PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program

BAB I PENDAHULUAN Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

1.1 Latar Belakang BAB I PENDAHULUAN

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB 2 TINJAUAN PUSTAKA

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

Teknik-Teknik Kriptanalisis Pada RSA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Kriptografi Elliptic Curve Dalam Digital Signature

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

BAB 2 LANDASAN TEORI

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

1 BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Kombinasi Algoritma Enkripsi Aes 128 Dan Algoritma Kompresi Shannon-Fano

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III METODOLOGI PENELITIAN

BAB II LANDASAN TEORI

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

BAB II LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

DAFTAR ISI ABSTRAK KATA PENGANTAR

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ABSTRAK. Universitas Kristen Maranatha

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Public Key Cryptography

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

1 ABSTRACT. Nowadays in the age of information, many people using internet for

BAB II LANDASAN TEORI

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Bab 2: Kriptografi. Landasan Matematika. Fungsi

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI Anita Ahmad Kasim 1 1 Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Tadulako, Email:nita.kasim@gmail.com Abstrak Penelitian ini bertujuan melakukan perancangan sisten kriptografi kurva eliptik pada data audio digital terkompresi sehingga diperoleh sebuah sistem kriptografi yang dapat melakukan proses enkripsi dan dekripsi berkas audio digital terkompresi. Data audio digital yang asli wav dan data audio terkompresi.mp3 akan dienkripsi menghasilkan berkas audio terenkripsi. Pengujian sistem dilakukan dengan memproses berkas pesan audio dalam sistem menggunakan parameter kurva eliptik. Parameter dan nilai field p akan diubah-ubah untuk mengetahui pengaruh sistem kriptografi kurva eliptik terhadap berkas audio terkompresi. Panjang berkas audio pun akan dibuat bervariasi, untuk melihat waktu yang dibutuhkan sistem untuk mengenkripsi berkas dengan panjang berkas yang berbeda-beda. Pengujian akan dilakukan terhadap 5 buah berkas terkompresi.mp3 yang berasal dari berkas.wav. Masing-masing berkas akan dienkripsi untuk melihat perubahan yang terjadi pada berkas ketika dienkripsi dalam sistem. Hasil yang diperoleh dalam penelitian ini aalah sebuah system yang mampu melakukan proses enkripsi dan dekripsi audio menggunakan proses kriptorafi kurva eliptik. Kata Kunci: kriptografi, kurva elitik, audio digital terkompresi I. Pendahuluan Kompresi data dan sistem kriptografi memiliki peranan yang sangat penting untuk proses transmisi data dalam jaringan transmisi data publik melalui jaringan komputer. Menurut Sandoval dan Uribe (2005), kompresi dan kriptografi merupakan dua hal yang berlawanan, dimana proses kriptografi akan melakukan konversi data dari data yang dapat terbaca (legible data) menjadi data yang tak dapat terbaca (illegible data) melalui proses penyandian sedangkan proses kompresi melakukan pencarian bagian-bagian data yang ganda (redudansi) atau pola data yang dapat dihilangkan dengan tujuan untuk mengurangi ukuran data. Pemanfaatan proses kompresi dan sistem kriptografi secara benar akan bermanfaat untuk beberapa hal berikut: a. Kompresi data sebelum dienkripsi akan mengurangi bagian data ganda (redudansi) yang dapat dieksploitasi oleh kriptanalisis. b. Kompresi data dapat mempercepat proses enkripsi c. Jika kompresi data ditransmisikan melalaui jaringan komputer maka penggunaan bandwidht akan berfungsi lebih baik. Perkembangan penelitian dalam bidang kriptografi dan teknologi komputer membuat beberapa algoritma kunci asimetrik seperti RSA dan Diffe-Hellman menjadi tidak begitu aman.

Perancangan Sistem Kriptografi Kurva Eliptik Pada Audio Digital Terkompresi Kemudian, melalui penelitian kriptografi berkembang sebuah kriptosistem kurva eliptik yang memiliki tingkat keamanan yang lebih tinggi. Untuk kepentingan keamanan audio digital diperlukan sebuah sistem yang dapat mengamankan data audio digital. Untuk menemukan sebuah sistem kriptografi yang dapat mengamankan pesan dengan berkas audio maka perlu dilakukan sebuah penelitian mengenai implementasi kriptosistem kurva eliptik. Penelitian ini akan fokus pada proses enkripsi dan dekripsi kompresi data audio digital. II. Tinjauan Pustaka Penelitian mengenai sistem kriptografi pada audio dan beberapa implementasi kriptosistem kurva eliptik yang pernah dilakukan sebelumnya dilakukan oleh Wahid (2003), melakukan Impelementasi audio security menggunakan Algortiam Data Encryption Standar (DES). Proses enkripsi dan dekripsi pada audio dengan algoritma DES dimana data pesan di bagi menjadi dua blok pesan yang diproses dengan cara pertukaran blok pesan. Banyaknya jumlah pertukaran blok pesan menjadi ciphertextnya menjadikan kriptosistem ini sulit untuk dikriptanalisis. Huang, dkk (2008), melakukan penelitian mengenai desain dan implementasi steganografi audio. Sistem ini membentuk sebuah model desain untuk bit-bit audio yang akan di enkripsi dalam skema steganografi. Teknik steganografi yang digunakan adalah multi bit embedding process. Shen dan Zheng (2008), melaksanan penelitian tentang implementasi kurva eliptik dalam e- commerce. Dengan adanya perkembangan penelitian dalam bidang kriptografi yang cepat, kriptosistem kurva eliptik menjadi tren kriptografi publik di masa depan. Penelitian ini menggunakan tools berorientasi objek dengan membagi kriptosistem kurva eliptik menjadi beberapa layer yang setiap layernya akan berhubungan dengan class-class dalam sistem e-commerce. Kesimpulan yang diperoleh dalam penelitian ini adalah penggunaan kriptosistem kurva eliptik memberi keuntungan dalam hal kemudahan untuk pengembangan sistem e-commerce. Sung, dkk (2007), melakukan penelitian implementasi kriptosistem kurva eliptik pada dokumen XML. Penelitian ini menggambarkan teknik kriptosistem kurva eliptik untuk menyandikan sebagian data yang dirahasiakan dalam dokumen XML. Hal ini akan menjamin keamanan sebuah data dokumen XML. Mekanisme pertukaran kunci yang digunakan dalam penelitian ini adalah algoritma Diffie Hellman. Algoritma Diffie Hellman adalah sebuah metode untuk melakukan pertukaran kunci antar dua orang yang saling bertukar pesan rahasia. Algortima Diffie Hellman juga merupakan algortima untuk encoding dan decoding melalui pemrosesan kunci privat dan kunci publik. III. Landasan Teori Dalam proses enkripsi, pertama-tama dilakukan pembacaan suatu berkas kunci publik yang berisi kurva eliptik E. Suatu titik P yang berada pada E, suatu bilangan prima p Zp, dan kunci publik pemakai lain Q =d*p. Kemudian dipilih suatu bilangan random k {2,,p-1} dihitung k*q dan k*p, selanjutnya berkas data dibaca secara per blok (M) dan dienkripsi dengan cara : (Műller dan Paulus, 1998) 60

JIMT, Vol. 8, No. 1, Mei 2011 : 59 64 M = [M X(k*d*P)] (3.1) Keterangan : M = data yang akan dienkripsi M' = blok data yang telah dienkripsi k = suatu bilangan random yang akan digunakan sebagai kunci rahasia enkripsi dengan k {2,,p-1} d = kunci publik dekripsi P = suatu titik pada kurva Ep(a,b) X(k*Q) = koordinat X untuk titik yang dihasilkan dari perkalian k*q. M di-xor-kan dengan absis titik yaitu k*q, hasilnya berupa string yang lalu ditulis ke berkas. Hasil akhirnya secara sederhana dapat digambarkan pada Gambar 3.1. M X(k*d*P) M Gambar 3.1: Gambar Blok data yang telah dienkripsi Keterangan : k : kunci rahasia enkripsi M : Data terenkripsi. M : Data yang belum terenkripsi. Proses ini akan terus dilakukan selama data yang dibaca masih ada. Dalam proses dekripsi, pertama-tama dilakukan pembacaan suatu berkas kunci publik yang berisi kurva eliptik E, suatu titik P yang berada pada E dan suatu lapangan bilangan prima p. Kemudian dibaca ciphertext seperti pada Gambar.3.9. Lalu dihitung d*(k*p), dengan d adalah kunci rahasia yang dimasukkan oleh pemakai dan k*p berasal dari ciphertext. Satu buah blok data lalu dibaca (M ). Setelah itu dilakukan proses dekripsi untuk memperoleh M, dengan cara sebagai berikut: M = [M X(d*(k*P))] (3.2) M di-xor-kan dengan absis titik yaitu d*(k*p) sehingga diperoleh suatu string. Hasilnya (M) lalu ditulis ke berkas. Hasil akhirnya secara sederhana dapat digambarkan pada Gambar 3.2. M X(d*(k*P)) M Gambar 3.2:. Blok data yang telah didekripsi Keterangan : M : Data terenkripsi. M : Blok data yang telah didekripsi IV. Metodologi Metode penelitian yang digunakan dalam mengimplementasi kriptosistem ini adalah sebagai berikut: 61

Perancangan Sistem Kriptografi Kurva Eliptik Pada Audio Digital Terkompresi a. Studi Pustaka Studi pustaka dilakukan untuk mengumpulkan data pustaka yang berhubungan dengan beberapa materi seperti skema kriptosistem kurva eliptik, teori mengenai proses enkripsi dan deksripsi dalam kriptosistem kurva eliptik serta teori mengenai teori kompresi data audio digital. b. Analisa Sistem Dan Perancangan Sistem Dalam analisa sistem dan perancangan sistem akan dilakukan pembahasan mengenai proses alur sistem yang di implementasikan dalam bentuk Context Diagram dan Data Flow Diagram (DFD) dalam beberapa level. c. Implementasi Sistem Implementasi sistem akan membahas mengenai gambaran sistem secara keselurahan meliputi pemrograman tiap modul yang ada dalam sistem. d. Pengujian Sistem Pengujian sistem dilakukan guna mengetahui keakuratan sistem terhadap algoritma yang digunakan, sehingga bebas dari kesalahan baik secara logika dan secara sintaks programnya. Selanjutnya pengujian unjuk kerja sistem kriptografi terhadap keamanan pesan yang di enkripsi dan di dekripsi. V. Perancangan Sistem Proses aliran data dalam sistem audio audio kurva eliptik melibatkan sistem dengan pengguna sebagaimana yang digambarkan dalam diagram konteks sistem audio audio kurva eliptik pada gambar 5.1. Gambar 5.1: Diagram Konteks Sistem Kriptografi Audio Terkompresi Kurva Eliptik Proses aliran data pada level 1 ada empat proses yang akan dilakukan sistem yaitu proses enkripsi, proses dekripsi, proses kunci rahasia bersama. Kedua proses ini digambarkan pada gambar 5.2. Gambar 5.2 : DFD Level 1 Sistem Kriptografi Audio Terkompresi Kurva Eliptik 62

JIMT, Vol. 8, No. 1, Mei 2011 : 59 64 Dalam proses enkripsi audio terdapat beberapa proses yang termasuk dalam DFD Level 2. Proses enkripsi audio meliputi proses enkripsi dan proses berkas hasil enkripsi ke berkas hasil. Aliran data pada level 2 digambarkan pada Gambar 5.3. Gambar 5.3 : DFD Level 2 Sistem Kriptografi Audio Terkompresi Kurva Eliptik Sistem ini memungkinkan pengguna melakukan enkripsi dan dekripsi terhadap berkas audio. Proses titik akan menghasilkan titik-titik yang akan digunakan pada proses enkripsi dan dejripsi. Proses dekripsi ini akan mengembalikan nilai-nilai audio ke nilai audio semula sehingga berkas audio akan kembali ke berkas yang asli. Dalam proses Enkripsi dan dekripsi audio terdapat beberapa proses yang meliputi pemrosesan kunci privat dan publik serta proses enkripsi yang melibatkan titik pada kurva eliptik dan data nilai dari audio yang akan dienkripsi. Proses dekripsi audio melakukan proses pengambilan titik dari hasil enkripsi dan memproses dekripsinya untuk mengembalikan nilai biner audio ke nilai data aslinya sehingga data audio kembali ke berkas aslinya. VI. Hasil Implementasi sistem dalam penelitian ini menghasilkan sebuah Sistem Kriptografi Audio Digital Terkompresi Kurva Eliptik. Sistem ini mampu melakukan proses enkripsi dan dekripsi terhadap data digital audio terkompresi. Data audio terkompresi.mp3 akan dienkripsi menghasilkan berkas audio terenkripsi. Pengujian sistem dilakukan dengan memproses berkas pesan audio dalam sistem menggunakan parameter kurva eliptik. Parameter dan nilai field p akan diubah-ubah untuk mengetahui pengaruh sistem kriptografi kurva eliptik terhadap berkas audio terkompresi. Panjang 63

Perancangan Sistem Kriptografi Kurva Eliptik Pada Audio Digital Terkompresi berkas audio pun akan dibuat bervariasi, untuk melihat waktu yang dibutuhkan sistem untuk mengenkripsi berkas dengan panjang berkas yang berbeda-beda. VII. Kesimpulan Kesimpulan yang diperoleh dalam penelitian perancangan sistem kriptografi kurva eliptik terhadap data audio digital terkompresi menghasilkan sebuah sistem kriptografi yang mampu melakukan enkripsi dan dekripsi kurva eliptik dengan kemampuan memproses parameter kurva, memproses titik-titik pada kurva eliptik, memproses kunci publik serta memproses proses enkripsi dan dekripsi. Kemampuan yang dimiliki sistem mampu menghasilkan berkas audio terenkripsi yang tidak jelas terdengar tetapi dengan ukuran dan aktu audio yang mengalami perubahan. Proses dekripis dalam sistem dapat mengembalikan berkas audio ke dalam bentuk audio asli yang dapat terdengar bunyi pesan aslinya. VIII. Daftar Pustaka Huang, X., Kawashima, R., Segawa N., dan Abe, Y., 2008, Design and implementation of synchronized audio-to-audio steganography scheme, IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Iwate Prefectural University, Tokyo, Japan Muller, V., dan Paulus, S., 1998, Elliptische Kurven Und Public Key Kryptographie, Technische Universitat Darmstadt, Fachbereich Informatik, Darmstadt. Sandoval, MM., dan Uribe, CF., 2007, A Hardware Architecture for Elliptic Curve Cryptography and Lossless Data Compression, Proceedings of the 15th International Conference on Electronics, Communications and Computers (CONIELECOMP 2005), National Institute for Astrophysics, Optics and Electronics Computer Science Department, Mexico Shen, G., dan Zheng, X., 2008, Research on Implementation of Elliptic Curve Cryptosystem in E- Commerce, IEEE International Symposium on Electronic Commerce and Security, University of Science and Technology, Beijing, China Sung, KS., Ko, H., dan Seok Oh, H., 2007., XML Document Encrypt Implementation using Elliptic Curve Cryptosystem, IEEE International Conference on Convergence Information Technology, School of Engineering, Dept of Computer Science, Kyungwon University Wahid, A., 2003, Impelementasi audio security menggunakan Algoritma Data Encryption Standart (DES), Tesis S2 Ilmu Komputer Universitas Gadjah Mada, Jogjakarta 64