Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map

dokumen-dokumen yang mirip
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Disusun oleh: Ir. Rinaldi Munir, M.T.

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB 2 TINJAUAN TEORETIS

Algoritma Kriptografi Modern (Bagian 2)

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

II Bab II Dasar Teori

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Kriptografi Modern Part -1

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Pemanfaatan Steganografi dalam Kriptografi Visual

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB I PENDAHULUAN Latar Belakang

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Kriptografi Modern Part -1

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II LANDASAN TEORI

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

Algoritma Kriptografi Modern (Bagian 2)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

BAB 2 LANDASAN TEORI

BEA A New Block Cipher Algorithm

TRIPLE STEGANOGRAPHY

BAB I PENDAHULUAN Latar Belakang

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Pengkajian Metode dan Implementasi AES

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

Pembangunan MAC Berbasis Cipher Aliran (RC4)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

Transkripsi:

Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map Aulia Arham Program Studi Teknik Informatika STMIK Duta Bangsa Surakarta arham.stmikdb@gmail.com Abstrak Enkripsi pada audio digital adalah salah satu metode yang dapat diterapkan untuk melindungi audio digital dari pengaksesan pihak yang tidak berhak, enkripsi pada audio digital membutuhkan proses yang cukup lama karena jumlah volume data audio digital yang sangat besar. Oleh karena diperlukan suatu metode enkripsi secara selektif untuk mengurangi waktu proses. algoritma selektif pada audio digital dengan stream cipher menggunakan fungsi chaotik logistic map untuk pembangkitan bilangan acak yang berfungsi sebagai kunci enkripsi dan deskripsi dan pemilihan sampel audio yang akan dienkripsi. Enkripsi selektif hanya mengenkrisi bit MSB (Most Significant Bit) dari setiap sample audio yang terpilih dengan kunci yang telah dibangkitkan dengan algoritma XOR sederhana. Pembangkitan bilangan acak menggunakan fungsi chaotik logistic map dilakukan sebanyak dua kali, pertama berfungsi untuk membangkitkan bilangan acak untuk proses enkripsi dan deskripsi, kedua untuk menentukan posisi sampel audio yang akan dienkripsi. Hasil eksperimen memperlihatkan algoritma kriptografi selektif yang diusulkan dapat mengenkripsi dan mendeskripsi audio dengan baik, cepat, dan terbukti aman dari exhausive attack, sehingga dapat digunakan untuk melindungi audio digital dari pengaksesan yang ilegal. Kata Kunci : Enkripsi, deskripsi, audio digital, selektif, stream cipher, MSB, chaos I. PENDAHULUAN Komunikasi sudah menjadi bagian penting dan menjadi hal yang sangat krusial dalam kehidupan manusia, terutama pada era teknologi informasi seperti sekarang ini, ada saat dimana suatu komunikasi bersifat penting dan rahasia sehingga hanya pihak-pihak tertentu saja yang boleh mengetahui tentang informasi dari komunikasi tersebut. Audio digital merupakan suatu bentuk informasi yang banyak digunakan pada saat ini, audio digital yang bersifat pribadi dan yang mengandung informasi rahasia perlu dilindungi dari pengaksesan dari pihak-pihak yang tidak memiliki kewenangan. Metode yang umum digunakan untuk menjaga keamanan sebuah informasi adalah dengan kriptografi, dimana informasi dienkripsi atau disandikan sehingga tidak dapat dipahami lagi maknanya (Rinaldi Munir, 2006). Penelitian ini menyajikan sebuah pengembangan dari algoritma yang diusulkan oleh peneliti sebelumnya yaitu Rinaldi Munir dalam penelitiannya yang berjudul Enkripsi Selektif Citra Digital Dengan Stream Cipher Berbasiskan Pada Fungsi Chaotik Logistic Map, pada penelitian tersebut, enkripsi dilakukan pada citra digital dan memaparkan bahwa algoritma enkripsi tradisionil yang lazim digunakan untuk pesan teks seperti DES, AES, RSA, IDEA, dan lain-lain tidak cocok digunakan untuk mengenkripsi citra. Hal ini disebabkan karna data citra (atau video) umumnya

bervolume relatif sangat besar dibandingkan dengan teks, sehingga proses enkripsi citra dengan algoritma-algoritma tradisionil tersebut memerlukan komputasi lebih lama. Metode yang diusulkan adalah algoritma stream cipher untuk enkripsi selektif citra digital dengan mengaplikasikan fungsi logistic map. Fungsi logistic map berperan untuk membangkitkan bit-bit kunci (keystream) yang kemudian dienkripsi dengan data citra, enkripsi sekektif dilakukan pada ranah spasial dengan cara memilih bit tertentu saja dari pixel citra yang kemudian dienkripsi dengan keystream yang dibangkitkan dari fungsi chaotic logistic map. Hasil penelitian tersebut menunjukkan bahwa algoritma yang diusulkan dapat mengenkripsi sembarang citra (citra grayscale atau citra berwarna) dengan baik, cepat, dan terbuktu aman dari exhausive attack. Pada penelitian ini penulis mencoba mengembangkan metode yang sebelumnya telah diusulkan oleh Rinaldi Munir dengan menerapkan metode tersebut pada data audio digital, karena karakteristik audio digital sama dengan citra digital dari segi ukuran volume data yang relatif besar, namun ada perbedaan yang mendasar antara audio digital dengan citra digital yaitu audio digital merupakan suara yang berupa audio digital yang disimpan dalam bentuk gelombang, sedangkan citra digital merupakan suatu array dari bilangan yang merepresentasikan intensitas terang pada point yang bervariasi (pixel) (Doni Arius, 2009). Data audio lebih peka terhadap perubahan yang kecil terhadap sample datanya, maka oleh karena itu pada proses enkripsi pada data audio dapat dilakukan hanya pada sebagian sampel audio yang terpilih saja atau hanya sebahagian sampel audio saja yang akan dienkripsi. II. TINJAUAN PUSTAKA KRIPTOGRAFI Kriptografi adalah ilmu dan seni yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi (Rinaldi Munir, 2006). Kriptografi merupakan proses dimana informasi dienkripsi atau disandikan sehingga tidak dapat dipahami lagi maknanya. LOGISTIC MAP Salah satu fungsi chaos sederhana adalah persamaan logistik (logistc map) yang biasa digunakan di dalam sistem ekologi untuk mensimulasikan pertumbuhan spesies di dalam ekosistem. Persamaan logistik dinyatakan dalam bentuk interatif sebagai : x i+1 = rx i 1 x i dengan 0 x i 1, i = 0, 1, 2,. Nilai awal (seed) persamaan iterasi adalah x 0 yang berperan sebagai kunci rahsia. Konstanta r menyatakan laju pertumbuhan fungsi dan 0 r 4. Persamaan ini mulai menuju sifat chaotik karena r > 3.75, dan ketika r = 4, fungsi secara total menjadi chaos. Sebagai contoh, jika kita menggunakan r = 4.0 dan nilai awal x 0 = 0.456, maka kita memperoleh 100 bilangan acak : x 1 = 4.0x 0 1 x 0 = 0.992256, x 2 = 4.0x 1 1 x 1 = 0.030736, x 3 = 4.0x 2 1 x 2 = 0.119166,......

x 99 = 4.0x 98 1 x 98 = 0.914379, x 100 = 4.0x 99 1 x 99 = 0.313162, Nilai-nilai acak yang dihasilkan dalam barisan chaotik tersebut nilainya berada diantara 0 dan 1. Dengan menggunakan nilai x 0 sedikit saja sebesar (catatan : adalah bilangan yang sangat kecil, misalnya 10 10 ), barisan bilangan acak yang dihasilkan - setelah diiterasi beberapa kali, hasilnya berbeda signifikan dengan barisan sebelumnya (Rinaldi Munir, 2011). STREAM CIPHER Stream cipher adalah algoritma kriptografi yang mengenkripsi plaiteks menjadi cipherteks bit per bit (atau byte per byte). Stream cipher pertama kali diperkenalkan oleh Vernam Cipher. Jika enkripsi dan deskripsi dilakukan bit per bit, maka persamaan enkripsi adalah : c i = p i k i sedangkan deskripsi adalah p i = c i k i yang dalam hal ini p i adalah bit plaiteks ke-i, k i adlaah bit kunci, adalah operator XOR dan c i adalah bit cipherteks ke-i. Barisan bit-bit kunci dihasilkan dari sebuah pembangkit yang dinamakan pembangkit arus-kunci (keystream generator). Arus kunci (sering dinamakan juga running key) di-xor-kan dengan cipherteks untuk menghasilka plainteks semula dengan persamaan diatas. MOST SIGNIFICANT BIT (MSB) Sample-sample audio di dalam struktur audio WAV berukuran sejumlah byte. Pada audio 8-bit satu sample berukuran 1 byte (8-bit), sedangkan pada audio 16-bit satu sample berukuran 2 byte(16- bit). Di dalam susunan byte terdapat bit yang paling tidak berarti (least significant bit atau LSB) dan bit yang paling berarti (most significant bit atau MSB). Contohnya pada byte 10111010, bit LSB adalah bit yang terletak paling kanan yaitu 0, sedangkan bit MSB adalah bit paling kiri yaitu 1. Pengubahan 1 bit LSB tidak mempengaruhi nilai byte secara signifikan, namun mengubah 1 bit MSB daa mengubah nilai byte secara signifikan. Misalnya 10111010 jika diubah bit MSB-nya dari 1 menjadi 0 sehingga susunan byte menjadi 00111010, maka nilai byte-nya berubah dari 186 menjadi 122. Secara visual efek perubahan bit-bit MSB pada seluruh sample audio menyebabkan audio tersebut menjadi "rusak" sehingga audio tidak dapat dipersepsi dengan jelas. Inilah yang menjadi dasar enkripsi audio yang bertujuan membuat audio tidak dapat dikenali lagi karena sudah berubah menjadi bentuk yang tidak jelas. FILE WAV WAV adalah singkatan dari Waveform Audio Format. WAV adalah file audio berkualitas tinggi yang sering digunakan untuk aplikasi audio yang membutuhkan file dengan tingkat kejernihan yang

tinggi, seperti CD (compact disc). File WAV tidak terkompresi, karena itu format ini seringkali memiliki ukuran yang relatif lebih besar dibandingkan dengan file lain untuk merekam suara dengan durasi yang sama, namun, format file ini memiliki tingkat kedetilan suara yang paling tinggi. Sebuah file WAV membutuhkan 10MB untuk merekam 1 menit suara, sedangkan MP3 membutuhkan sekitar 1MB untuk setiap menit. Berikut adalah format data WAV : Gambar 1. Format data.wav III. METODE YANG DIUSULKAN Audio yang digunakan sebagai plainteks adalah file audio dengan format WAV yang merupakan file audio yang tidak terkompresi. File WAV biasanya memiliki kualitas yang bermacam-macam. Kualitas suara yang dihasilkan ditentukan dari bitrate, samplerate, dan jumlah channel. Bitrate marupakan ukuran bit tiap samplenya, yaitu 8-bits, 16-bits, 24 bits atau 32 bits. Dalam 8- bits WAV semua samplenya hanya akan memakan ukuran sebanyak 1 byte saja, sedangkan 16-bits akan memakan ukuran 2 bytes. WAV 16-bits tiap samplenya memiliki nilai antara -32768 sampai 32767, dibandingkan untuk 80bits yang hanya memiliki nilai antara -128 sampai 127 maka 16-bit WAV file menghasilkan suara yang lebih baik karena datanya lebih akurat dari pada 8-bits. Namun, pada kenyataanya pendengaran manusia umumnya tidak mampu membedakan suara yang dihasilkan. Samplerate menyatakan banyaknya jumlah sample yang dimainkan setiap detiknya. Samplerate yang umum dipakai adalah 8000Hz, 11025Hz, 22050Hz, dan 44100Hz. Channel menentukan suara yang dihasilkan apakah mono atau stereo. Mono memiliki hanya 1 channel, sedangkan stereo 2 channel dan membutuhkan tempat 2 kali lebih banyak dipada mono. Pada file Audio WAV, 44 byte pertama digunakan sebagai header audio dan pada data selanjutnya bisa dilakukan proses enkripsi, jadi proses enkripsi dapat dimulai pada byte ke 45. Pertama-tama bangkitkan barisan chaos C 1 dengan logistic map dengan nilai awal i 1 untuk menentukan posisi sampel audio yang akan dienkripsi ( posisi sampel adalah dari 45 sampai m). Karena nilai-nilai chaos adalah bilangan riil sedangkan lokasi sampel adalah integer, maka nilai x C 2 yang diambil adalah 3 digit angka terakhir dari nilai chaos kemudian dimodulus dengan 26.

Bilangan integer yang dihasilkan akan dijumlahkan dengan nilai chaos sebelumnya sehingga hasilnya menyatakan nomor indeks sampel dalam rentang nilai 1 sampai m. Nilai chaos yang dihasilkan akan disimpan di dalam larik K. Selanjutnya bangkitkan barisan chaos C 2 sepanjang ab dengan nilai awal i 2 untuk proses enkripsi. setiap x C 2 dikonversi ke {0,1} dengan menggunakan operasi pengembangan (thresholdding) berikut : T x = 1, x u 0, x > u yang dalam hal ini u adalah nilai ambang yang dispesifikasikan pengguna. hasil pengembangan disimpan di dalam matriks P. Data D yang terilih akan dienkripsi dengan barisan P sebagai berukut : E = D P Kedua nilai awal barisan chaos (yaitu i 1 dan i 2 ) berlaku sebagai kunci enkripsi dan keduanya digunakan kembali pada saat deskripsi. Bit-bit data sample pada posisi sampel yang ditentukan oleh K. Bit-bit tersebut dideskripsi dengan barisan P untuk mengembalikan data semula dengan persamaan : D = E P Selama parameter kunci yang dimasukkan pada waktu deskripsi sama dengan kunci pada waktu enkripsi, data yang dideskripsi tepat sama dengan data semula. IV. EKSPERIMEN DAN HASIL ANALISIS Algoritma enkripsi selektif yang diusulkan ini diprogram dengan bahasa pemrograman visual basic.net dengan kakas yang digunakan adalah visual studio 2008. Pengujian dilakukan pada sejumlah audio dengan bitrate, samplerate, dan jumlah channel yang berbeda-beda. semua audio dapat dienkripsi dan dapat dideskripsikan kembali menjadi audio semula. Parameter nilai yang digunakan adalah x 0 = 0,4567, sizex = 4 y 0 = 0,9876, sizey = 4. Berikut adalah antarmuka aplikasi yang dikembangkan untuk memasukkan pesan kedalam file WAV :

Gambar 2. Antarmuka Aplikasi a) Analisis histogram audio Gelombang audio dan Histogram dari audio asli dan gelombang audio dan histogram dari audio yang sudah terenkripsi diperlihatkan pada gambar 2. terlihat bahwa audio terenkripsi memiliki gelombang yang acak. Gambar 3. Gelombang Audio Asli

Gambar 4. Histogram Audio Asli Gambar 5. Gelombang Audio Terenkripsi Gambar 6. Histogram Audio Terenkripsi

b) Analisis perubahan nilai awal logistic map Sifat fungsi chaos yang terpenting adalah kepekaanya terhadap perubahan kecil nilai awal iterasi. Jika nilai awal fungsi diubah sedikit saja, nilai-nilai acak yang dihasilkanya berubah secara signifikan setelah logistic map diiterasikan sejumlah kali. Hal ini sangat bagus untuk keamanan, sebab pihak lawan yang mencoba menemukan kunci akan merasa kesulitan karena perbedaan nilai awal fungsi chaos yang sekecil apapun tidak menghasilkan audio semula. Nilai awal logistic map (yaitu x 0 ) berlaku sebagai kunci rahasia untuk enkripsi dan deskripsi dan y 0 yang berlaku sebagai penentu posisi dari sampel yang akan dienkripsi dan dideskripsi. Pada eksperimen ini nilai x 0 awal logistic map diubah sebesar sehingga menjadi x 0 +, kemudian audio dideskripsi dengan kunci x 0 +. Misalkan = 10 10 sehingga nilai awal logistic map x 0 adalah 0.4567000001 sedangkan nilai awal untuk y 0 tetap. Gambar 5 memperlihatkan citra hasil deskripsi yang menyatakan tetap teracak. Perubahan kecil nilai awal chaos membuat nilai chaotik yang dihasilkan berbeda signifikan. Karena nilai ini dipakai sebagai bit-bit kunci sebagai umpan utuk membangkitkan permutasi (yang berkoresponden dengan posisi pengacakan), maka resultan dari keduanya memberikan hasil deskripsi yang tidak benar dan tetap acak. Gambar 7. Gelombang Audio hasil deskripsi dengan mengubah nilai awal x 0 logistic map sebesar = 10 10. Hasil deskripsi tetap acak

Gambar 8. Histogram Audio hasil deskripsi dengan mengubah nilai awal x 0 logistic map sebesar = 10 10. Hasil deskripsi tetap acak Eksperimen selanjutnya merubah ini nilai y 0 awal logistic map sebesar sehingga menjadi y 0 +, Misalkan = 10 10 sehingga nilai awal logistic map y 0 adalah 0.4567000001 sedangkan nilai awal untuk x 0 tetap Gambar 9. Gelombang Audio hasil deskripsi dengan mengubah nilai awal y 0 logistic map sebesar = 10 10. Hasil deskripsi tetap acak

Gambar 10. Histogram Audio hasil deskripsi dengan mengubah nilai awal y 0 logistic map sebesar = 10 10. Hasil deskripsi tetap acak Hasil eksperimen ini membuktikan bahwa karakteristik chaos yang sensitif terhadap nilai awal memang memberikan keamanan yang bagus dari serangan exshaustive attack. Ekperimen ini juga menyiratkan bahwa perubahan sangat kecil pada nilai kunci menyebabkan hasil deskripsi salah, apalagi jika kunci deskripsi yang diberikan berbeda jauh nilainya dengan kunci yang sebenarnya. V. KESIMPULAN Di dalam makalah ini telah dipresentasikan algoritma enkripsi selektif pada audio digital berbasis fungis Chaotic Logistic Map. Nilai awal logistic map berperan sebagai kunci dan penentuan awal sample audio yang terpilih. Enkripsi selektif hanya dilakukan pada bit-bit MSB yang terpilih dari sample audio digital dengan mengxorkan dengan kunci. Hasil eksperimen memperlihatkan bahwa algoritma ekripsi ini dapat mengekripsi dan mendeskripsi dengan baik, keamanan algoritma telah diperlihatkan dari analisis gelombang suara yang terlihat seimbang, dan waktu proses enkripsi dan deskripsi nya semakin lebih cepat.

VI. DAFTAR PUSTAKA James Lampton, Chaos Cryptografhy: Protecting data Using Chaos, Mississippi School for Mathematics and Science. Munir, Rinaldi, "Kriptografi", Informatika, Bandung, 2006 Munir, Rinaldi, "Enkripsi Selektif Citra Digital Dengan Stream Cipher Berbasis Pada Fungsi Chaotik Logistic Map". Seminar nasional dan ExpoTeknik Elektro, 2011 Marvel. Lisa M., "Image Steganografphy For Hidden Communication", Disertasi di University of Delaware, 1999. R, Sridevi, "Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security". Jurnal of Theorical and Applied Informarion Technology, 2009. S, Kumar, "LSB Modification and Phase Encoding Technique of Audio Steganography Revisited", International Jurnal of Advanced Research in Computer and Communication Enginerring, 2012. www.yahoo.com, Chaos Theory : A Breaf Introduction, Diakses pada bulan Juni 2014. www.ccrma.stanford.edu, Wave Format : WAVE PCM Sound File Format, Diakses pada bulan Juni 2014. www.sonicspot.com, Available : Wave Files-The Sonic Spot, Diakses pada bulan Juni 2014.