• Tidak ada hasil yang ditemukan

Penyisipan Pesan Kedalam File Wav Menggunakan Algoritma Echo Dan Data Hiding (EDH)

N/A
N/A
Protected

Academic year: 2017

Membagikan "Penyisipan Pesan Kedalam File Wav Menggunakan Algoritma Echo Dan Data Hiding (EDH)"

Copied!
12
0
0

Teks penuh

(1)

PENYISIPAN PESAN KEDALAM FILE WAV MENGGUNAKAN

ALGORITMA ECHO DAN DATA HIDING (EDH)

SKRIPSI

KARINA WIBAWANTI NASUTION

081402071

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

PENYISIPAN PESAN KEDALAM FILE WAV MENGGUNAKAN

ALGORITMA ECHO DAN DATA HIDING (EDH)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat untuk memperoleh ijazah Sarjana Teknologi Informasi

KARINA WIBAWANTI NASUTION 081402071

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : PENYISIPAN PESAN KEDALAM FILE WAV MENGGUNAKAN ALGORITMA ECHO DAN DATA HIDING (EDH)

Kategori : SKRIPSI

Nama : KARINA WIBAWANTI NASUTION Nomor Induk Mahasiswa : 081402071

Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOMTI) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Agustus 2014

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

M. Anggia Muchtar, ST.,MM.IT Romi Fadillah Rahmat,B.Comp.SC.,M.Sc NIP 19800110 2008011 010 NIP 19671110 199602 1 001

Diketahui/Disetujui oleh

Program Studi S1 Teknologi Informasi Ketua,

(4)

PERNYATAAN

PENYISIPAN PESAN KEDALAM FILE WAV MENGGUNAKAN ALGORITMA ECHO DAN DATA HIDING (EDH)

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Agustus 2014

(5)

UCAPAN TERIMA KASIH

Puji dan syukur penulis sampaikan kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh ijazah Sarjana Teknologi Informasi, Program Studi S1 Teknologi Informasi Universitas Sumatera Utara. Ucapan terimakasih penulis sampaikan kepada:

1. Kedua orangtua dan keluarga penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Wahidin Nasution dan Ibunda Triszanti Wulandari yang selalu sabar dalam mendidik dan membesarkan penulis.

2. Bapak Romi Fadillah Rahmat,B.Comp.SC.,M.Sc selaku pembimbing satu dan Bapak M. Anggia Muchtar, ST., MM.IT selaku pembimbing dua yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.

3. Bapak M. Anggia Muchtar,ST., M.MM.IT, selaku ketua jurusan program studi Teknologi Informasi dan M. Fadly Syahputra, B.Sc., M.Sc sebagai sekretaris jurusan Teknologi Informasi Universitas Sumatera Utara.

4. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen dan pegawai di Program Studi Teknologi Informasi.

5. Terima kasih kepada staf pegawai administrasi tata usaha Program Studi Teknologi Informasi Abangda Faisal Hamid dan Ibu Delima Harahap yang telah banyak membantu segala urusan administrasi.

(6)

7. Terima kasih juga kepada sahabat-sahabat terbaik saya yang terus mendukung tanpa henti, Kharisma Rinaldi Siregar, Dwiporanda E, Teza Amaluddin, Rizky Yanda, Inis Caisarian Siregar, Andre Wandi, Zulfikri Putra, Sanra Cheney, Ridho Fakhrozi Harigo Chany, dan Azharul Wanda Siregar serta teman-teman mahasiswa Teknologi Informasi lainnya yang tidak dapat penulis sampaikan satu persatu.

(7)

ABSTRAK

Pada penelitian ini dilakukan penyisipan pesan ke dalam file wav dengan teknik steganografi. Pemilik pesan melakukan penyisipan (embedding) pesan yang hendak dikirim secara rahasia ke dalam audio sebagai tempat menyimpannya yang disebut cover audio dengan menggunakan kunci tertentu, sehingga dihasilkan audio dengan pesan yang tersembunyi di dalamnya yang disebut stego audio. Untuk melihat pesan, dilakukan proses pengeluaran (extracting) pada stego audio hasil penyisipan untuk

memisahkan pesan dan audio dengan menggunakan kunci yang sama seperti pada proses embedding. Algoritma yang digunakan adalah Echo Data Hiding (EDH) yang bekerja dengan cara menyembunyikan data tersebut ke dalam suatu file audio dalam representasi echo (gema). Parameter yang divariasikan dalam metode ini adalah amplitudo, delay rate, dan offset. Pada sinyal audio, gema muncul beberapa saat setelah bunyi asli keluar. Pada metode ini delay waktu antara bunyi asli dengan gema diperkecil, sehinga suara gema akan lebih sulit dipersepsikan oleh telinga manusia.

(8)

INSERTING A MASSAGE TO WAV FILE USING ECHO DATA HIDING (EDH) ALGORITHM

ABSTRACT

In this research, the insertion of messages into wav files is done by Steganography techniques. The owner of the messages do the insertion (embedding) messages that will be sent confidentially into audio as a place to save called cover audio using a specific key, that produce audio with hidden messages inside it called stego audio. To see the message , expenditure process is done at the result of the insertion stego audio to separate the message and audio using the exactly the same key as the embedding process. the algorithm that used in this research is Echo Data Hiding (EDH) that works by hiding the data into an audio file in the representation of echo. The parameters in this method are amplitude, delay rate and offset. In signal audio, echo appear the moment after the original sound came out. In this method, the delay time between the original sound and echo is reduced so the sound of the echo will be more difficult to heard by human ear.

(9)

DAFTARISI

Halaman

Persetujuan iii

Pernyataan iv

Ucapan Terima Kasih v

Abstract vii

1.7 Sistematika Penulisan 4

Bab 2 Landasan Teori 5

2.1. File Audio Digital 5

2.1.1. Struktur Data pada File Audio 7

2.1.2. Pembacaan File Audio 8

2.2. Steganopgraphy pada Media Digital 9

2.3. Embedding Data 13

Bab 3 Analisis dan Perancangan Sistem 24

(10)

3.2. Perancangan Antarmuka (interface) 35

Bab 4 Implementasi dan Pengujian 42

4.1. Implementasi 42

4.1.1. Tampilan Menu Utama 42

4.1.2. Tampilan Steganografi 44

4.1.3. Tampilan Pengujian Audio 45

4.1.4. Tampilan Perekaman Audio 46

(11)

DAFTAR TABEL

Halaman

Tabel 3.1 Rancangan Pengujian Data 39

Tabel 3.2 Tampilan Pengujian Data 47

Tabel 4.1 Tampilan Hasil Pengujian 49

(12)

DAFTAR GAMBAR Gambar 2.2 Contoh Steganografi pada Segmen di Jaringan Komputer 11

Gambar 2.3 Skema Prosedur Steganography 12

Gambar 2.4 Proses Echo Data Hiding pada Penyisipan Data 16 Gambar 2.5 Proses Mixer Signal untuk Encoding Data 17

Gambar 4.12 Tampilan Pengujian Audio 46

Gambar 4.13 Tampilan Perekaman Audio 46

Gambar 4.13 Tampilan Pengujian MSE 48

Referensi

Dokumen terkait

Dalam penelitian ini subjek yang digunakan adalah siswa kelas X PM SMK Negeri 1 Salatiga yang akan menghadapi Ujian Kenaikan Kelas.. yang sesuai dengan

Pengamatan hari ke-7 memperlihatkan jumlah pembentukan pembuluh darah baru lebih banyak pada kelompok perlakuan yang ditandai dengan lebih tingginya skor jumlah

[r]

Pesantren Mahasiswa Al-Hikam Malang, Pesantren Mahasiswa An-Nur Surabaya, dan Pesantren Luhur Al-Husna Surabaya dapat digolongkan sebagai pesantren fiqh kontemporer, karena

Penelitian tentang Analisis Efektivitas Biaya Antara Symbicort® Turbuhaler® (Budesonide- Formoterol) dan Seretide® Diskus® (Salmeterol-Fluticasone) pada Pasien Penyakit Paru

Tanah yang baik untuk kakao adalah tanah yang bila musim hujan drainase. baik dan pada musim kemarau dapat

Pada perlakuan prebiotik 0% mengalami penurunan kualitas air diduga pakan mengandungan protein berlebihan kelebihan asam amino tidak tercerna mengakibatkan kandungan

Puji dan syukur penulis ucapkan kepada Allah SWT yang telah melimpahkan rahmat-Nya sehingga penulis dapat menyelesaikan tugas akhir dengan judul “RANCANG BANGUN