BAB 2 LANDASAN TEORI. 2.1 Steganografi

dokumen-dokumen yang mirip
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN TEORETIS

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 2 TINJAUAN TEORITIS

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

BAB 2 TINJAUAN PUSTAKA

1.1 LATAR BELAKANG I-1

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

BAB 2 LANDASAN TEORI. 2.1 Steganografi

Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Pengantar: Prisoner s Problem

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB II LANDASAN TEORI

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

* Kriptografi, Week 13

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Aplikasi Steganografi Untuk Menyisipkan Pesan Dalam Media Image

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

* Kriptografi, Week 13

BAB 2 TINJAUAN PUSTAKA

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

TINJAUAN PUSTAKA. Kriptografi

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB 1 PENDAHULUAN Latar Belakang Masalah

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Pendahuluan. Media Penampung Data yang akan disembunyikan

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. Gambar 2.1 Alur Gelombang Suara (Binanto, 2010)

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN 1. 1 Latar Belakang

Transkripsi:

BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan komunikasi [7]. Steganografi merupakan teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia ke dalam sebuah media yang tidak terlihat mencurigakan, sehingga orang lain tidak mengetahui keberadaan pesan tersebut. Dua bagian yang paling penting dibutuhkan dalam steganografi adalah media penampung dan pesan rahasia yang akan disisipkan. Teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasiaan dalam hal komunikasinya bukan pada datanya [11]. Steganografi berbeda dengan kriptografi. Kriptografi menyimpan makna sebenarnya dari suatu pesan rahasia, tetapi keberadaan pesan tersebut diketahui. Sedangkan, steganografi menutupi keberadaan pesan rahasia tanpa diketahui oleh orang lain. Steganografi sudah dikenal sejak dahulu untuk memenuhi berbagai kebutuhan. Kebutuhan ini senantiasa berevolusi dan disempurnakan terus menerus. Pada awalnya orang hanya berkeinginan untuk menyembunyikan suatu teks dengan dituliskan dalam kertas dan menyimpannya dengan hati-hati. Penyembunyian pesan ini kemudian berkembang menjadi pengiriman pesan rahasia. Hal ini terjadi karena adanya kebutuhan bahwa harus ada pihak lain yang dapat menerima pesan rahasia tersebut dengan tetap menjaga kerahasiaan pesan dan pesan tersebut dapat disampaikan dengan selamat sampai ke pihak yang bersangkutan. Hal-hal tersebut kemudian mengarah pada teknik-teknik steganografi [2]. Dalam catatan yang berkaitan dengan steganografi yang dituliskan oleh seorang sejarawan Yunani, Herodotus, bahwa ketika Histaeus seorang raja kejam

Yunani dipenjarakan oleh Raja Darius di Susa pada abad 5 sebelum masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras, di Militus. Histaeus menulis pesan dengan cara menggunakan tato pada kulit kepala seorang budak dan menunggu sampai rambut budak tersebut tumbuh untuk menutupi pesan rahasia. Histaeus kemudian mengirimkan budak tersebut kepada Aristagoras. Penggunaan steganografi menjadi daya tarik banyak orang pada peristiwa penyerangan gedung WTC, 11 September 2001. Pada peristiwa tersebut disebutkan oleh pejabat pemerintah dan para ahli dari pemerintahan AS yang tidak disebutkan namanya bahwa para teroris menyembunyikan peta-peta dan foto-foto target demikian juga dengan perintah untuk aktivitas teroris di ruang chat sport, bulletin boards, dan web site lainnya [6]. 2.1.1 Proses Steganografi Seiring dengan perkembangan teknologi terutama dalam teknologi komputasi, steganografi juga merambah pada media digital. Terdapat dua proses utama dalam steganografi digital yaitu penyisipan (embedding/encoding) pesan dan penguraian (extraction/decoding) pesan. Gambaran proses steganografi menurut Mohanty (1999) dapat dilihat pada gambar 2.1. Pesan yang dimaksud dapat berupa plaintext, chipertext, citra, atau apapun yang dapat ditempelkan ke dalam bit-stream. Embedding merupakan proses menyisipkan pesan rahasia ke dalam suatu media penampung yang disebut dengan media cover (cover object). Kemudian media cover dan pesan rahasia yang ditempelkan pada media cover tersebut memberikan hasil berupa media stego (stego object). Extraction adalah proses menguraikan pesan yang tersembunyi yang terdapat dalam media stego. Suatu kata kunci atau password (stego key) juga dapat digunakan secara tersembunyi pada saat penyisipan maupun penguraian terhadap suatu pesan rahasia dalam media penampung. Proses steganografi merupakan proses yang dimulai dari menanamkan/menyimpan embedded message pada suatu cover object, dimana hasil

penyimpanan pada cover object tersebut selanjutnya dinamakan sebagai stego object dan untuk mendapatkan kembali embedded message dilakukan ekstraksi pada stego object yang bersangkutan. Gambar 2.1 Proses Steganografi [5]. Pihak-pihak yang terkait dalam steganografi adalah embeddor, extractor, dan stegoanalyst. Embeddor adalah orang yang melakukan embedding dengan menggunakan aplikasi steganografi, extractor adalah orang yang melakukan extract stego image dengan menggunakan aplikasi steganografi. Sedangkan stegoanalyst adalah orang yang melakukan steganalisis. Steganalisis merupakan ilmu dan seni untuk mendeteksi pesan yang tersembunyi dalam steganografi. Steganografi merupakan suatu seni / pengetahuan / pembelajaran / cara kerja berkomunikasi dengan menyembunyikan sebuah pesan rahasia dalam suatu informasi utama [8]. Berikut beberapa hal yang berhubungan dengan steganografi menurut Mohanty (1999) sesuai dengan gambar 2.1 adalah sebagai berikut: Embedded-<datatype> Merupakan pesan yang akan disisipkan ke dalam cover-<datatype>.

Stego-<datatype> Merupakan hasil keluaran dari proses penyisipan (embedding). Hasil keluaran ini mengandung pesan rahasia yang tersembunyi didalamnya. Cover-<datatype> Merupakan sebuah inputan dari proses penyisipan yang mana dijadikan sebagai media tempat penampungan pesan rahasia yang akan disisipkan didalamnya. Stegokey Kata kunci tambahan yang dapat digunakan dalam proses penyisipan dan ekstraksi. Penggunaan kata kunci dimaksudkan untuk dapat melakukan proses verifikasi dalam menguji keaslian dari suatu stego-<datatype>. Embedding Merupakan proses penyisipan embedded-<datatype> ke dalam cover-<datatype> dan menghasilkan stego-<datatype>. Dalam proses embedding, dimasukkan stegokey agar pada saat proses extracting dapat dilakukan verifikasi dalam menentukan keaslian sebuah stego-<datatype>. Extracting Merupakan proses ekstraksi embedded-<datatype> dari stego-<datatype> dengan memasukkan stegokey untuk melakukan proses verifikasi dari stego-<datatype> tersebut. Stegoanalyst Merupakan pihak yang ahli dalam melakukan proses steganografi. Seorang stegoanalyst mampu mendeteksi adanya pesan tersembunyi dengan mempelajari teknik-teknik / memahami seni dari proses steganografi. Embeddor/Extractor Merupakan sebuah entitas atau seseorang yang dapat menyisipkan (embeddor) ataupun mengekstraksi (extractor) sebuah pesan rahasia dalam suatu media penampung.

Berikut ini terdapat beberapa faktor yang harus diperhatikan dalam steganografi yaitu [9] : 1. Imperceptibility Penambahan pesan rahasia ke dalam media penampung tidak dapat dideteksi. Jika media penampung yang digunakan adalah media audio, maka telinga manusia tidak dapat mendeteksi perubahan yang terjadi pada media penampung tersebut setelah disisipi pesan rahasia. 2. Fidelity Penambahan pesan rahasia ke dalam media penampung tidak mengalami perubahan yang signifikan. Artinya, mutu media penampung setelah ditambahkan pesan rahasia tidak jauh berbeda dengan mutu media penampung sebelum ditambahkan pesan. 3. Recovery Pesan rahasia yang telah disisipkan dalam media penampung harus dapat diekstrak kembali. Hal ini merupakan syarat mutlak dalam sebuah algoritma steganografi, karena ada banyak cara penyisipan pesan yang tidak terdeteksi namun sulit dalam pembacaan kembali pesan yant telah disisip tersebut. 4. Robustness Pesan yang disembunyikan harus tahan terhadap berbagai operasi manipulasi yang dilakukan pada media penampung. Bila pada media penampung dilakukan operasioperasi manipulasi, maka pesan yang disembunyikan seharusnya tidak mengalami kerusakan (tetap valid jika diekstraks kembali). Karakteristik steganografi dikatakan baik jika memiliki imperceptibility tinggi, fidelity tinggi, recovery maksimum serta robustness tinggi [9].

2.1.2 Taksonomi Steganografi Taksonomi dari steganografi dapat dilihat pada gambar 2.2 sebagai berikut: Steganografy Technical Steganografy Linguistic Steganografy Semagrams Open Codes Visual Semagrams Text Semagrams Jargon Code Cover Ciphers Null Cipher Grille Cipher Gambar 2.2 Taksonomi Steganografi [8]. Penjelasan dari taksonomi steganografi yang ada pada gambar 2.2 adalah sebagai berikut: 1. Technical Steganography Teknik ini menggunakan metode sains untuk menyembunyikan pesan. Contohnya adalah penyembunyian pesan dalam chip mikro. 2. Linguistic Steganography Teknik ini menyembunyikan pesan dengan cara yang tidak lazim. Teknik ini terbagi menjadi dua bagian yaitu Semagrams dan Open Codes. 3. Semagrams Teknik ini menyembunyikan pesan dengan menggunakan simbol atau tanda-tanda. Contoh penggunaannya adalah dengan mengganti ukuran teks ataupun mengganti ukuran font. Pergantian dari ukuran atau tipe tersebut digunakan sebagai media penyisipan pesan.

Teknik semagrams terbagi menjadi dua bagian yaitu Visual Semagrams dan Text Semagrams. Visual semagrams menggunakan suatu benda dalam kehidupan seharihari yang tidak mencolok untuk menyampaikan pesan. Sebagai contoh penempatan posisi dari dari suatu benda. Sedangkan pada text semagrams menyembunyikan pesan dengan memodifikasi tampilan dari suatu teks (carrier), sebagai contoh melalui perubahan kecil pada ukuran teks, font atau penambahan spasi. 4. Open Codes Teknik ini menyembunyikan pesan dengan cara yang tidak umum namun tetap tidak terlihat mencurigakan. Teknik ini terbagi menjadi dua bagian yaitu Jargon Code dan Covered Ciphers. 5. Covered Ciphers Teknik ini menyembunyikan pesan dalam media penampung sehingga pesan kemudian dapat diekstrak dari media penampung tersebut oleh pihak yang mengetahui bagaimana pesan tersembunyi tersebut disembunyikan. 2.2 Media Penampung Pesan Media penampung pesan pada steganografi merupakan suatu wadah untuk menyembunyikan pesan rahasia. Beberapa contoh media penampung pesan rahasia yang digunakan dalam teknik steganografi adalah sebagai berikut: 1. Teks Dalam algoritma steganografi yang menggunakan teks sebagai media penampung, teks yang telah disisipi pesan rahasia tidak boleh terlihat mencurigakan oleh orang lain yang melihat teks tersebut. 2. Audio Format ini sering digunakan dikarenakan berkas dengan format tersebut berukuran relatif besar. Sehingga berkas tersebut dapat menampung pesan rahasia dalam jumlah yang besar.

3. Citra Format ini juga sering digunakan dikarenakan format tersebut merupakan salah satu format berkas yang banyak dipertukarkan dalam dunia internet. Alasan lainnya adalah banyak tersedia algoritma-algoritma steganografi untuk media penampung yang berupa citra. 4. Video Format ini merupakan format dengan ukuran berkas yang relatif sangat besar namun jarang digunakan dikarenakan ukurannya yang terlalu besar sehingga terkesan kurang praktis dan juga tidak banyak tersedia algoritma yang mendukung format ini sebagai media penampung. 2.3 File MP3 MPEG (Moving Picture Expert Group)-1 audio layer III atau yang lebih dikenal dengan MP3, adalah salah satu dari pengkodean dalam digital audio dan juga merupakan format kompresi audio yang memiliki sifat menghilangkan. Istilah menghilangkan yang dimaksud adalah kompresi audio ke dalam format MP3 menghilangkan aspek-aspek yang tidak signifikan pada pendengaran manusia untuk mengurangi besarnya file audio. Sebagai hasil dari kompresi audio, MP3 dibentuk dengan mengikuti model psycho-acoustic yang mana menyadari bahwa telinga manusia tidak dapat mendengar semua frekuensi-frekuensi audio. Jarak pendengaran manusia adalah antara 20 Hz sampai 20 khz. Ketika suara dikompresi ke dalam format MP3, sebuah usaha dilakukan dengan membuang frekuensi-frekuensi yang tidak dapat didengar oleh telinga manusia. Oleh karena itu, kompresi audio ke dalam format MP3 bersifat destruktif (menghancurkan/menghilangkan). Terdapat beberapa variasi dalam melakukan kompresi audio ke dalam format MP3. Berikut spesifikasi dari layer 1 sampai layer 3 berdasarkan tingkat kerumitan dalam melakukan proses kompresi, yaitu:

1. Layer 1 Layer ini mempunyai tingkat kerumitan terendah dari ke-3 layer. MP3 pada jenis layer 1 paling baik dibentuk pada kompresi 384 kbit/s. 2. Layer 2 Layer ini mempunyai tingkat kerumitan lebih kompleks dibandingkan dengan layer 1. MP3 pada jenis layer 2 paling baik dibentuk pada kompresi 256-384 kbit/s, sangat baik pada 224-256 kbit/s, dan baik pada 192-224 kbit /s. 3. Layer 3 Layer ini mempunyai tingkat kerumitan lebih kompleks dibandingkan dengan layer 2. MP3 pada jenis layer 3 paling baik dibentuk pada 224-320 kbit/s, sangat baik pada 192-224 kbit/s, dan baik pada 128-192 kbit/s. Kompresi MP3 yang dilakukan seperti yang telah disebutkan diatas, tidak mempertahankan bentuk asli dari sinyal input. Yang dilakukan dalam proses kompresi tersebut adalah menghilangkan suara-suara yang keberadaannya kurang/tidak signifikan bagi sistem pendengaran manusia. Proses yang dilakukan adalah menggunakan model dari sistem pendengaran manusia dan menentukan bagian yang terdengar bagi sistem pendengaran manusia. Setelah itu sinyal input yang memiliki domain waktu dibagi menjadi blok-blok dan ditransformasi menjadi domain frekuensi. Kemudian model dari sistem pendengaran manusia dibandingkan dengan sinyal input dan dilakukan proses penyaringan yang menghasilkan sinyal dengan range frekuensi yang signifikan bagi sistem pendengaran manusia. Proses diatas adalah proses konvolusi dua sinyal yaitu sinyal input dan sinyal model sistem pendengaran manusia. Langkah terakhir adalah kuantisasi data, dimana data yang terkumpul setelah penyaringan akan dikumpulkan menjadi satu keluaran dan dilakukan pengkodean dengan hasil akhir file dengan format MP3. Proses pengkompresian audio ke dalam format MP3 dapat menghasilkan keluaran yang hampir setara dengan audio aslinya disebabkan oleh kelemahan dari sistem pendengaran manusia yang dapat dieksploitasi. Berikut adalah beberapa kelemahan dari sistem pendengaran manusia yang digunakan dalam pemodelan: 1. Terdapat beberapa suara yang tidak dapat didengar oleh manusia (diluar jangkauan frekuensi <20 Hz dan gelombang supersonik >20.000 Hz.

2. Terdapat beberapa suara yang dapat terdengar lebih baik bagi pendengaran manusia dibandingkan suara lainnya. 3. Bila terdapat dua suara yang dikeluarkan secara simultan, maka pendengaran manusia akan mendengar yang lebih keras sedangkan yang lebih pelan akan tidak terdengar. Pada perbandingan kualitas suara dari beberapa format kompresi audio hasil yang dihasilkan bervariasi berdasarkan bitrate yang berbeda-beda dan perbandingan berdasarkan codec yang digunakan. Pada 128 kbit/s, LAME MP3 unggul sedikit dibandingkan dengan Ogg Vorbis, AAC, MPC and WMA Pro. Kemudian pada 64 kbit/s, AAC-HE dan mp3pro menjadi yang teratas diantara codec lainnya. Sedangkan, untuk yang diatas 128 kbit/s tidak terdengar perbedaan yang signifikan. Pada umumnya format MP3 sekarang menggunakan 128 kbit/s dan 192 kbit/s sehingga hasil yang dihasilkan cukup baik [1]. 2.3.1 Struktur Data pada File MP3 Struktur di dalam sebuah file MP3 memiliki struktur seperti pada Gambar 2.3. Gambar 2.3 Struktur di dalam file MP3 Sebuah file MP3 merupakan kumpulan frame MP3. Masing-masing frame terdiri dari MP3 header dan MP3 data seperti yang terlihat pada gambar 2.4. Urutan dari masing-masing frame tersebut dinamakan dengan elementary stream.

Dalam MP3 header terdapat sebuah sync word yang mana digunakan untuk mengidentifikasi permulaan dari sebuah frame yang sah. MP3 Header berukuran 4 bytes di mana 2 byte awal selalu diawali dengan: FF FB dan 2 bytes lainnya berisi nilai sesuai dengan informasi bit rate, frequency, dan lain-lain. Dua bytes pertama (FF dan FB) menunjukkan bahwa file tersebut merupakan file MPEG dengan Audio Layer 3 yang sering disebut dengan MP3. MP3 Header selalu diikuti dengan 32 bytes yang biasanya disebut sebagai side info. Gambar 2.4 Frame MP3 Detil dari MP3 Header dapat dilihat pada gambar 2.5 berikut ini. Gambar 2.5 MP3 Header Data file audio MP3 hasil pembacaan terdiri dari pasangan bilangan hexadecimal seperti pada Gambar 2.6.

FF FB A0 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 11 c0 1a 0d 00 7f 11 00 22 07 3d 3d 0 3d 0 2 9a 2a 4f 3e 3d 00 10 10 10 03 3d 10 10 2 f 10 10 12 00 12 10 25 23 13 00 04 11 23 00 00 12 11 32 2a 2a 9f 25 10-10 02 12 10 53 13 00 a6 11 12 23 00 0f 10 10 10 12 10 5d 23 13 70 11 26 23 00 01 13 9a 2a 2f 10 10 10 12 10 53 90 56 11 23 00 01 13 0e 22 52 9a 2a 10 3d 10 02 2f 10 10 10 12-10 11 33 13 00 07 3d 10 02 3f 10 10 12 12 53 13 Gambar 2.6 Data File MP3 Dalam Hexa. Side information mempunyai total panjang tidak lebih dari 32 bytes dalam setiap frame. Adapun informasi yang terdapat pada side information antara lain adalah mengenai main data end, private bits, scale factor selection, panjang main data, big values, global gain, scale factor compress, blocksplit flag, block type, switch point, table select, subblock gain, region address, preflag, dan scalefactor scale. 2.4 Algoritma Steganografi pada Media Audio 2.4.1 Metode Steganografi pada Media Audio Terdapat beberapa metode dalam menerapkan proses steganografi pada media audio. Metode-metode tersebut memanfaatkan kelemahan pada sistem pendengaran manusia. Berikut metode-metode yang sering digunakan dalam steganografi pada media audio, yaitu: 1. Low bit encoding Metode ini menggantikan bit-bit data yang mempunyai pengaruh paling kecil terhadap sinyal audio dengan bit-bit data yang akan disembunyikan. Ketika bit tersebut diubah, nilai perubahannya hanya berkisar 1 bit dan tidak memberikan perubahan yang berarti terhadap keseluruhan data. 2. Echo data hiding Metode ini menggunakan echo (gema) pada data audio untuk menyembunyikan data karena pendengaran manusia sampai batas tertentu tidak dapat merasakan

echo pada sinyal audio yang didengarkan. Terdapat 3 parameter yang digunakan dalam metode ini yaitu amplitudo, decay rate, dan offset. Pada sinyal audio, gema biasanya muncul beberapa saat setelah bunyi asli keluar. Jika delay waktu antara bunyi asli dengan gema diperkecil, maka suara gema tersebut akan lebih sulit dipersepsikan oleh telinga manusia. Selain itu, gema juga dapat dibuat menjadi inaudible (tak terdengar) dengan memanfaatkan variasi dari parameter-parameter dalam metode tersebut. Pengaturan dari parameter-parameter dalam metode ini sehingga gema menjadi tidak terdengar dapat dilakukan dengan beberapa cara sebagai berikut: 1. Mengatur offset atau delay dengan nilai yang relatif pendek sehingga gema yang terdengar tidak dapat dipersepsi oleh telinga manusia. 2. Mengatur delay paling tinggi sebesar 1 ms. 3. Mengatur nilai inisialisasi amplitudo dan decay rate dengan nilai di bawah threshold dari pendengaran manusia, sehingga manusia tidak dapat mendengar gema yang dihasilkan tersebut. 3. Phase coding Metode ini mensubtitusikan fase dari tiap segmen audio awal dengan fase referensi yang mempresentasikan pesan yang disembunyikan. Metode ini juga memanfaatkan kelemahan sistem pendengaran manusia untuk merasakan fase absolut. Fase dari tiap awal segmen dibuat sedemikian rupa sehingga tiap segmen masih terdapat hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik tersebut tergolong rumit dalam hal realisasi dan implementasi, tetapi dapat menghasilkan keluaran yang baik. 4. Direct sequence and frequency hopped spread spectrum Metode ini merupakan metode spread spectrum yang digunakan dalam telekomunikasi dalam lingkungan ber-noise. Teknik ini bekerja dengan menyembunyikan sekumpulan data dalam suatu sinyal lain yang area sebarnya lebih besar. Sebelum suatu file pesan disembunyikan, file tersebut terlebih dahulu dibagi ke dalam beberapa blok dengan ukuran tertentu. Setiap blok tersebut akan ditempatkan secara acak pada sinyal lain yang area sebarnya lebih luas. Langkah

kerjanya adalah membuat noise dari suatu sinyal dengan menggunakan bantuan noise generator. Setelah itu, file pesan tersebut disembunyikan pada noise yang telah dibuat dan disebarkan ke berbagai spectrum dengan frekuensi sinyal yang berbeda-beda. 5. Frequency masking Metode ini menggunakan kelemahan telinga manusia yang tidak dapat mendengarkan frekuensi-frekuensi tertentu pada kondisi tertentu. 2.4.2 Algoritma Least Significant Bit (LSB) Dasar dari algoritma least significant bit (LSB) ini yaitu dengan cara mengganti bit terakhir dari sample audio dengan pesan yang akan disisipkan. Algoritma LSB menggunakan metode low bit encoding. Pada saat melakukan penyisipan pesan ke dalam sample audio, maka sample audio dan pesan penyisip harus diubah menjadi biner terlebih dahulu. Pengubahan sample audio menjadi biner dimaksud untuk mendapatkan satu bit pada satu sample audio, dimana bit terakhir dari sample biner tersebut akan digantikan dengan satu bit dari bit penyisip. Sebagai contoh diberikan nilai sample audio 50, 10, 40, 60, 40, 30, 70, 32, 26, 50, 10, 40, 60, 40, 30, 70, 32, 26, 50, 10, 40, 60, 40, 30, 70, 32, 26, 50, 12, 7D, 1E, 52, 1D, 2A, 0D, 12, 00, 11, 2B, 9A, 11, 4C, 2F, 45, 07, 02, 9A, 2A. Pada sample audio diatas dilakukan konversi ke biner menjadi larik sample audio biner seperti berikut: 00110010, 00001010, 00101000, 00111100, 00101000, 00011110, 01000111, 00100000, 00011010, 00110010, 00001010, 00101000, 00111100, 00101000, 00011110, 01000110, 00100000, 00011010, 00110010, 00001010, 00101000, 00111100, 00101000, 00011110, 01000110, 00100000, 00011010, 00110010, 00010010, 01111101, 00011110, 01010010, 00011101, 00101010, 00001101, 00010010, 00000000, 00010001, 00101011, 10011010, 00010001, 01001100, 00101111, 01000101, 00000111, 00000010, 10011010, 00101010. Pesan penyisip berupa teks BU dalam biner adalah 01000010, 01010101. Penyisipan LSB dilakukan dengan mengganti 1 bit dari sample audio dengan 1 bit

dari bit teks BU. Dalam bentuk matriks sample audio dapat dilihat seperti pada Gambar 2.7 B = 01000010 U = 01010101 0 1 0 0 0 0 1 0 00110010 00001011 00101000 00111100 00101000 00011110 01000111 00100000 00011010 00110011 00001010 00101001 00111100 00101001 00011110 01000111 Gambar 2.7 Data dari penyisip bit-bit teks BU Pada gambar diatas nilai sample audio yang berubah dapat dilihat dimana yang berubah adalah nilai bit yang terakhir. 2.4.3 Algoritma Least Significant Bit dengan Modifikasi Jarak Sisip Algoritma steganografi pada audio sama saja dengan algoritma steganografi pada image (citra). Algoritma LSB dengan modifikasi jarak sisip berfungsi untuk memodifikasikan teknik penyembunyian data dimana bit-bit data rahasia akan mengganti byte-byte tertentu pada media digital dalam jarak yang sudah ditentukan. Dimana data rahasia yang akan disembunyikan akan menggantikan bit terakhir dari data media digital, maka byte yang digantikan dari media digital dipilih setiap lompatan tertentu, dimana nilai lompatan sudah disepakati antara si pengirim dengan si penerima (receiver).

Contohnya penyisipan pesan BU dalam biner ke dalam sample audio adalah sebagai berikut dengan nilai lompatan 2 : B = 01000010 U = 01010101 0 0 1 1 0 0 0 0 00110010 00001010 00101000 00111101 00101000 00011110 01000110 00100000 00011010 00110010 00001010 00101000 00111100 00101000 00011110 01000110 00100000 00011010 00110011 00001010 00101000 00111100 00101000 00011110 01000110 00100000 00011010 00110011 00010010 01111101 00011110 01010010 00011101 00101011 00001101 00010010 00000000 00010001 00101011 10011011 00010001 01001100 00101110 01000101 00000111 00000011 10011010 00101010 Gambar 2.8. Data penyisip berupa bit-bit teks BU Setelah penyisipan, bit-bit dari teks BU ada terletak di byte ke 1, 4, 7, 10, 13, 16, 19, 22, 25, 28, 31, 34, 37, 40, 43, 46 dari sample audio. Penggunaan algoritma LSB pada file audio adalah perubahan nilai bit terakhir dari byte data dengan bit penyisip dimana byte sample yang disisipi adalah berselang seling dengan lompatan byte tertentu tergantung user yang melakukan penyisipan. Agar proses ekstraksi dapat berhasil, maka nilai lompatan dimasukkan ke dalam kunci yang digunakan. Suatu file audio dapat memiliki satu channel (mono) atau dua channel (stereo). Secara umum, kapasitas satu channel adalah sebesar 1 kbps per kilohertz. Karena ukuran channel dapat mencapai 44000 byte, maka kapasitas maksimal yang dapat

ditampung oleh satu channel adalah 44 kbps per kilohertz. Implementasi low-bit encoding dilakukan dengan cara yang relatif sama dengan yang dilakukan pada pengerjaan kriptografi. Pertama-tama, file pesan, kunci, dan file audio yang akan disisipkan pesan diubah ke dalam representasi bit array. Setelah itu, setiap bit di file pesan dioperasikan dengan bit di file audio dengan memanfaatkan kunci. Penggunaan kunci dimaksudkan untuk memudahkan penyisipan serta ekstraksi pesan serta untuk memudahkan komunikasi antar pemberi dan penerima pesan. Bagian header dari file audio tidak ikut dimodifikasi, sehingga file audio masih tetap dapat dikenali dan dapat dibuka kembali. Hasil penyisipan pesan menyebabkan perubahan pada atribut file audio. File audio yang telah disisipi pesan ternyata memiliki ukuran yang lebih besar daripada ukuran file audio sebelum disisipi pesan. Hal ini sebenarnya tidak sesuai harapan, karena secara teori, seharusnya ukuran file sebelum dan sesudah disisipi pesan tetap sama karena isi pesan dapat dikatakan hanya menggantikan posisi bit-bit yang ada pada file audio. Namun demikian, berdasarkan fakta yang terjadi di lapangan, berubahnya ukuran file audio mungkin disebabkan karena banyak bit bernilai 0 yang tergantikan oleh bit bernilai 1, sehingga perubahan yang terjadi cukup mempengaruhi ukuran file, yaitu menambah ukuran file sehingga menjadi lebih besar dari sebelumnya. File pesan yang disisipi ke dalam file audio merupakan file teks yang berukuran 128 byte.