BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB III ANALISA DAN DESAIN SISTEM

BAB III PERANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN I-1

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Bab 3 Metode Perancangan

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Bab 3 Metoda dan Perancangan Sistem

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN Latar Belakang

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV. HASIL DAN ANALISIS

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar belakang

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean / pembuatan, dan percobaan / implementasi. Tahap analisis, perancangan dan pembuatan akan dibahas dalam Bab 3, sedangkan tahap percobaan atau implementasi akan dilanjutkan pada Bab 4. 3.1 Analisis Masalah Hak cipta bagi seseorang pencipta adalah sangat penting adanya. Karena dengan hak cipta ini karya seseorang dapat dijaga atas identitas dari karya itu sendiri. Karena ketika hak cipta itu tidak tertera pada hasil karyanya, maka siapa saja bisa mengaku bahwa karya itu milik mereka. Maka hak cipta sudah merupakan hal yang sangat penting dalam melabelkan karya seseorang. Dalam hak cipta lagu, banyak sekali masalah-masalah yang dihadapi sehingga hak cipta lagu ini disalahgunakan serta banyak pihak yang dirugikan karena banyak karya-karya yang telah direbut hak ciptanya. Masalah yang dilihat oleh penulis adalah rendahnya pengetahuan pada pencipta lagu ketika pencipta lagu ingin melabelkan lagunya dan memberikan hak cipta pada lagunya. Yang sering dilakukan oleh pencipta lagu ketika lagunya mau diberikan pada pihak lain adalah hanya dengan melabelkannya secara manual. Cara ini meliputi dengan menuliskan nama, nomor handphone, alamat, dan lain-lain pada kepingan CD yang mereka berikan. Hal ini tentu saja tidak berguna karena pada data lagu di dalam CD itu tidak tertera informasi yang benar-benar

77 membuktikan bahwa lagu itu miliknya. Dengan cara seperti itu, tidak akan dapat dilakukan apabila data ingin dikirimkan melalui dunia maya. Adapun cara yang ditempuh dengan memberikan informasi pada lagu di mana memberikan nama lagu serta pencipta itu sendiri. Tetapi hal ini juga memiliki tingkatan keamanan yang sangat kecil karena informasi itu dapat dilihat secara publik serta dapat dirubah dengan mudah. Maka dengan adanya kendala-kendala seperti itu, rendahnya tingkat keamanan pada hak cipta suatu lagu, penulis memberikan solusi dan program aplikasi dengan cara watermarking pada lagu sehingga dapat dilabelkan lagu tersebut secara tersembunyi dan terkunci. Data informasi lagu dan karya pencipta akan dilabelkan ke dalam lagu secara tersembunyi di mana tidak ada orang yang bisa mengetahui bahwa ternyata di dalam lagu tersebut ada informasi tersembunyi serta ketika data informasi itu hendak dikeluarkan, diperlukan password untuk membuka data informasi tesebut. Sehingga tingkat keamanan pada lagu ini sangatlah terjaga dan pencipta lagu dapat dengan mudah melabelkan lagunya. Watermarking merupakan hasil penggabungan dari dua teknik, yaitu kriptografi dan steganografi yang memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata (Human Visual System) dan telinga (Human Auditory System). Dengan watermarking, informasi kepemilikan file dapat disisipkan ke dalam file audio yang dapat digunakan sebagai bukti dalam perlindungan hak cipta. Pada kriptografi hanya mengijinkan pemegang kunci public yang valid untuk mengenkripsi data, tetapi ketika sudah dalam bentuk cipher tidak bisa dilakukan balik data pendistribusian dan penciptaan ulang. Untuk itulah digital watermarking diperkenalkan sebagai solusi dari masalah perlindungan hak cipta. Sehingga dengan

78 menyisipkan data dengan steganografi dan meningkatkan keamanan dengan mengenkripsi data atau informasi yang disisipkan. Label watermark adalah suatu data atau informasi yang akan dimasukkan ke dalam data digital yang ingin di-watermark. Ada 2 jenis label yang dapat digunakan, yaitu : 1. Teks biasa. Label watermark dari teks biasanya menggunakan nilai-nilai ASCII dari masingmasing karakter dalam teks yang kemudian dipecahkan atas bit-per-bit. Pada teks ini user dapat menuliskan informasi apa saja yang diinginkan. Dan dalam hal ini adalah informasi semua yang berkaitan dengan hak cipta lagu seseorang. Kapasitas dari teks ini biasanya hanyalah kecil, sehingga nantinya data atau lagu yang akan di-watemark tidak akan begitu memakan banyak ruang penyimpanan, dengan kata lain size data lebih kecil. 2. Citra. Label watermark dengan citra adalah dengan menyisipkan citra ke dalam suatu data. Tetapi kelemahan dari label citra ini adalah besarnya size citra dan juga pada citra ini tidak bisa diisi informasi apapun selain logo dan gambar ke dalam suatu data. 3. Audio. Label watermark dengan audio adalah dengan menyisipkan audio ke dalam suatu data. Tetapi kelemahan dalam memasukkan audio adalah dengan semakin besarnya data yang dihasilkan setelah proses watermarking ini.

79 Dengan melihat kelebihan dan kerugian dari masing-masing jenis label watermark, maka user akan diberikan pilihannya sendiri untuk dapat memilih data apa yang ingin dia sisipkan ke dalam lagu sebagai tanda hak cipta. Dan maka akan diberikan analisa dan alasan akan tentang keputusan memilih data yang nanti akan disisipkan. Adapun dapat dilihat dari Gambar 3.1, di mana kapasitas dan keamanan berbanding sama. Tetapi kapasitas ini akan memberikan dampak yang tidak begitu baik dilihat dari segi minimalisasi data. Sehingga perlu dipikirkan baik-baik dalam memilih data yang akan nanti disisipkan sebagai bukti dan tanda hak cipta lagu. Gambar 3.1 Grafik Perbandingan Tingkatan Kapasitas (MegaBytes) Dan Keamanan (Level)

80 Adapun alasannya sebagai berikut : Jika memakai teks, kapasitas data sangatlah kecil. Tetapi kendala terbesar adalah ketika pembajak mengikuti dan mengganti informasi lagu (setelah data didekripsi dan pembajak mengetahui password user). Tetapi jika menggunakan citra, informasi tidak dapat dirubah karena telah terbentuk secara gambar. Dan jika menggunakan audio, maka dapat direkam semua informasi dan bahkan pengenalan suara sang pemilik dengan program voice recognation. Jika memakai citra, informasi dapat dibuat dengan berupa gambar sehingga tidak dapat dirubah oleh pembajak. Akan tetapi kapasitas citra lebih besar daripada teks. Sehingga kapasitas data output yang nanti akan dihasilkan akan besar juga dan akan memakan waktu yang lebih lama daripada dengan penyisipan teks. Jika memakai audio, keamanan yang didapat akan jauh lebih tinggi daripada teks dan gambar. Karena dengan menggunakan audio, pencipta lagu dapat merekam suara yang berisi tentang informasi diri pencipta itu sendiri. Sehingga didapat keamanan dan jaminan hak cipta yang lebih tinggi daripada teks dan gambar. Tetapi kendala yang dihadapi dalah sama dengan kendala citra diatas. Dan bahkan dengan audio, kapasitas data untuk disisipkan akan jauh lebih besar dan lebih lama dalam proses program ini.

81 Maka dilihat dari kendala yang ada serta dilihat dari kelebihan serta kekurangannya, maka ditentukan bahwa data yang disisipkan hanya teks dan citra saja dengan format (.txt) dan (.jpg). Hal ini ditentukan karena dengan audio, data yang diperlukan amat besar yang nanti di mana akan merusak lagu. Maka ditentukan hanya dengan teks dan citra saja. Algoritma Rijndael dipilih sebagai proses enkripsi terbaik untuk mengenkripsi dari informasi lagu. Algortima Rijndael memiliki kelebihan daripada 4 algoritma yang lainnya (serpent, twofish, RC6, MARS) yaitu dari segi keamanan algoritma, efisiensi, fleksibilitas, dan kebutuhan memori. Keamanan adalah salah satu faktor penting dalam dunia enkripsi. Rijndael juga memiliki fleksibilitas yang tinggi karena dapat diterapkan pada platform yang beragam. Algoritma Rijndael menggunakan substitusi, permutasi, dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienkripsi / dekripsi. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key. Tetapi tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware. Ukuran blok untuk algoritma Rijndael adalah 128 bit (16 byte). 3.2 Usulan Pemecahan Masalah Setelah melihat masalah keamanan data tersebut dan mempelajarinya, maka diputuskan untuk merancang suatu program aplikasi watermarking yang dapat melindungi hak cipta dan kepemilikan suatu file audio untuk menjaga dan meningkatkan keamanan hak cipta pada suatu lagu. Dengan watermarking, suatu data dapat dilabelkan

82 sehingga dapat diberikan suatu label atau ketentuan di mana menunjukkan bahwa data tersebut adalah milik seseorang dan yang berwenang atas ketentuan data ini adalah si pemilik data. Sehingga tercipta suatu keamanan pada hak cipta lagu yang akan diwatermark bagi pencipta lagu. Informasi yang disisipkan masuk ke dalam lagu dapat menunjukkan bukti berupa informasi di dalam lagu tersebut dengan ketentuan-ketentuan tertentu yang dapat disahkan dan diyakini bahwa lagu tersebut milik pencipta lagu. Adapun informasi yang dapat dicantumkan ke dalam lagu tersebut : A. Informasi Tertulis (Text) Nama pencipta lagu. Nama lagu. Besar data lagu (dalam Bytes) Tanggal lagu dibuat (dd/mm/yy). Tanggal lagu direkam. Jam lagu direkam. Program untuk merekam lagu. Format lagu (.wav,.mp3, dll). Saksi ketika lagu dibuat / direkam. Durasi lagu. File Type. (contoh : 44100Hz, 16-bit, Stereo) Keterangan tambahan (bebas) B. Informasi Tergambar (Image) Logo. Foto pencipta lagu.

83 Gambar tanda tangan pencipta lagu. Gambar tambahan (bebas) C. Informasi Tertulis dan Tergambar (Image PrintScreen) Semua informasi tertulis. Foto pencipta lagu. Properties lagu. System Properties pada komputer (General & Computer Name) Jam yang tertera pada komputer Keterangan tambahan (bebas). Maka dengan bukti-bukti serta informasi yang telah tertulis secara lengkap dan detail, didapatkan bukti otentik dan bukti bahwa lagu tersebut sah milik pencipta lagu sehingga pembajak tidak mempunyai bukti yang kuat di mana pembajak tidak memiliki informasi-informasi tersebut. Pembajak tidak akan dapat membuktikan ketika ingin dibuktikan bahwa lagu tersebut adalah milik pencipta lagu dan sudah memiliki hak cipta yang tertera sesuai dengan informasi yang telah tertera. Dan demi meningkatkan keamanan, maka data yang disisipkanpun akan diperlukan password untuk dapat mengeluarkannya lagi. Maka dalam hal ini proses steganografi berjalan. Dan tidak hanya itu, sebelum data disisipkan, data akan diacak atau dibuat sehingga orang tidak dapat membaca dengan jelas informasi yang ada. Dan dalam hal ini, proses kriptografi berjalan. Sehingga dalam program ini, terdapat banyak cara untuk memecahkan masalah yang ada sehingga terjadinya proses keamanan yang lebih baik dalam keamanan hak cipta suatu lagu.

84 Proses kriptografi yang digunakan dalam aplikasi ini adalah dengan algoritma Rijndael dan setelah itu akan disisipkan ke dalam lagu dengan proses steganografi dengan metode Parity Coding. Hal ini dikarenakan algoritma Rijndael merupakan algortima enkripsi yang paling baik dibandingkan dengan yang lainnya. Dan algoritma Parity Coding juga merupakan penyisipan data yang menggunakan teknik berkas audio dipecah menjadi beberapa region berbeda dan mengenkripsi setiap bit dari pesan rahasia yang ingin disisipkan pada sebuah sampel region yang berisi parity bit. Sehingga dalam proses ini lebih tinggi tingkat keamanannya daripada metode yang lain. Medium audio yang ditentukan adalah audio yang berformat WAV. Tujuan menggunakan format ini adalah karena WAV tipe uncompressed audio file yang mempunyai jumlah bit yang cukup banyak, sehingga dapat memuat jumlah pesan dalam jumlah yang cukup besar, dan hasil audio lagu yang telah disisipkan tidak merubah begitu besar kualitas lagu yang telah disisipkan. 3.3 Design Pemecahan Masalah Pada design pemecahan masalah, akan dijelaskan dan digambarkan bagaimana pemecahan masalah yang ada dapat diselesaikan dengan program aplikasi ini. Sistem dan jalur bagaimana program ini akan berjalan dengan baik sehingga bagi user atau pencipta lagu mengerti dan memahami tujuan dan maksud dari program ini sehingga dapat teraplikasi dengan baik.

85 3.3.1 Tahap Penawaran Bagi pencipta lagu, masalah yang dihadapi adalah ketika setelah lagu dibuat dan direkam, lalu bagi pencipta lagu ini ingin lagunya untuk disebarkan dan dipromosikan ke pihak-pihak tertentu dengan tujuan dan maksud tertentu. Hal yang biasa ditemui adalah pencipta lagu memberikan lagu ciptaannya kepada : Produser (mencari bakat dan lagu-lagu baru). Major Label (berkerjasama dalam hal management dan promosi). Penilai (orang-orang yang dipercayai untuk menilai lagunya). Radio (mempopulerkan lewat radio). Gambar 3.2 menjelaskan bagaimana jalur penawaran lagu tersebut berjalan : Gambar 3.2 Tahap Penawaran

86 3.3.2 Tahap Deal Kontrak Tahap ini adalah tahap ketika pencipta lagu sudah deal dengan salah satu pihak di mana melakukan perjanjian-perjanjian tertentu yang ditentukan sendiri. Gambar 3.3 Tahap Deal Kontrak Maka yang diharapkan adalah bagi pihak lain yang tidak ada terjadinya kontrak atau perjanjian adalah mengembalikan lagu tersebut tanpa dibajak dan diambil data lagunya.

87 Gambar 3.4 Tidak Deal Kontrak (Lagu Dikembalikan) Hal ini juga diharapkan bagi pihak radio dan penilai untuk mengambalikan data lagu tersebut setalh tujuan dari masing-masing telah tercapai. Di mana pada tahap ini juga diharapkan lagu tidak dibajak dan diambil data lagunya.

88 Gambar 3.5 Lagu Dikembalikan (Pihak Lain) Hal-hal yang telah dijaga dan diprediksi adalah ketika pihak tertentu yang tidak ada terjadi perjanjian kontrak atau tidak deal ataupun pihak lainnya adalah tidak mengembalikan lagu yang telah pencipta lagu berikan. Tentu saja hal ini tidak dapat menjamin bahwa lagu tidak dibajak atau diambil karena pencipta lagu tidak tahu. Maka disinilah fungsi dan program aplikasi watermark ini berfungsi. Dengan lagu yang telah user gunakan untuk watermark lagu di mana telah disisipkan informasi serta bukit hak cipta lagu secara rahasia dan terkunci (password), maka pencipta lagu tidak merasa resah lagi karena lagu yang tidak dikembailkan tersebut telah memiliki

89 suatu jaminan dan bukti di mana orang lain tidak tahu. Sehingga ketika terjadi apa-apa, pencipta lagu dapat membuktikannya secara nyata. Gambar 3.6 Lagu Tidak Dikembalikan (Pihak Yang Tidak Deal)

90 Gambar 3.7 Lagu Tidak Dikembalikan (Pihak Lain) 3.4 Perancangan Program Aplikasi 3.4.1 Requirement Spesification 1. Metode yang digunakan pada proses steganografi adalah metode Parity Coding dan proses kriptografinya adalah Rijndael. 2. File medium yang digunakan bertipe WAV. 3. Data yang disisipkan dapat berupa data teks dan gambar. 4. Kapasitas maksimum audio (lagu) adalah 100 MB. 5. Program dibuat menggunakan NetBeans IDE 6.7.1.

91 3.4.2 Bentuk Program Arsitektur aplikasi program dirancang dengan dua tipe konsep yaitu : Object Oriented Programming. Procedural Programming. OOP terdiri dari tiga bagian konsep, antara lain adalah : Encapsulation. Inheritance. Polymorphism. Dengan adanya tiga konsep OOP (Object Oriented Programming) tersebut, OOP menjadi konsep pemrograman yang handal dan dapat diimplementasikan dalam segala situasi. Sehingga digunakan OOP pada pembentukan program aplikasi watermark lagu ini. 3.5 State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang realtime dan sistem yang online. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu (Yourdon, 2006). Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk program aplikasi ini dapat dilihat pada Gambar 3.8, Gambar 3.9, Gambar 3.10, dan Gambar 3.11.

Gambar 3.8 State Transition Diagram Menu Utama 92

Gambar 3.9 State Transition Diagram Tab Insert 93

Gambar 3.10 State Transition Diagram Tab Extract 94

Gambar 3.11 State Transition Diagram Tab Media Player 95

96 Menu-menu yang terdapat pada program simulasi ini adalah seperti yang dijelaskan pada Tabel 3.1 berikut ini: Tabel 3.1 Menu-menu Program Simulasi 3.6 Perancangan Layar 3.6.1 Rancangan Layar Utama (Insert) Pada layar File Song s Watermarking, user dapat mengenkripsi file dengan rnetode Rijndael dan metode Parity Code pada file lagu dengan format WAV. User diberikan kebebasan untuk memilih : File yang akan disisipkan ke dalam lagu di mana berupa informasi dalam bentuk file(text,image). Password yang diinginkan oleh user agar dapat menjaga hak cipta (dianjurkan tidak terlalu pendek, dan juga tidak terlalu panjang. Minimal 3 character dan maksimal 8 character). Data lagu yang akan disisipkan informasi yang tertera semua yang diperlukan untuk menjadi label hak cipta pada lagu. Di mana data itu berupa carrier.

97 Tujuan output dari watermarking ini akan disimpannya nanti. Untuk memilih semua ketentuan itu (kecuali password), hanya dengan menekan tombol command yang bertuliskan Browse. Maka data yang diinginkan dapat dicari pada drive yang akan dicari. Setelah semua terisi, maka dengan tekan tombol "Insert" maka file otomatis akan disisipkan ke dalam file carrier. Gambar 3.12 Rancangan Layar Utama (Insert)

98 3.6.2 Rancangan Layar Extract Pada layar ini, user dapat mengambil file yang berisi informasi label hak cipta yang telah disisipkan di dalam file WAV. User menentukan file WAV mana yang ingin dilihat kembali dari hasil steganografi tadi. User juga menentukan tempat untuk menyimpan file hasil dari proses ekstraksi tersebut. Tombol "Extract" untuk melakukan proses dekripsi, dan ekstraksi dari file carrier tersebut. Proses dapat berjalan jika password, dan file WAV steganografi sesuai. Gambar 3.13 Rancangan Layar Extract

99 3.6.3 Rancangan Layar Media Player Pada layar ini, ditujukan agar user dapat mendengar dan mengecek lagu yang nanti akan diproses watermarking. Sehingga mengurangi kesalahan dalam proses penyisipan data. Pada layar ini, user mengambil dahulu lagu yang akan didengarkan dengan menekan tombol command Browse. Setelah data telah dipilih, maka hanya tinggal di tekan tombol command Play untuk memulai lagu dan menekan tombol Stop untk memberhentikan lagu. Gambar 3.14 Rancangan Layar Media Player

100 3.7 Perancangan Program Pada program simulasi ini, digunakan konsep Object Oriented Programming untuk mengembangkannya oleh karena itu dipilih Unified Modeling Language (UML) untuk merancang arsitektur program. UML yang digunakan meliputi perancangan Use Case Diagram, Class Diagram dan Sequence Diagram. 3.7.1 Use Case Diagram Gambar 3.16 Use Case Diagram Song s Watermarking

101 Pada Use Case Diagram dapat dilihat, pertama user memilih lagu dalam format WAV yang akan dienkripsi dan disisipkan. User juga harus mengisi password dalam format hexadecimal. File carrier, dan file output steganografi juga harus dipilih. Setelah itu, dengan menekan tombol Insert, maka proses enkripsi dengan metode Rijndael dan steganografi dengan menggunakan metode Parity Coding akan jalan. Pada posisi si penerima pesan. User harus menginputkan nama file wav yang akan di ekstrak, password yang diisi juga harus sama dengan password yang diisi pada saat penyisipan data, dan yang terakhir user harus mengisi nama file yang akan menjadi file output. Dengan menekan tombol Extract, maka proses dekripsi dan proses Parity Coding akan jalan. 3.7.2 Class Diagram Class diagram adalah diagram yang menggambarkan class-class yang digunakan dalam perancangan program dan hubungan antar class. Berikut adalah class diagram yang digunakan dalam program simulasi:

Gambar 3.15 Class Diagram 102

103 3.7.3 Sequence Diagram Sequence diagram adalah diagram yang menunjukkan urutan penukaran pesan oleh sejumlah object (dan seorang aktor yang optional) di dalam melakukan tugas tertentu.

Gambar 3.17 Sequence Diagram Song s Watermarking 104