BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

TINJAUAN PUSTAKA. Kriptografi

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Advanced Encryption Standard (AES)

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

LAMPIRAN A ALGORITMA AES 128

Bab 2 Tinjauan Pustaka

Pendahuluan. Media Penampung Data yang akan disembunyikan

FILE AUDIO MP3 DENGAN METODE PARITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Universitas Sumatera Utara

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Algoritma Kriptografi Modern (AES, RSA, MD5)

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB III ANALISIS DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

Kriptografi Kunci Rahasia & Kunci Publik

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB II LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB II LANDASAN TEORI

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB I PENDAHULUAN Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Bab 2 Tinjauan Pustaka

BAB II LANDASAN TEORI

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

BAB III ANALISIS DAN PERANCANGAN

Algoritma Spiral shifting

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

Algoritma Enkripsi Baku Tingkat Lanjut

Pengenalan Kriptografi

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengkajian Metode dan Implementasi AES

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Prosiding Matematika ISSN:

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep dasar WAV, Konsep dasar Steganografi, cara kerja Advanced Encryption Standard (AES), serta cara kerja Least Bit Significant (LSB). 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data. Dahulu kriptografi digunakan pada masa peperangan untuk menyampaikan pesan baik berupa perintah maupun informasi mengenai peperangan. Dengan bantuan kriptografi, sulit bagi pihak musuh apabila memiliki pesan tersebut tetapi tidak dapat untuk mengerti isi dari pesan tersebut. Sebuah algoritma kriptografi dapat dikatakan aman bila ia memenuhi syarat berikut (Menezes, 1997): 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analisis. 2. Biaya untuk memecahkan cipher text melampaui nilai informasi yang terkandung di dalam teks cipher tersebut. 3. Waktu yang diperlukan untuk memecahkan teks cipher melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 2.1.1 Klasifikasi Kriptografi Berdasarkan kunci yang digunakan algoritma kriptografi dapat dibedakan menjadi dua bagian, yaitu kriptografi kunci simetri dan kriptografi kunci asimetri (Andri, 2009). 1. Kriptografi kunci simetri sering juga disebut algoritma klasik, karena menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Jika mengirim pesan

33 menggunakan algoritma ini, maka penerima pesan harus diberitahu kunci dari pesan tersebut sehingga penerima dapat mendekripsikan pesan tersebut. Keamanan dari algoritma ini tergantung pada kunci. Jika kunci diketahui orang lain, maka pesan akan dapat dienkripsi dan didekripsi oleh orang tersebut. Pada algoritma ini, proses enkripsi dan dekripsi menggunakan kunci yang sama. Misalnya kunci enkripsi pesan adalah K, maka kunci yang digunakan untuk dekripsi adalah sama, yaitu K. Algoritma yang menggunakan kunci simetri diantaranya adalah : 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES), 5. One Time Pad (OTP), 6. Blowfish, dan lain sebagainya. 2. Kriptografi kunci asimetri sering juga disebut algoritma kunci publik. Pada algoritma ini kunci yang digunakan utuk enkripsi dan dekripsi berbeda. Kunci pada algoritma ini terdiri dari dua bagian, yaitu : 1. Kunci umum (public key), yaitu kunci yang dapat diketahui oleh orang lain (bebas disebarkan). 2. Kunci rahasia (private key), yaitu kunci yang hanya dapat diketahui oleh orang yang dituju (dirahasiakan). Kedua kunci tersebut saling berhubungan satu dengan yang lain. Apabila seseorang mengetahui kunci publik dari pesan tersebut, maka orang tersebut hanya dapat melakukan enkripsi terhadap pesan, namun tidak dapat melakukan dekripsi sehingga isi pesan tetap terjaga kerahasiaannya. Beberapa algortima yang menggunakan kunci asimetri diantaranya adalah: 1. Digital Signature Algorithm (DSA), 2. RSA, 3. Diffie-Hellman, 4. Elliptic Curve Cryptography (ECC), 5. ElGamal,

34 6. Schnorr, 7. Kriptografi Quantum, 8. dan lain-lain. 2.2 Steganografi Steganografi adalah ilmu pengetahuan dan seni dalam menyembunyikan pesan. Suatu sistem Steganografi sedemikian rupa menyembunyikan isi suatu data didalam suatu sampul media yang tidak dapat diduga oleh orang biasa sehingga tidak membangunkan suatu kecurigaan kepada orang yang melihatnya. 2.2.1 Pengertian Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi adalah ilmu dan seni menyembunyikan pesan rahasia lain sehingga ke-beradaan pesan rahasia tersebut tidak diketahui (Munir, 2006). Sedangkan menurut Doni Ariyus (2006), steganografi sendiri merupakan cabang ilmu yang mempelajari bagaimana menyimpan informasi rahasia didalam informasi lainnya. Steganografi sudah digunakan oleh bangsa Yunani sejak lama, mereka menggunakan manusia/budak sebagai media penyimpan dari pesan rahasia yang ingin dikirimkan. Mereka membotaki budak tersebut, kemudian menuliskan pesan rahasia pada kulit kepala budak tersebut. Setelah rentang waktu tertentu hingga budak memiliki rambut yang sudah menutupi pesan yang telah dituliskan, budak dikirimkan menuju penerima pesan. Setibanya ditujuan, budak akan dibotaki kembali untuk membaca pesan yang terdapat pada kulit kepala sang budak. Selain bangsa Yunani, bangsa Romawi juga mempergunakan steganografi untuk mengirimkan pesan rahasia yang tersembunyi. Mereka menggunakan tinta tidak tampak (invicible ink) untuk menulis pesan. Tinta tersebut berisikan campuran dari cuka, susu dan sari buah. Jika menulis menggunakan tinta tersebut, maka tulisan tidak akan terlihat, untuk membaca tulisan tersebut, haruslah memanaskan kertas menggunakan api, tetapi tidak sampai terbakar. (Munir, 2006) 2.2.2 Metode Metode Steganografi Menurut (Adhiya & Patil, 2012) ada beberapa teknik untuk menyembunyikan data dalam Audio. Beberapa Metode tersebut antara lain :

35 1. Least Significant Bit Bit atau binary digit adalah unit dasar penyimpanan data di dalam komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara,ataupun video. 2. Low Bit Coding Cara ini mirip dengan LSB yaitu mengganti Least-Significant Bit namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari berkas audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relatif besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise. 3. Phase Coding Metode lain dalam steganografi audio adalah melakukan rekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode least significant bit namun di-kompensasikan dengan kerumitan dalam realisasinya. 4. Echo Hiding Metode lain yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan memvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli. Selain beberapa teknik yang telah disebutkan diatas, juga terdapat beberapa teknik lainnya. Teknik-teknik tersebut dituliskan dalam urutan yang menggambarkan kualitas teknik steganography dalam hal ketahanannya terhadap deteksi dari terburuk hingga terbaik (Redmond. 1993). 1. Menempatkan data di akhir file carrier. 2. Menempatkan data pada field comment, atau bagian dari file yang tidak tepakai. 3. Menempatkan data pada byte stream file carrier dengan secara linier, sekuensial dan tetap. 4. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase.

36 5. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase, dan merubah bit bit lain pada byte stream file carrier untuk mengkompensasi perubahan yang ditimbulkan oleh data yang disisipkan dan untuk menghilangkan perubahan secara statistik pada file carrier. 2.3 Perbedaan Steganografi dengan Kriptografi Steganografi berbeda dengan kriptografi, letak perbedaan dari kedua ilmu tersebut adalah pada hasil keluarannya. Hasil dari kriptografi biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya data seolah-olah berantakan sehingga tidak dapat diketahui informasi apa yang terkandung didalamnya (namun sesungguhnya dapat dikembalikan ke bentuk semula lewat proses dekripsi), sedangkan hasil keluaran dari steganografi memiliki bentuk persepsi yang sama dengan bentuk aslinya. Kesamaan persepsi tersebut adalah oleh indera manusia (khususnya visual), namun bila digunakan komputer atau perangkat pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum proses dan setelah proses steganografi dilakukan. (Suhono, 2000). 2.4 Advanced Encryption Standard Advanced Encryption Standard (AES) merupakan teknik atau algoritma kriptografi penyandian pesan yang menggunakan teknik blok simetris. Algoritma ini dikembangkan oleh dua kriptografer yang berasal dari Belgia, yaitu Dr. Joan Daemen dan Dr. Vincent Rijmen pada tahun 1997. Mereka berdua mengajukan algoritma ini sebagai proposal Rijndael bagi AES, dan pada November 2001 disahkan sebagai proposal terpilih bagi AES oleh National Institute of Standard and Technology (NIST) (Stallings 2003). AES sendiri memiliki tipe yang terbagi berdasarkan panjang blok data seperti AES- 128, AES-192, AES-256 dimana masing-masing AES memiliki panjang blok sebanyak 128 bit, 192 bit, dan 256 bit. Perbedaan panjang blok tersebut berakibat berbedanya jumlah perputaran yang harus dilakukan pada masing-masing panjang kunci. Perbedaan tersebut dapat dilihat pada tabel 2.1.

37 Tabel 2.1. Tabel Perbandingan jumlah putaran pada AES Jenis Jumlah Putaran (Nr) AES-128 10 AES-192 12 AES-256 14 Pada dasarnya, operasi AES dilakukan terhadap array of byte kedua dimensi yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state. State inilah yang nantinya dilakukan operasi enkripsi/dekripsi. Kemudian keluarannya akan ditampung ke dalam array out. 2.4.1. Proses Enkripsi dan Dekripsi AES Proses enkripsi dan dekripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar 2.1. Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.

38 Gambar 2.1. Ilustrasi enkripsi pada AES Gambar 2.2. Ilustrasi Dekripsi pada AES 2.4.1.1 AddRoundKey Pada proses enkripsi dan dekripsi AES proses AddRoundKey berlangsung dengan cara kerja yang sama, sebuah round key ditambahkan pada state dengan operasi XOR. Setiap round key

39 terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga : [ ] [ ] [ ] untuk 0 c Nb [ w i ] adalah word dari key yang bersesuaian dimana i = round*nb+c. Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0 untuk round selanjutnya round = round+ 1, pada proses dekripsi pertama kali pada round = 14 untuk round selanjutnya round = round - 1. 2.4.1.2 SubBytes SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi ( S-Box ). Untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusinya, dinyatakan dengan S [r, c], adalah elemen di dalam tabel subtitusi yang merupakan perpotongan baris x dengan kolom y. 2.4.1.3 Shiftrows Transformasi Shiftrows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotasi bit ). 2.4.1.4 MixColumns MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state. 2.5 Least Significant Bit Metode LSB dilakukan dengan cara memodifikasi setiap bit yang termasuk dalam bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB didalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan.

40 Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap perubahan ukuran berkas. Pengubahan satu bit tidak dapat dikenali secara kasat mata oleh manusia, karena hal tersebut hanya mengubah nilai dari Byte tidak terlalu besar. Sebagai contoh sebuah Byte yang bernilai dalam biner 01010010, yang apabila dikonversikan dalam bilangan interger menjadi 82. Setelah mengalami pengubahan LSB akan menjadi 01010011 dimana setelah dikonversikan menjadi integer menjadi 83. 2.6 WAV Wav merupakan singkatan dari waveform audio format yang dikembangkan oleh Microsoft dan IBM. Wav sendiri merupakan format audio yang tidak terkompresi. Format wav sendiri terdiri dari header yang mengandung oleh deretan data chunk. Secara umum, format file wav dapat terdiri dari dua buah chunk yakni fmt chunk dan data chunk. Fmt chunk sendiri mengandung informasi berupa format data spesifik dan data chunk mengandung sample data audio. Untuk informasi selengkapnya, dapat melihat pada gambar 2.3. Gambar 2.3. Struktur chunk dari format file wav.

41 2.7 Penelitian Sebelumnya Tabel 2.2. Tabel Penelitian Terdahulu No Penulis Tahun Judul Keterangan 1 Gopalan 2003 Audio steganography using bit modifiation Peneliti memperkenalkan audio steganography 2 Muhammad Asad, Junaid Gilani, Adnan Khalid 3 Gaurav Saini, Parulpreet Singh 2011 An Enhanced Least Signifiant Bit Modifiation Technique for Audio Steganography 2014 Audio Steganography by LSB Method and Enhanced Security with AES Penelitian ini merupakan salah satu pengembangan dari penelitian gopalan (2003) dengan menggunakan Enhanced Least Significant Bit Modification Penelitian ini menerapkan pengamanan file audio, dengan melakukan transmisi yang terenkripsi dengan metode AES