Penerapan Steganografi pada Media Audio Digital dengan Menggunakan Metode Watermaking.
i Universitas Kristen Maranatha
ABSTRAK
Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam kapasitas) dan memiliki kualitas jauh lebih baik.
Kopopuleran dari MP3 ini tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sejak 2500 tahun yang lalu, dimana teknik ini sering digunakan pada jaman kerajaan Yunani.
Berbeda dengan teknik kriptografi yang dengan mudah dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi menyamarkan keberadaan dari pesan yang yang ingin disampaikan. Beberapa teknik yang digunakan adalah menyamarkan pesan dalam bentuk file multimedia. Sekarang ini dikenal luas teknik untuk menyamarkan yaitu digital watermarking.
Salah satu teknik lainnya adalah menggunakan file dalam format audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini mungkin untuk dilakukan karena sifat dari file audio yang berlebihan (redundant) sehingga dengan teknik pengkompresian menggunakan MP3 dapat menghilangkan informasi yang tidak signifikan bila dihilangkan. Sehingga dengan teknik ini pesan atau data dapat disisipkan pada file ini dengan mengganti informasi yang tidak dibutuhkan pada kompresi dengan data tersebut.
Karena kelemahan dari pendengaran manusia yang memiliki cakupan frekuensi dan atenuasi yang luas sehingga dapat dimanipulasi. Dengan menggunakan musik yang keras, seperti heavy metal, maka perubahan yang terjadi tidak akan mudah terdeteksi oleh pendengaran manusia.
Maka teknik audio steganografi dalam MP3 merupakan salah satu teknik yang sangat baik untuk menyamarkan data yang ingin dikirimkan untuk menghindari pihak‐ pihak yang tidak berhak.
(2)
ii Universitas Kristen Maranatha
ABSTRACT
Currently, the popularity of MP3 is very widespread and foremost. MP3 audio compression format now become the most popular, although there is the type of audio compression that is far better (in capacity) and have much better quality.
MP3 famous wonder if this is not used for the application of information security. Steganography techniques have been known since 2500 years ago, where this technique is often used at the time the Greek empire.
Contrasting with the cryptographic techniques that easily detect its existence (although difficult to understand), steganography disguise the existence of the message you want to be. Several techniques are used disguise the message in the form of multimedia files. Now this technique known to disguise the digital watermarking. One other technique is to use the audio file in a format that can disisipi want the message delivered. This technique perhaps to be done because of the nature of the audio file excessive (Redundant) so use compras techniques with MP3 can remove information that is not significant when removed. So with this technique messages or data can be pasted on this File change with the information that is not needed on the compression of data.
Because of the weakness of human hearing, which has a frequency coverage and a wide that can be manipulated. With the use of loud music, such as heavy metal, then the changes that occur will not be easily detected by human hearing. But techniques in the MP3 audio steganography one of the techniques that are very good to disguise the data you want to be sent to the parties who are not entitled.
(3)
iii Universitas Kristen Maranatha
DAFTAR ISI
ABSTRAK ... i
ABSTRACT ... ii
DAFTAR ISI ... iii
DAFTAR GAMBAR ... iv
DAFTAR DIAGRAM ... v
BAB I PENDAHULUAN 1.1 Latar Belakang ... 1
1.2 Perumusan Masalah ... 2
1.3 Tujuan ... 2
1.4 Pembatasan Masalah ... 2
1.5 Sistematika Penulisan Laporan ... 2
BAB II DASAR TEORI 2.1 Mp3 ... 4
2.1.1 Pengertian Mp3 ... 4
2.1.2 Sejarah Mp3 ... 4
2.2. Steganografi ... 6
2.2.1 Sejarah Steganografi ... 6
2.2.2 Digital Watermaking ... 7
2.2.3 Steganalysis dan Penggunaan Steganografi ... 10
BAB III ANALISA DAN PEMODELAN 3.1 Deskripsi Umum Perangkat Lunak... 11
3.2 Arsitektur Aplikasi ... 11
3.2.1 Use Case Diagram ... 11
3.2.2 Activity Diagram ... 12
3.2.3 Class Diagram ... 14
3.3 Layout Aplikasi ... 16
(4)
iv Universitas Kristen Maranatha
BAB IV PERANCANGAN DAN IMPLEMENTASI
4.1 Perancangan Sistem ... 20 4.2 Implementasi ... 26
BAB V PENGUJIAN
5.1 Whitebox Testing ... 27 5.2 Blackbox Testing ... 30
BAB VI KESIMPULAN DAN SARAN
1.1 Kesimpulan ... 32 1.2 Saran ... 32
DAFTAR PUSTAKA ... 33 LAMPIRAN
(5)
v Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1. Teknik Penyusunan Gambar Yang Membentuk Gambar Lain ... 9
Gambar 3.1. Teknik Penyusunan Gambar Yang Membentuk Gambar Lain ... 11
Gambar 3.2. Activity Sisip Pesan ... 12
Gambar 3.3. Activity Tampil Pesan ... 13
Gambar 3.4. Activity Sisip File ... 13
Gambar 3.5. Activity Tampil File ... 14
Gambar 3.6. Layout Menu Utama ... 16
Gambar 3.7. Layout Sisip Pesan ... 17
Gambar 3.8. Layout Sisip File ... 18
Gambar 3.9. Layout Sisip File ... 19
Gambar 4.1. Antar Muka Menu Utama ... 21
Gambar 4.2. Antar Muka Olah Pesan ... 22
Gambar 4.3. Antar Muka Olah File ... 23
(6)
vi Universitas Kristen Maranatha
DAFTAR DIAGRAM
Diagram 3.1 Class Diagram Aplikasi ... 14
Diagram 3.2. Class Diagram Stegano ... 15
Diagram 3.3. Class Diagram Tampil ... 15
Diagram 3.4. Class Diagram Sisip... 16
(7)
1 Universitas Kristen Maranatha
BAB I
PENDAHULUAN
1.1. Latar Belakang
Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam kapasitas) dan memiliki kualitas jauh lebih baik.
Kopopuleran dari MP3 ini tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sejak 2500 tahun yang lalu, dimana teknik ini sering digunakan pada jaman kerajaan Yunani.
Berbeda dengan teknik kriptografi yang dengan mudah dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi menyamarkan keberadaan dari pesan yang yang ingin disampaikan. Beberapa teknik yang digunakan adalah menyamarkan pesan dalam bentuk file multimedia. Sekarang ini dikenal luas teknik untuk menyamarkan yaitu digital watermarking.
Salah satu teknik lainnya adalah menggunakan file dalam format audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini mungkin untuk dilakukan karena sifat dari file audio yang berlebihan (redundant) sehingga dengan teknik pengkompresian menggunakan MP3 dapat menghilangkan informasi yang tidak signifikan bila dihilangkan. Sehingga dengan teknik ini pesan atau data dapat disisipkan pada file ini dengan mengganti informasi yang tidak dibutuhkan pada kompresi dengan data tersebut.
Kelemahan dari pendengaran manusia yang memiliki cakupan frekuensi dan atenuasi yang luas sehingga dapat dimanipulasi. Penggunaan musik yang keras, seperti heavy metal, maka perubahan yang terjadi tidak akan mudah terdeteksi oleh pendengaran manusia.
Teknik audio steganografi dalam MP3 merupakan salah satu teknik yang sangat baik untuk menyamarkan data yang ingin dikirimkan untuk menghindari pihak‐pihak yang tidak berhak.
(8)
2
Universitas Kristen Maranatha 1.2. Perumusan Masalah
Banyak masalah yang muncul berdasarkan latar belakang diatas, sehingga perlu adanya aplikasi yang dapat menanggulangi masalah tersebut. Adapun masalah tersebut adalah:
1. Bagaimana kita dapat menyampaikan atau menyimpan sebuah informasi dengan aman?
2. Bagaimana cara membuat sebuah aplikasi sederhana yang dapat digunakan dengan mudah (User Friendly)?
3. Bagaimana cara menggunakan teknik steganografi dalam menjaga kerahasian informasi?
1.3.
Tujuan
Tujuan dari penulisan laporan tugas akhir adalah bagaimana cara membuat sebuah program aplikasi pengamanan data yang dapat digunakan sebagai salah satu cara untuk menjaga kerahasian sebuah informasi.
1.4. Pembatasan Masalah
Pembatasan masalah yang telah diidentifikasikan, sebagai berikut:
1. Pembuatan program aplikasi pengamanan data dengan menggunakan bahasa scripting java dan editor pemrograman Netbeans 6.0.
2. Metoda pengamanan data dilakukan pada media audio digital dengan format file mp3 dan wav.
3. Jumlah karakter pada penyisipan pesan adalah sebesar (besar file yang akan disisipkan pesan / 64) – 3, sedangkan pada penyisipan file besar maksimum file yang dapat disisipkan adalah (besar file yang akan disisipkan file / 64) – panjang karakter file yang akan disisipkan.
1.5. Sistematika Penulisan Laporan
Sistematika penulisan laporan ini adalah sebagai berikut: BAB I PENDAHULUAN
Menguraikan tentang latar belakang, perumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan laporan.
(9)
3
Universitas Kristen Maranatha BAB II LANDASAN TEORI
Menjelaskan tentang teori‐teori dasar dari program yang digunakan untuk pembuatan program aplikasi serta teori‐teori lain yang mendukung pembuatan produk.
BAB III ANALISA DAN PEMODELAN
Menguraikan tentang deskripsi umum perangkat lunak, arsitektur aplikasi, struktur data perangkat lunak, layout aplikasi, creative strategy.
BAB IV PERANCANGAN DAN IMPLEMENTASI
Menjelaskan implementasi secara detail produk yang dibuat yang meliputi lingkungan implementasi, algoritma secara umum, tampilan antar muka, dan petunjuk pemakaian.
BAB V PENGUJIAN
Menguraikan pengujian hasil rancangan produk yang meliputi meliputi lingkungan implementasi, algoritma secara umum, dan tampilan antar muka. BAB VI KESIMPULAN DAN SARAN
Merupakan bab penutup yang berisi kesimpulan dan saran dari penulis.
(10)
32 Universitas Kristen Maranatha
BAB VI
KESIMPULAN DAN SARAN
6.1. Kesimpulan
Berdasarkan uraian yang terdapat pada bab-bab sebelumnya, dapat diambil beberapa kesimpulan, antara lain:
1. Besar file yang telah disisipi pesan atau berkas tidaklah mengalami perubahan. 2. Penggunaan metode LSB tidak dapat menyisipkan pesan atau berkas melebihi
dari maksimum besaran berkas utama.
3. Penyisipan yang dilakukan oleh program yang telah dibuat tidak dapat di tampilkan oleh program sejenis yang lain.
4. File audio yang telah disisipkan pesan atau file akan sulit untuk dibedakan dengan file audio sebelumnya (asli), hal ini dikarenakan keterbatasan daya pendengaran manusia.
6.2. Saran
Beberapa saran yang dapat diberikan sehubungan dengan program aplikasi yang dibuat adalah sebagai berikut:
1. Dalam proses steganografi sebaiknya menyisipkan versi atau tanda pembuat dalam proses penyisipan, hal ini dilakukan untuk mengetahui versi dari program yang di kembangkan.
2. Program aplikasi yang penulis buat diharapkan dapat dikembangkan lebih lanjut dengan menggunakan metode yang berbeda.
(11)
33 Universitas Kristen Maranatha
DAFTAR PUSTAKA
1. Febrian, Jack. Kamus Komputer dan Istilah Teknologi Informasi. Bandung:
Informatika. 2002.
2. Masaleno, Andino. Pengantar Steganografi. Yogyakrta: IT Community. 2003.
3. Murach, Mike. Murach’s Begining Java 2, JDK 5. United States of America: SPD. 2005.
4. Sholiq. Pemodelan Sistem Informasi Berorientasi Objek Dengan UML. Yogyakarta:
Graha Ilmu. 2006.
5. Sukmawan, Budi, Steganografi. http://students.ukdw.ac.id
(1)
vi Universitas Kristen Maranatha
DAFTAR DIAGRAM
Diagram 3.1 Class Diagram Aplikasi ... 14
Diagram 3.2. Class Diagram Stegano ... 15
Diagram 3.3. Class Diagram Tampil ... 15
Diagram 3.4. Class Diagram Sisip... 16
(2)
1 Universitas Kristen Maranatha
BAB I
PENDAHULUAN
1.1. Latar Belakang
Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam kapasitas) dan memiliki kualitas jauh lebih baik.
Kopopuleran dari MP3 ini tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sejak 2500 tahun yang lalu, dimana teknik ini sering digunakan pada jaman kerajaan Yunani.
Berbeda dengan teknik kriptografi yang dengan mudah dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi menyamarkan keberadaan dari pesan yang yang ingin disampaikan. Beberapa teknik yang digunakan adalah menyamarkan pesan dalam bentuk file multimedia. Sekarang ini dikenal luas teknik untuk menyamarkan yaitu digital watermarking.
Salah satu teknik lainnya adalah menggunakan file dalam format audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini mungkin untuk dilakukan karena sifat dari file audio yang berlebihan (redundant) sehingga dengan teknik pengkompresian menggunakan MP3 dapat menghilangkan informasi yang tidak signifikan bila dihilangkan. Sehingga dengan teknik ini pesan atau data dapat disisipkan pada file ini dengan mengganti informasi yang tidak dibutuhkan pada kompresi dengan data tersebut.
Kelemahan dari pendengaran manusia yang memiliki cakupan frekuensi dan atenuasi yang luas sehingga dapat dimanipulasi. Penggunaan musik yang keras, seperti heavy metal, maka perubahan yang terjadi tidak akan mudah terdeteksi oleh pendengaran manusia.
Teknik audio steganografi dalam MP3 merupakan salah satu teknik yang sangat baik untuk menyamarkan data yang ingin dikirimkan untuk menghindari pihak‐pihak yang tidak berhak.
(3)
2
Universitas Kristen Maranatha 1.2. Perumusan Masalah
Banyak masalah yang muncul berdasarkan latar belakang diatas, sehingga perlu adanya aplikasi yang dapat menanggulangi masalah tersebut. Adapun masalah tersebut adalah:
1. Bagaimana kita dapat menyampaikan atau menyimpan sebuah informasi dengan aman?
2. Bagaimana cara membuat sebuah aplikasi sederhana yang dapat digunakan dengan mudah (User Friendly)?
3. Bagaimana cara menggunakan teknik steganografi dalam menjaga kerahasian informasi?
1.3.
Tujuan
Tujuan dari penulisan laporan tugas akhir adalah bagaimana cara membuat sebuah program aplikasi pengamanan data yang dapat digunakan sebagai salah satu cara untuk menjaga kerahasian sebuah informasi.
1.4. Pembatasan Masalah
Pembatasan masalah yang telah diidentifikasikan, sebagai berikut:
1. Pembuatan program aplikasi pengamanan data dengan menggunakan bahasa scripting java dan editor pemrograman Netbeans 6.0.
2. Metoda pengamanan data dilakukan pada media audio digital dengan format file mp3 dan wav.
3. Jumlah karakter pada penyisipan pesan adalah sebesar (besar file yang akan disisipkan pesan / 64) – 3, sedangkan pada penyisipan file besar maksimum file yang dapat disisipkan adalah (besar file yang akan disisipkan file / 64) – panjang karakter file yang akan disisipkan.
1.5. Sistematika Penulisan Laporan
Sistematika penulisan laporan ini adalah sebagai berikut: BAB I PENDAHULUAN
Menguraikan tentang latar belakang, perumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan laporan.
(4)
3
Universitas Kristen Maranatha BAB II LANDASAN TEORI
Menjelaskan tentang teori‐teori dasar dari program yang digunakan untuk pembuatan program aplikasi serta teori‐teori lain yang mendukung pembuatan produk.
BAB III ANALISA DAN PEMODELAN
Menguraikan tentang deskripsi umum perangkat lunak, arsitektur aplikasi, struktur data perangkat lunak, layout aplikasi, creative strategy.
BAB IV PERANCANGAN DAN IMPLEMENTASI
Menjelaskan implementasi secara detail produk yang dibuat yang meliputi lingkungan implementasi, algoritma secara umum, tampilan antar muka, dan petunjuk pemakaian.
BAB V PENGUJIAN
Menguraikan pengujian hasil rancangan produk yang meliputi meliputi lingkungan implementasi, algoritma secara umum, dan tampilan antar muka. BAB VI KESIMPULAN DAN SARAN
Merupakan bab penutup yang berisi kesimpulan dan saran dari penulis.
(5)
32 Universitas Kristen Maranatha
BAB VI
KESIMPULAN DAN SARAN
6.1. Kesimpulan
Berdasarkan uraian yang terdapat pada bab-bab sebelumnya, dapat diambil beberapa kesimpulan, antara lain:
1. Besar file yang telah disisipi pesan atau berkas tidaklah mengalami perubahan. 2. Penggunaan metode LSB tidak dapat menyisipkan pesan atau berkas melebihi
dari maksimum besaran berkas utama.
3. Penyisipan yang dilakukan oleh program yang telah dibuat tidak dapat di tampilkan oleh program sejenis yang lain.
4. File audio yang telah disisipkan pesan atau file akan sulit untuk dibedakan dengan file audio sebelumnya (asli), hal ini dikarenakan keterbatasan daya pendengaran manusia.
6.2. Saran
Beberapa saran yang dapat diberikan sehubungan dengan program aplikasi yang dibuat adalah sebagai berikut:
1. Dalam proses steganografi sebaiknya menyisipkan versi atau tanda pembuat dalam proses penyisipan, hal ini dilakukan untuk mengetahui versi dari program yang di kembangkan.
2. Program aplikasi yang penulis buat diharapkan dapat dikembangkan lebih lanjut dengan menggunakan metode yang berbeda.
(6)
33 Universitas Kristen Maranatha
DAFTAR PUSTAKA
1. Febrian, Jack. Kamus Komputer dan Istilah Teknologi Informasi. Bandung:
Informatika. 2002.
2. Masaleno, Andino. Pengantar Steganografi. Yogyakrta: IT Community. 2003.
3. Murach, Mike. Murach’s Begining Java 2, JDK 5. United States of America: SPD. 2005.
4. Sholiq. Pemodelan Sistem Informasi Berorientasi Objek Dengan UML. Yogyakarta:
Graha Ilmu. 2006.
5. Sukmawan, Budi, Steganografi. http://students.ukdw.ac.id