• Tidak ada hasil yang ditemukan

Perbandingan Algoritma Steganografi echo Data Hiding Dan Low Bit Encoding Dalam Pengamanan File

N/A
N/A
Protected

Academic year: 2017

Membagikan "Perbandingan Algoritma Steganografi echo Data Hiding Dan Low Bit Encoding Dalam Pengamanan File"

Copied!
15
0
0

Teks penuh

(1)
(2)
(3)

PERSETUJUAN

Judul : PERBANDINGAN ALGORITMA STEGANOGRAFI

ECHO DATA HIDINGDANLOW BIT ENCODING DALAM PENGAMANAN FILE

Kategori : SKRIPSI

Nama : MELLY

Nomor Induk Mahasiswa : 131401136

Program Studi : SARJANA(S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (FASILKOM-TI)

UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan,

Komisi Pembimbing

Dosen Pembimbing II Dosen Pembimbing I

Amalia, ST, MT Herriyance, ST., M.Kom.

NIP 197812212014042001 NIP 198010242010121002

Diketahui / Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

PERBANDINGAN ALGORITMA STEGANOGRAFI ECHO DATA HIDING DAN LOW BIT ENCODING DALAM PENGAMANAN FILE

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juni 2017

MELLY

(5)

PENGHARGAAN

Segala puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa atas berkatNya sehingga skripsi ini dapat selesai dalam waktu yang telah ditetapkan

Skripsi ini tidak akan terselesaikan tanpa bantuan, bimbingan, dan nasehat dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan terima kasih yang sebesar-besarnya dan sedalam-dalamnya kepada semua orang yang membantu penulis dalam menyelesaikan skripsi ini baik secara langsung maupun tidak langsung:

1. Prof. Dr. Runtung, S.H., M.Humselaku Rektor Universitas Sumatera Utara. 2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc. selaku Dekan Fasilkom-TI

Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Prodi Studi S1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

4. Bapak Herriyance, S.T, M.Kom selaku Sekretaris Prodi S1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembimbing I yang telah memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini.

5. Ibu Amalia, S.T, M.T selaku Dosen Pembimbing II yang telah memberikan

bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi.

6. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku Dosen Pembanding II yang telah memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini.

7. Ibu Dian Rachmawati, S.Si, M.Kom selaku pembimbing akademik penulis.

8. Seluruh tenaga pengajar dan pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

(6)

10. Abang penulis Westley, S.Psi dan adik penulis Vicky Joe yang selalu menjadi sumber kekuatan penulis selama ini dan selamanya.

11. Anthonius, S.Kom sebagai orang spesial yang selalu mengingatkan penulis untuk menyelesaikan tugas akhir ini.

12. Sahabat penulis Yeshinta Karsten Purba, Julia, Elvi Langie dan yang selalu mendukung penulis untuk menyelesaikan tugas akhir ini.

13. Teman penulis Beswan Djarum 31 terutama Beswan Medan yang selalu mendukung dan memotivasi penulis untuk menyelesaikan tugas akhir ini.

14. Teman penulis angkatan 2013 Fakultas Ilmu Komputer dan Teknologi Informasi. 15. Pihak-pihak yang terlibat langsung ataupun tidak langsung dalam penyelesaian

tugas akhir ini.

Penulis menyadari bahwa skripsi ini masih jauh dari kriteria sempurna. Oleh karena itu, penulis sangat mengharapkan masukan yang membangun dari semua pihak. Semoga skripsi ini dapat bermanfaat bagi banyak pihak.

Medan, Juni 2017

Melly

(7)

ABSTRAK

Steganografi Audio adalah sebuah teknik yang digunakan untuk melakukan penyisipan data ke dalam media penampung berupa file audio. Proses ekstraksi dapat dilakukan tanpa mempengaruhi kualitas audio dengan menggunakan Algoritma Echo DataHiding danLow Bit Encoding. AlgoritmaLow Bit Encodingbekerja dengan cara menyisipkan pesan pada empat bit terakhir dari sampel file audio untuk menyimpan pesan sedangkan Algoritma Echo Data Hiding bekerja dengan cara menambahkan data pada media penampung dengan menggunakan bantuan kernel. Peneliti menggunakan parameter perbandingan total waktu penyisipan dan pengekstrakan. Dimana dengan menggunakan dengancarrier audio fame.wav untuk Algoritma Echo Data Hiding total waktu rata-rata untuk penyisipan adalah 29 ms sedangkan dengan AlgoritmaLow Bit Encoding adalah 22 ms sedangkan untuk proses ekstraksi dengan menggunakan carrier audio fame.wav untuk Algoritma Echo Data Hiding dengan total waktu rata-rata 30 ms sedangkan untuk AlgoritmaLow Bit Encoding adalah 25 ms. Dengan keseluruhan proses ektraksi lebih cepat daripada proses penyisipan dengan menggunakan kedua algoritma.

(8)

STEGANOGRAPHY ALGORITHMS COMPARISON USING ECHO DATA

HIDING AND LOW BIT ENCODING FOR FILE SECURITY

ABSTRACT

Audio Steganography is a technique that used to embedding data into audio carrier. Extraction process can be done without affecting audio quality by using Echo Data Hiding Algorithm and Low Bit Encoding Algorithm. Echo Data Hiding Algorithm works by using kernel while Low Bit Encoding Algorithm works by embedding the message into last four bits of the sample (carrier) audio to store messages. Researchers using total time as parameter comparison for embedding and extracting processes. Using carrier audio fame.wav for Low Bit Encoding Algorithm, embedding process can be done with total time 22 ms while using Echo Data Hiding Algorithm embedding process can be done with total time 29 ms. Extracting process with carrier audio fame.wav for Low Bit Encoding can be done with total time 30 ms and using Echo Data Hiding Algorithm can be done with total time 25 ms. In conclusion, Low Bit Encoding Algorithm can be done faster than using Echo Data Hiding Algorithm.

(9)

DAFTAR ISI

Halaman

Persetujuan ...ii

Pernyataan ...iii

Penghargaan ...iv

Abstrak ...vi

Abstract ...vii

Daftar Isi ...viii

Daftar Tabel ...ix

Daftar Gambar... x

BAB I Pendahuluan 1.1. Latar Belakang ... 1

1.2. Rumusan Masalah ... 3

1.3. Batasan Masalah... 4

1.4. Tujuan Penelitian... 4

1.5. Manfaat Penelitian... 4

1.6. Metode Penelitian... 5

1.7. Sistematika Penulisan... 6

BAB II Landasan Teori 2.1. Steganografi ... 7

2.1.1. Kriteria Steganografi. ... 8

(10)

2.2. Audio ... 11

2.2.1. Audio Digital... 11

2.2.2. Proses Penyisipan pada Audio.... 11

2.2.3. File Wave. ... 13

2.2.3.1. Struktur Wave. ... 13

2.3. Penyisipan Data... 15

2.3.1 Metode Penyisipan Data dalam Media Audio... 15

2.3.1.1.Spread Spectrum... 15

2.3.1.2.Echo Data Hiding... 16

2.3.1.3.Low Bit Encoding... 19

2.5. Penelitian yang Relevan ... 20

BAB III Analisis dan Perancangan Sistem 3.1. Analisis Sistem ... 22

3.1.1 Analisis Masalah ... 22

3.1.2 Analisis Persyaratan ... 24

3.2. Arsitektur Umum... 26

3.3. Permodelan Sistem ... 28

3.4. Analisis Proses Sistem ... 33

3.5. Flowchart... 34

3.4.1.Echo Data Hiding... 35

(11)

3.6.3. Form Help. ... 44

3.6.4. Form About. ... 45

BAB IV Implementasi dan Pengujian Sistem 4.1. Implementasi ... 46

4.1.1. Proses Pembacaan File Audio. ... 46

4.1.2. Proses Penyisipan Data ke dalam Media Audio... 49

4.1.3. Proses Pengekstrakan Data dari Media Audio. ... 49

4.2. Implementasi Algoritma... 50

4.2.1. AlgoritmaEcho Data Hiding... 50

4.2.2. AlgoritmaLow Bit Encoding... 61

4.3. Implementasi Sistem ... 66

4.3.1. Form StegoAudio. ... 66

4.3.2.Form Home ... 67

4.3.3. Form Steganography. ... 68

4.3.3.1. Menu Penyisipan. ... 68

4.3.3.2. Menu Ekstraksi. ... 69

4.3.4. Form Home. ... 70

4.3.5. Form About. ... 70

4.3.6. Form Recorder... 71

4.4. Pengujian Sistem ... 71

4.4.1. AlgoritmaEcho Data Hiding.... 71

4.4.1. AlgoritmaLow Bit Encoding... 73

4.5. Hasil Pengujian Sistem... 74

4.5.1. Pengujian Sistem berdasarkan total waktu. ... 74

4.5.2. Jumlah karakter maksimal... 78

4.5.3. Penanganan error pada sistem ... 81

(12)

BAB V Kesimpulan dan Saran

5.1. Kesimpulan... 84

5.2. Saran... 85

Daftar Pustaka ... 86

Lampiran Listing Program ...A-1

(13)

DAFTAR TABEL

Halaman

Tabel 4.1 Konversi sampel audio….………... 51

Tabel 4.2 Konversi Pesan…….…………... 52

Tabel 4.3 Pembagian Blok…….…………... 52

Tabel 4.4 Pembentukan Kernel ...…... 53

Tabel 4.5 Penyisipan Pesan ...…... 54

Tabel 4.6 Sampel Akhir Stego Audio ...…... 56

Tabel 4.7 Sampel Stego Audio ...…... 59

Tabel 4.8 Konversi Sampel Audio dan Pesan... 62

Tabel 4.9 Pengantian 4 bit terendah dari sampel audio ... 63

Tabel 4.10 Stego Audio ...…... 65

Tabel 4.11 Berkas Audio yang Diuji ...…... 75

Tabel 4.12 File Text yang Diuji ...…... 75

Tabel 4.13 Hasil Pengujian ...…... 76

Tabel 4.14 Jumlah Karakter Maksimal ...…... 79

Tabel 4.15 Waktu Penyisipan dengan AlgoritmaEcho Data Hiding...…...83

Tabel 4.16 Waktu Penyisipan dengan AlgoritmaLow Bit Encoding...…... 84

Tabel 4.17 Waktu Penyisipan dengan kedua Algoritma…………...…...84

Tabel 4.18 Waktu Pengkestrakan dengan AlgoritmaEcho Data Hiding... 85

Tabel 4.19 Waktu Pengkestrakan dengan AlgoritmaLow Bit Encoding…... 86

(14)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Skema Penyisipan Pesan ... 9

Gambar 2.2 Skema Pengekstrakan Pesan ... 10

Gambar 2.3 Pulse Code Modulation ... 12

Gambar 2.4 Struktur File WAV... 14

Gambar 2.5 Kernel ... 16

Gambar 2.6 Proses PembentukanEcho... 16

Gambar 2.7 Proses Penyisipan... 17

Gambar 2.8 Penyisipan dalam Echo Data Hiding...17

Gambar 2.9 Ekstraksi dalam Echo Data Hiding ... 18

Gambar 2.10 Penjelasan LSB dan MSB ... 20

Gambar 3.1 Diagram Ishikawa ... 24

Gambar 3.2 Arsitektur Umum ... 26

Gambar 3.3 Use Case Diagram pada sistem ... 28

Gambar 3.4 Activity Diagram proses penyisipanEcho Data Hiding... 29

Gambar 3.5 Activity Diagram proses pengekstrakanEcho Data Hiding... 30

(15)

Gambar 3.14 Rancangan Form Home... 40

Gambar 3.15 Rancangan Menu Penyisipan ... 41

Gambar 3.16 Rancangan Menu Pengekstrakan ... 43

Gambar 3.17 Rancangan Menu Help ... 44

Gambar 3.18 Rancangan Menu About... 45

Gambar 4.1 File fame.wav dalamHex Editor... 46

Gambar 4.2 Form StegoAudio ... 66

Gambar 4.3 Form Home ... 67

Gambar 4.4 Form Penyisipan ... 68

Gambar 4.5 Form Ekstraksi ... 69

Gambar 4.6 Form Help ... 69

Gambar 4.7 Form About ... 70

Gambar 4.8 Form Recorder ... 71

Gambar 4.9 Proses Penyisipan Echo Data Hiding... 72

Gambar 4.10 Proses Ekstraksi Echo Data Hiding... 72

Gambar 4.11 Proses Penyisipan Low Bit Encoding ... 73

Gambar 4.12 Proses Ekstraksi Low Bit Encoding... 74

Gambar 4.13 Grafik Perbandingan Total Waktu ... 78

Gambar 4.14 Error file carrier terlalu kecil... 81

Gambar 4.15 Proses perekaman audio baru... 82

Gambar 4.16 Hasil akhir proses penyisipan ... 82

Gambar 4.17 Grafik waktu penyisipan ... 85

Referensi

Dokumen terkait

In this paper, we derived empirical relationship between foliage biomass and the no blue band enhanced vegetation index (EVI-2) profile using both field work and

Setelah pengukuran awal, aset keuangan tersedia untuk dijual selanjutnya diukur dengan nilai wajar dengan keuntungan atau kerugian yang belum terealisasi diakui sebagai laba

Materi yang diberikan dalam e-learning tata surya ini mencakup tentang matahari sebagai pusat tata surya, planet planet, dan beberapa planet kerdil yang masih berada disekitar

[r]

Perkembangan Teknologi internet berperan penting dalam dunia informasi, berbagai kegiatan yang bersifat online, serta berbagai aktivitas lain yang membutuhkan kemampuan website.

Keterangan : Form di isi oleh mahasiswa dengan lengkap dan diserahkan ke Bapendik untuk mendapatkan surat Pengantar Kerja Praktik/Tugas Akhir.. Purbalingga,*

Pada akhirnya program sistem informasi koperasi simpan pinjam ini akan diaplikasikan pada Koperasi Pegawai Negeri kecamatan Babelan Bekasi untuk mempermudah kegiatan transaksi,

Mengajukan permohonan untuk dapat melakukan seminar hasil TUGAS