FILE AUDIO MP3 DENGAN METODE PARITY

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB III ANALISIS PENYELESAIAN MASALAH

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB III ANALISIS DAN PERANCANGAN

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN Latar Belakang

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA AUDIO MP3 MENGGUNAKAN METODE PENYISIPAN LEAST SIGNIFICANT BIT DAN ADVANCED ENCRYPTION STANDARD

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

Algoritma Enkripsi Baku Tingkat Lanjut

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II DASAR TEORI. 2.1 Audio

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN SISTEM

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengkajian Metode dan Implementasi AES

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

LAMPIRAN A ALGORITMA AES 128

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Algoritma Spiral shifting

BAB II TINJAUAN PUSTAKA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB II TINJAUAN PUSTAKA

APLIKASI AUDIO STEGANOGRAFI UNTUK MELINDUNGI DATA MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 2 TINJAUAN PUSTAKA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Transkripsi:

PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember

STEGANOGRAFI Istilah Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tersembunyi dan graphein yang artinya menulis sehingga steganografi adalah menulis(tulisan) tersembunyi. Steganografi adalah seni dan ilmu untuk menyembunyikan suatu pesan atau data rahasia di dalam pesan atau data lain sehingga keberadaan pesan atau data rahasia tersebut tidak diketahui oleh pihak lain.

Lanjutan.. Steganografi membutuhkan dua properti yaitu media penampung dan pesan rahasia. Media penampung : gambar, suara, video, atau teks. Pesan yang disembunyikan : artikel, gambar, daftar barang, kode prog Gambar 1. Sistem Steganografi

PARITY CODING cara menghitung jumlah bit 1 dalam suatu deret bit. Even Parity, apabila jumlah bit 1 genap, maka akan menghasilkan angka 0, sebaliknya apabila jumlah bit 1 ganjil, maka akan menghasilkan angka 1. Odd Parity, apabila jumlah bit 1 ganjil, maka akan menghasilkan angka 1, sebaliknya apabila jumlah bit 1 genap, maka akan dihasilkan angka 0 dari proses tersebut Hasil dari parity yang dilakukan apabila tidak sama dengan data yang akan disimpan, maka akan dilakukan perubahan dalam LSB(Least Significant Bit), yaitu dengan cara mengubah 1 bit terakhir dari 1 byte data audio.

ContohParity Coding Contoh pada file audio setelah diubah menjadi file biner dan menyimpan huruf A yang binernya 1000 0011, maka proses yang terjadi akan menjadi seperti pada tebel 2.2 berikut :

Algoritma Rijndael block chiper yangmendukung panjang kunci 128 bit sampai 256 bit dengan kelipatan 32 bit. Panjang kunci dan ukuran blok dapat dipilih secara independent. Pada versi AES ditetapkan bahwa panjang kunci dibatasi hanya 128, 192, dan 256 bit. Algoritma rijndael dapat dibagi menjadi beberapa tahap, yaitu : AddRoundKey, operasi untuk melakukan XOR antara state awal (plaintext) denagn cipher key. Tahap ini disebut juga initial round.

Lanjutan. 2. Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalah : SubBytes : substitusi byte dengan menggunakan tabel substitusi(s-box). Shift Rows : pergeseranbaris-barisarray state secara wrapping. MixColumn : mengacakdata setiapkolomarray state AddRound Key: melakukan XOR antara stae dengan round key. 3. Final Round, proses untuk putaran terakhir: SubBytes ShiftRows AddRoundKey

Pseudorandom merupakan suatu algoritma yang digunakan untuk menghasilkan nilai random. Algoritma ini menghasilkan nilai random dengan perhitungan khusus, jadi tidak benar- benar nilai randomyang muncul karena mempunyai distribusi uniform,yang artinya hasil random yang muncul sama apabila menerima inputan yang sama. Hasil dari pseudorandom generatorini digunakan untuk mengenkripsi headeryang

Format Mp3 FormatMP3 terdiri dari bagian-bagian kecil yang disebut frame ukuran dari sebuah frame (dalam byte) bervariasi bergantung pada bitrate. Sebuah frame MP3 secara umum terdiri atas 5 bagian, yaitu Header, CRC, Side Information, Main Data dan Ancillary Data

PerancanganAplikasi Aplikasi yang dibangun dalam tugas akhir ini adalah sebuah Steganografi Mp3, yaitu sebuah aplikasi yang berfungsi untuk proses penyembunyian pesan atau file ke dalam Mp3 dan proses untuk mempereroleh pesan atau file yang disembunyikan dalam Mp3

Blok diagram proses menyembunyikan data ke dalam Mp3

Blok diagram proses pengambilan data pada audio Mp3

Signal-to Noise Ratio (SNR) UjiCoba Ratio Embedding

Kesimpulan Steganografiaudio denganteknikparity coding dapat diterapkan pada berkas audio Mp3. AplikasiSteganografiMp3 denganteknikparity Coding dapat menjalankan fungsinya, yaitu proses penyembuyian dan ekstraksi data, serta penggunaan kunci sudah dapat diterapkan. Kualitas berkas audio Mp3 yang dihasilkan tergantungdaribesarnyaukurandata. Semakinbesadata, semakinbesarnoise yang dihasilkan. Proses penyembunyian data tidak merubah

Saran Menerapkan format media lain yang digunakan untuk menyembunyikan data. Misalkan pada media audio lain, media movie, media gamabr, atau media yang dapat untuk menyembunyikan data. Metode yang digunakan selain Parity coding untuk menyembunyikan data kedalam audio, seperti echo hiding, spectrum Menerapkan kompresi file agar ukuran file yang akan disimpan dapat diperkecil.