan mengklik tombol Pilih Pesan suara, dan akan membuka sebuah jendela untuk memilih pesan suara, seperti pada gambar 4.11. Proses dapat dilanjutkan dengan mengklik tombol Decode yang hanya dapat diklik apabila sudah melakukan pemilihan pesan suara, seperti pada gambar 4.12. Proses akan berjalan, dan akan diakhiri dengan munculnya jendela pemberitahuan seperti pada gambar 4.13.
Gambar 4.11. Jendela Dalam Memilih Pesan Suara yang Akan di Decode
(3)
Gambar 4.13. Jendela Pemberitahuan Proses Ekstraksi Berhasil
Hasil dari proses ekstraksi dapat dilihat melalui tabel 4.3. Masing-masing file mendapatkan proses yang sama, sehingga tidak terdapat perbedaan dalam menghasilkan pesan suara dari dalam file audio. Hasil dari ekstraksi digunakan dalam pencetakan bentuk gelombang. Hasil pencetakan bentuk gelombang, dapat dilihat melalui gambar 4.12.
Gambar 4.14. Hasil Cetak Bentuk Gelombang dari Hasil Proses Ekstraksi pada Pengujian Empat dan Pengujian Lima
MD5 Hash digunakan sebagai penanda bahwa tidak terdapat perubahan dari proses awal perekaman suara hingga proses ekstraksi dari file cover dilakukan. MD5 Hash digunakan karena MD5 banyak digunakan sebagai salah satu media melakukan checksum. Sebagai contohnya MD5 ("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6. Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c seperti berikut : MD5 ("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b.
(4)
Tabel 4.3 Tabel Hasil Proses Ekstraksi
No
Ukuran Pesan suara yang dihasilkan
MD5 Hash Pesan Suara Hasil Ekstraksi
MD5 Hash Pesan Suara
1 578852 bytes c06c5dd32a0b8050ca9811d5511cd86c c06c5dd32a0b8050ca9811d5511cd86c 2 1289964 bytes ad91ad02a01db2ff0bf5c7cf8bf598d6 ad91ad02a01db2ff0bf5c7cf8bf598d6 3 4026912 bytes 120d83fb50fe52de5512c5b61219e867 120d83fb50fe52de5512c5b61219e867 4 396940 bytes e65e372c5f616ee3c312394df14670da e65e372c5f616ee3c312394df14670da 5 385916 bytes a4ee5c732355bbde1eb945f92ef727fb a4ee5c732355bbde1eb945f92ef727fb
Setelah proses berjalan terlihat bahwa dari lima kali pengujian yang dilakukan terdapat penambahan kurang dari delapan byte setelah melakukan proses enkripsi dengan menggunakan AES. Selanjutnya berdasarkan MD5 hash yang telah dilakukan, tidak terdapat berbedaan dalam lima kali proses pengujian yang telah dilakukan.
(5)
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil analisis, implementasi dan pengujian yang telah dilakukan pada bab-bab sebelumnya, maka kesimpulan yang dapat diambil adalah sebagai berikut :
1. Dengan memanfaatkan kriptografi beserta steganografi, pesan suara dapat disisipkan pada sebuah file audio (file wav) sehingga pesan suara tidak dapat begitu saja didengar dan diambil makna dari pesan suara yang dikirimkan.
2. Membutuhkan file cover yang cukup besar, untuk dapat menampung semua bit dari pesan suara.
3. Pesan suara (message) yang disisipkan sama sekali tidak mengalami perubahan kualitas maupun perubahan ukuran file dari pesan suara itu sendiri.
4. File cover yang sudah disisipi oleh pesan suara tidak mengalami perubahan ukuran file namun file cover tersebut mengalami perubahan kualitas suara dimana file cover mengalami noise.
5.2. Saran
Berdasarkan pengalaman dalam pengembangan aplikasi ini, penulis memberikan beberapa saran yang dapat membantu dalam pengembangan perangkat lunak ini maupun pengembangan didalam penggabungan kriptografi dan steganografi, sebagai berikut :
1. Sesuai tujuannya sebagai pengamanan pesan suara, penelitian ini dapat dikembangan dengan menambahkan fitur pengiriman pesan suara yang terkompresi. Mengingat ukuran file cover yang digunakan begitu besar.
2. Melakukan optimasi dalam hal peningkatan durasi yang digunakan dalam melakukan proses penyisipan bit-bit pesan yang telah terenkripsi kedalam file cover.
(6)
DAFTAR PUSTAKA
Andri, M. Y. 2009.
Implementasi Algoritma Kriptografi DES, RSA dan Algoritma
Kompresi LZW pada Berkas Digital
. Skripsi. Universitas Sumatera Utara.
Ariyus, D. 2008.
Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi
.
Penerbit Andi : Yogyakarta.
Management & Engineering (ICME).
Asad, M., Gilani, J & Khalid, A., 2011.
An Enhanced Least Bit Modification
Technique for Audio Steganography
. International Conference on Computer
Network and Information Technology
.
Czerwinski, S., Fromm, R., Hodes, T., 2007.
Digital Music Distribution and Audio
Watermarking
. University of California : Berkeley.
Gopalan, K. 2003. Audio Steganography using Bit Modification.
International
Consulting
Katzenbeisser, S & Petitolas, F. 2006.
Information Hiding Techniques for
Steganography and Digital Watermaeking.
Taylor & Francis
Nurhasanah, Rossy. 2010. Peningkatan Keamanan Data Menggunakan Algoritma
Rijndael Pada Audio Steganografi Berbasis Mp3. Universitas Sumatera Utara :
Medan.
Menezes, A, VanOorschot, P, Vanstone, S. 1997. Handbook of Applied
Cryptography. CRC Press, Inc.
Munir, R. 2004. Bahan Kuliah IF5054
Kriptografi
. Departemen Teknik Informatika,
Institut Teknologi Bandung
Redmond. 1993.
Multimedia Programming Interface And Data Specifications
.
Microsoft Corporation.
K.P.Adhiya, & Patil, S. A. (2012). Hiding Text in Audio Using LSB Based Steganography. II
(3), 2- 4.