Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

dokumen-dokumen yang mirip
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB III ANALISIS PENYELESAIAN MASALAH

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Data Encryption Standard (DES)

TRIPLE STEGANOGRAPHY

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh


BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Modul Praktikum Keamanan Sistem

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

RANCANG BANGUN MULTIFILE LOCKER APPLICATION MENGGUNAKAN METODE DATA ENCRYPTION STANDARD

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN 1.1 Latar Belakang

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN. 1. aa

Implementasi Kriptografi dan Steganografi Dengan Metode Algoritma Des dan Metode End Of File

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB III ANALISIS DAN DESAIN SISTEM

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

Implementasi Algoritma DES Menggunakan MATLAB

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB IV IMPLEMENTASI DAN PENGUJIAN

Data Encryption Standard (DES)

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

BAB V IMPLEMENTASI DAN PENGUJIAN

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB IV HASIL DAN UJI COBA

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BEA A New Block Cipher Algorithm

Spectrum method dan End Of File. Metode-metode tersebut digunakan dalam steganografi dalam media dan fungsi yang berbeda-beda untuk memaksimalkan peng

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

BAB I PENDAHULUAN I-1

Implementasi Algoritma DES Menggunakan MATLAB

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB II LANDASAN TEORI

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

FILE AUDIO MP3 DENGAN METODE PARITY

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISIS DAN PERANCANGAN

Transkripsi:

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember 1 bozzyogaz1@gmail.com 2 wahyu@its-sby.edu 3 baskoro@if.its.ac.id ABSTRAKS Saat ini teknologi kriptografi sudah sudah dapat dipecahkan dalam sistem pengamanan pesan. Untuk itu diperlukan teknologi steganografi dalam teknik pengamanan pesan. Steganografi adalah seni menyembunyikan pesan rahasia ke dalam suatu media sehingga selain pengirim dan penerima tidak ada yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Pada tugas akhir ini, dilakukan studi mengenai penerapan steganografi dengan teknik Parity Coding pada media audio w. Implementasi steganografi akan disertai dengan penerapan kriptografi berupa enkripsi dan dekripsi. Teknik Kriptografi yang akan digunakan adalah DES. Hasil dari implementasi kriptografi dan steganografi ini mengandung noise yang terdengar secara langsung ketika media dijalankan di pemutar musik. Tingkat noise dari hasil kriptografi dan steganografi ini dapat dihitung melalui PSNR (Peak Signal to Noise Ratio). Kata Kunci: DES, Parity Coding, W, PSNR 1. PENDAHULUAN Dalam segala aspek kegiatan manusia sangat bergantung pada pesan atau data sebagai komponen utama informasi. Sehingga kualitas pengiriman pesan sangatlah penting untuk diperhatikan terutama pada segi keamanan dan kecepatan pengiriman pesan. Dalam proposal tugas akhir ini kualitas pengiriman pesan dari segi keamanan yang akan dibahas. Sebagai cara untuk mengamankan pesan yang akan dikirim digunakan istilah kriptografi yaitu teknik penyembunyian pesan dengan beberapa metode yang tersedia. Dengan semakin berkembang teknologi informasi maka kemampuan untuk memecahkan kriptografi atau yang disebut kriptanalisis semakin canggih. Sehingga saat ini pengamanan data melalui kriptografi dianggap kurang aman. Untuk menambah tingkat keamanan dalam sistem pengamanan pesan, dibutuhkan teknik steganografi. Cara kerja sistem pengamanan pesan melalui steganografi adalah dengan menyembunyikan pesan tersebut ke media stegano yang dapat berupa file image atau audio sehingga orang lain tidak dapat mengetahui bahwa di media tersebut terdapat pesan rahasia. Pada penelitian sebelumnya yang dilakukan oleh Rizky Firmansyah telah berhasil dilakukan steganografi di media gambar [1]. Pada penelitian ini proses enkripsi yang dilakukan adalah metode DES. Selain metode DES pada penelitian ini ditambahkan dengan steganografi dengan metode Region-Embed Data Density. Hasil dari penelitian ini berupa image yang didalamnya terdapat pesan rahasia. Penelitian ini terbukti berhasil dilakukan dan system keamanannya sangat bagus. Media yang akan dipakai dalam steganografi dalam proposal TA ini adalah file audio w. File audio w dipakai sebagai media steganografi karena ukurannya yang lebih besar dibanding file image dan juga bersifat lossless. Sehingga kita dapat menyembunyikan file yang besar ukurannya ke media steganografi tersebut dan juga dari hasil media stegano, pesan yang di enkripsi dapat di ekstraksi kembali sesuai dengan bit yang disembunyikan. Metode kriptografi yang dipakai pada proposal TA ini dalah metode DES. DES merupakan metode enkripsi yang umum digunakan. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 6 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Metode yang akan dilakukan dalam steganografi dalam proposal TA ini adalah metode parity coding. Yaitu metode yang memecah bit bit dari file audio itu menjadi beberapa region dan setiap region tersebut akan disisipi setiap bit dari pesan rahasia. Jika parity dalam bit region tidak sesuai dengan bit pesan rahasia maka bit dari region tersebut diganti LSBnya. 1

3. Steganografi (Parity Coding) Gambar 1. Skema kriptografi dan steganografi 2. Enkripsi (DES) DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 6 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit [2]. Skema global dari algoritma DES adalah sebagai berikut : 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian di-encipheringsebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok cipherteks. sistem kerja steganografi dengan metode parity coding adalah membagi sinyal media yang telah di encode menjadi beberapa region terpisah dengan ukuran statis. Parity bit dari setiap region dapat disesuaikan sesuai dengan panjang bit pesan rahasia yang sudah di enkripsi. Bit dari pesan rahasia akan disisipkan secara merata ke dalam region yang ada. Jika bit yang akan dimasukkan ke dalam region nilainya berbeda, maka susunan dari bit bit LSB harus diubah sedemikian rupa sehingga parity bit region nilainya sama dengan bit pesan rahasia yang akan disisipkan, namun jika nilainya sama region tidak perlu diubah [3]. Steganografi metode parity coding dapat dilakukan pada file audio dan gambar. Dengan melakukan steganografi parity coding maka hasil objek stegano sangat berbeda dengan aslinya. Sehingga akan terjadi noise pada objek hasil steganografi. Noise ini dapat dihitung dari tingkat PSNR 4. Ekstraksi Pesan Pesan enkripsi yang telah tersembunyi dalam media audio akan di ekstraksi. Ekstraksi dilakukan dengan cara menentukan threshold atau batas dari pesan yang disembunyikan. Threshold merupakan jumlah bit pesan yang di enkripsi. Setelah kita mengetahui threshold dan jumlah bit tiap parity region maka kita dapat melakukan ekstraksi pesan sesuai region yang dibagi di dalam media audio.. Dekripsi Pesan Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K 1, K 2,, K 16, maka pada proses dekripsi urutan kunci yang digunakan adalah K 16, K 1,, K 1. (R 16, L 16 ) adalah blok masukan awal untuk deciphering. Blok (R 16, L 16 ) diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP -1. Pra-keluaran dari deciphering adalah adalah (L 0, R 0 ). Dengan permutasi awal IP akan didapatkan kembali blok plainteks semula. 6. Desain dan Implementasi Gambar 2. Skema Umum DES Pada proses pembuatan perangkat lunak, akan dilakukan desain yang sesuai untuk implementasi kriptografi metode DES dan steganografi metode parity coding. Metode DES diimplementasikan dengan memanfaatkan library DES yang ada pada c#. Sedangkan untuk metode parity coding 2

dilakukan dengan cara melakukan konvert pesan enkripsi dan file audio menjadi bit. Setelah menjadi bit proses steganografi dapat dilakukan sesuai yang dijelaskan pada bagian ke 3. 6.1 Desain Enkripsi dan Penyembunyian Pesan Desain perangkat lunak untuk ekstraksi dan dekripsi pesan dapat digambarkan sebagai berikut: START File audio Objek Stegano Pesan yang akan digunakan sebagai input adalah pesan text. Pesan text ini kemudian akan di enkripsi terlebih dahulu menggunakan metode DES. Hasil enkripsi selanjutnya akan disembunyikan ke media audio menggunakan metode parity coding. Output dari proses ini dalah file audio yang menjadi objek stegano dan threshold. Threshold merupakan panjang bit pesan yang di enkripsi untuk digunakan pada proses ekstraksi pada proses selanjutnya. Threshold Get Bit Audio Ekstraksi Bit Pesan Enkripsi Ubah Bit ke file string Pesan Jumlah Parity Bit tiap region Desain perangkat lunak untuk enkripsi dan penyembunyian pesan dapat digambarkan sebagai berikut: File text FINISH START Gambar 6.1.2 Skema Ekstraksi dan Dekripsi Pesan Membaca inputan file Text Password Menentukan audio (.w) objek Steganografi 6.3 Implementasi Program ENKRIPSI DES Password Padding Berikut adalah gambaran implementasi program kriptografi dan steganografi : Get Bit Pesan Enkripsi Jumlah parity bit tiap region Get Bit Audio Pada user interface yang pertama, user dapat memilih enkripsi dan penyembunyian pesan. Proses Steganografi Parity Coding Convert Bit ke Byte Convert Byte ke file audio (.w) Output : 1. File Audio 2. Threshold Gambar 6.3.1 Tampilan Awal FINISH Gambar 6.1.1 Skema Enkripsi dan Penyembunyian Pesan 6.2 Desain Ekstraksi dan Dekripsi Pesan Setelah di enkripsi dan disembunyikan tentunya pesan harus dapat di dapatkan lagi dari objek media steganografi. Objek steganografi di ekstraksi menggunakan metode parity coding untuk mendapatkan pesan yang telah di enkripsi. Setelah didapatkan pesan enkripsi maka akan dilakukan proses dekripsi menggunakan metode DES. Pada Proses Enkripsi dan Penyembunyian pesan, user memilih file audio dan menentukan nama file audio hasil steganografi. Selain itu user menentukan parity bit region, password untuk enkripsi DES serta menginputkan file text yang akan di enkripsi dan di steganografikan. Output dari proses ini dalah file audio stegano dan threshold. 3

8. Hasil dan Pembahasan Berdasarkan hasil analisis, telah berhasil dikembangkan perangkat lunak yang memiliki fungsi untuk menyisipkan dan mengekstraksi pesan. Kemudian dilakukan pengujian untuk memeriksa kebenaran dari perangkat lunak tersebut, beserta kinerja perangkat lunak tersebut. Gambar 6.3.2 Tampilan Enkripsi dan Penyembunyian Pesan Hasil penyembunyian ditunjukkan pada Tabel 1: Pada proses selanjutnya dilakukan proses ekstraksi dan dekripsi. Pada proses ini threshold akan menjadi inputan beserta password untuk melakukan dekripsi metode DES. Jumlah parity bit tiap region juga menjadi inputan pada proses ini. Output dari proses ini dalah pesan text yang di inputkan user pada proses awal. Masukan Audio 6_01.w Masukan Pesan Masuk an Kunci bdlog.txt Yoga Bagus Perkhasa Keluaran Audio bdlogtesting1. w yogatesting1.w Gambar 6.3.3 Tampilan Ekstraksi dan Dekripsi Pesan WindowsUpda te.log Audio File Size is too Small to Hide The Message try to reduce parity size 7. Skenario Pengukuran Kualitas Audio Pada hasil objek steganografi akan terdapat noise. Noise ini terjadi akibat perubahan bit yang dilakukan pada proses parity coding. Pengukuran noise pada objek steganografi dilakukan dengan menggunakan PSNR(Peak Signal to Noise Ratio). Noise ini dapat di dengar secara langsung ketika media objek steganografi di jalankan di pemutar musik. Secara matematis perhitungan noise akan memakai perhitungan nilai PSNR dengan nilai minimal 30 DB. Perhitungan PSNR ini dilakukan dengan memakai rumus persamaan : Rain_01. w (21,668k b) bdlog.txt Yoga Bagus Perkhasa WindowsUpda te.log bdlogtesting2. w yogatesting2.w windowsupdat e.w Tabel 1. Hasil Pengujian Penyembunyian Pesan Hasil ektraksi pesan ditunjukkan pada Tabel 2: Dimana P1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian pesan dan P0 adalah kekuatan sinyal awal. Jika nilai PSNR < 30 db maka dapat dikatakan bahwa kualitas audio hasil steganografi buruk. Keluaran audio bdlogtesting1. w Masuk an Kunci Pesan Keluaran Bdlog.txt Kesimpu lan yogatesting1.w Yoga Bagus 4

Perkhasa yogatesting1.w bdlogtesting2. w yogatesting2.w 3 Bad Data. Bdlog.txt Yoga Bagus Perkhasa ditolak windowsupdate.w (-28.99dB) baik n bit yang signifikan ) 7.20dB windowsupdate.w WindowsUpdat e.log Tabel 2. Hasil Pengujian Ekstraksi Pesan Untuk pengujian secara objektif, hasil pengukuran PSNR terlihat pada tabel 3: Berkas Audio Asli 6_01.w Hasil Objek Steganografi bdlogtesting1.w Hasil Pengujian Subjekt if buruk PSNR 1.19dB Tabel 3. Hasil Pengukuran PSNR Pengujian kinerja perangkat lunak menunjukkan hasil yang memuaskan. Kecepatan proses penyembunyian dan ekstraksi tergantung pada besarnya media steganografi yang digunakan dan besarnya pesan yang disembunyikan. Akan tetapi, ketergantungan ini lebih dipengaruhi oleh besar media. Hal ini dikarenakan proses penyembunyian membutuhkan pembacaan media secara menyeluruh terlebih dahulu untuk menganalisis struktur berkas audio tersebut sedangkan pada proses utamanya dibutuhkan pembacaan media sekali lagi untuk pembagian region dan penulisan bit parity region. (-18.49dB) (-9.88dB) yogatesting1.w Baik 6.34dB (-18.0dB) Rain_01.w (29.03dB) bdlogtesting2.w (29.0dB) baik 63.24dB Gambar 8.1 bdlogtesting1.w yogatesting2.w (29.03dB) baik (tidak bisa dihitung karena tidak ada perubaha Gambar 8.2 yogatesting1.w

Dari hasil pengujian pada gambar diatas, dapat dianalisis bahwa ada keterkaitan nilai objektif PSNR dengan nilai subjektif. Semakin besar nilai PSNR media maka semakin baik pula kualitas audio tersebut secara subjektif. Jika nilai PSNR yang didapat lebih kecil dari 30 db maka akan terdengar noise yang sangat jelas terdengar oleh telinga manusia. Nilai PSNR ini sendiri dipengaruhi oleh dua hal yaitu besarnya pesan yang disembunyikan dan struktur media steganografi. Dari contoh penggambaran gelombang pada file w diatas terlihat jelas bahwa terjadi noise yang sangat banyak pada gambar 3 yaitu pada file bdlogtesting. Hal ini dikarenakan file txt yang disembunyikan sangat besar. Berbeda denga gambar 4 pada file yogatesting1 hampir tidak ada noise yang terlihat, hal ini dikarenakan file txt yang disisipkan ukurannya sangat kecil. 9. Kesimpulan 3. Herianto. Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone. ITBbandung: informatika itb; 2008 4. Bandyopadhyay, Samir K. 2008. A Tutorial Review on Steganography. University of Calcutta.. Wijaya, Ermadi Satriya. 2009. Konsep Hidden Message Menggunakan Teknik Steganografi. 6. T.Morkel, J.H.P.Eloff and M.S. Oliver, An overview of Image Steganography, Information and computer society Architecture (ICSA) Research Group. 7. Silman J., Steganography and Steganalysis: An Overview, SANS Institute 2001. 8. Methods of Audio Steganography, Internet publication on www.snotmonkey.com Beberapa hal yang bisa disimpulkan dari pelaksanaan Tugas Akhir ini adalah : 1. Steganografi audio dengan teknik Parity Coding bisa diterapkan pada berkas audio w. 2. Perangkat lunak yang mengimplementasikan steganografi audio dengan teknik Parity Coding pada berkas w berhasil dibangun. Kebutuhan fungsional dari perangkat lunak seperti proses penyembunyian dan ekstraksi pesan serta penggunaan kunci sudah dapat dilakukan dengan benar. 3. Kualitas berkas audio yang dihasilkan tergantung dari besarnya ukuran pesan. Semakin besar pesan yang dimasukkan maka noise yang terbentuk. Noise tersebut bisa dikurangi dengan cara membagi region secara merata keseluruh data audio sehingga kualitas bisa tetap terjaga. 4. Pengujian nilai PSNR menunjukkan bahwa nilai PSNR cenderung menurun seiring dengan bertambahnya ukuran pesan yang disembunyikan. Jika ukuran pesan yang disembunyikan semakin besar maka nilai PSNR semakin kecil yang berarti kualitas berkas audio yang disisipkan semakin buruk. 10. Daftar Pustaka 1. Rizqi Firmansyah, Wahyu Suadi. IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. ITS-Surabaya : informatika its; 2011. 2. Munir, Rinaldi. 2004. Kriptografi. Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. 6