+ All Categories
Home > Documents > Jurnal implementasi blowfish.docx

Jurnal implementasi blowfish.docx

Date post: 13-Jan-2017
Category:
Upload: lydan
View: 224 times
Download: 1 times
Share this document with a friend
17
IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3 1 Muhamad Taufik, 2 Rizky Rachman J. M.Kom, 3 Budi Laksono Putro, M.T. 1,2,3 Program Studi Ilmu Komputer, 1,2,3 FPMIPA, 1,2,3 Universitas Pendidikan Indonesia Jalan Dr. Setiabudi No.299 Bandung 1 [email protected] 2 [email protected] 3 [email protected] ABSTRAK: Popularitas penggunaan berkas mp3 sebagai format media musik dan lagu digital membuatnya rentan terhadap permasalahan hak cipta. Salah satu cara untuk melindungi hak cipta pada berkas mp3 adalah dengan menggunakan teknik audio steganografi. Metode yang digunakan untuk audio steganografi ini adalah metode Low Bit Encoding bersamaan dengan algoritma blowfish. Metode Low Bit Encoding menyisipkan pesan kedalam berkas mp3 pada setiap bit yang paling tidak berpengaruh atau Least Significant Bit. Algoritma Blowfish digunakan sebagai pengamanan agar pesan yang disisipkan kedalam berkas mp3 aman dari manipulasi pihak-pihak yang tidak bertanggung-jawab untuk kepentingan tertentu. Hasil penelitian menunjukkan bahwa penggunaan audio steganografi menggunakan metode Low Bit Encoding dan Algoritma Blowfish sukses menyisipkan informasi hak cipta kedalam berkas audio berformat mp3. Meskipun memiliki tingkat ketahanan (robustness) yang rendah karena tidak tahan terhadap manipulasi konversi dan manipulasi amplitudo, namun hasil penelitian menunjukkan berkas mp3 stego yang dihasilkan memiliki tingkat imperceptibility, fidelity dan recovery yang baik. Pengujian menggunakan MOS (Mean Opinion Score) menghasilkan nilai rata- rata 5 untuk semua genre dan nilai rata- rata SNR (Signal to Noise Ratio) sebesar 35 dB.. Kata kunci: Audio Steganografi, Low Bit Encoding, Blowfish, MP3, MOS, SNR. ABSRACT: The popularity of mp3 file as a media for digital music and song make it susceptible to copyright infringement. One way for protect the copyright of mp3 file is with using audio steganography technique. The method used is Low Bit Encoding Technique together with Blowfish Algorithm. Low Bit Encoding method insert the message into the mp3 file in every bit that is most insignificant or Least Significant Bit. Blowfish algorithm use as a method to create a safely message so the message can’t manipulated by an unresponsible third party who has certain interest.The result of the research show that the audio steganography technique can effectively used on mp3 file to insert the copyright information. Although the robustness of the mp3 stego is very low because the mp3 stego can’t hold out with conversion and amplitudo manipulation process, but the imperceptibility, fidelity, and recovery aspect has a good result. Test using the Mean Opinion Score (MOS)
Transcript
Page 1: Jurnal implementasi blowfish.docx

IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3

1Muhamad Taufik, 2Rizky Rachman J. M.Kom, 3Budi Laksono Putro, M.T.

1,2,3 Program Studi Ilmu Komputer, 1,2,3FPMIPA, 1,2,3Universitas Pendidikan IndonesiaJalan Dr. Setiabudi No.299 Bandung

[email protected][email protected]

[email protected]

ABSTRAK: Popularitas penggunaan berkas mp3 sebagai format media musik dan lagu digital membuatnya rentan terhadap permasalahan hak cipta. Salah satu cara untuk melindungi hak cipta pada berkas mp3 adalah dengan menggunakan teknik audio steganografi. Metode yang digunakan untuk audio steganografi ini adalah metode Low Bit Encoding bersamaan dengan algoritma blowfish. Metode Low Bit Encoding menyisipkan pesan kedalam berkas mp3 pada setiap bit yang paling tidak berpengaruh atau Least Significant Bit. Algoritma Blowfish digunakan sebagai pengamanan agar pesan yang disisipkan kedalam berkas mp3 aman dari manipulasi pihak-pihak yang tidak bertanggung-jawab untuk kepentingan tertentu. Hasil penelitian menunjukkan bahwa penggunaan audio steganografi menggunakan metode Low Bit Encoding dan Algoritma Blowfish sukses menyisipkan informasi hak cipta kedalam berkas audio berformat mp3. Meskipun memiliki tingkat ketahanan (robustness) yang rendah karena tidak tahan terhadap manipulasi konversi dan manipulasi amplitudo, namun hasil penelitian menunjukkan berkas mp3 stego yang dihasilkan memiliki tingkat imperceptibility, fidelity dan recovery yang baik. Pengujian menggunakan MOS (Mean Opinion Score) menghasilkan nilai rata-rata 5 untuk semua genre dan nilai rata-rata SNR (Signal to Noise Ratio) sebesar 35 dB..Kata kunci: Audio Steganografi, Low Bit Encoding, Blowfish, MP3, MOS, SNR.

ABSRACT: The popularity of mp3 file as a media for digital music and song make it susceptible to copyright infringement. One way for protect the copyright of mp3 file is with using audio steganography technique. The method used is Low Bit Encoding Technique together with Blowfish Algorithm. Low Bit Encoding method insert the message into the mp3 file in every bit that is most insignificant or Least Significant Bit. Blowfish algorithm use as a method to create a safely message so the message can’t manipulated by an unresponsible third party who has certain interest.The result of the research show that the

audio steganography technique can effectively used on mp3 file to insert the copyright information. Although the robustness of the mp3 stego is very low because the mp3 stego can’t hold out with conversion and amplitudo manipulation process, but the imperceptibility, fidelity, and recovery aspect has a good result. Test using the Mean Opinion Score (MOS) method produce 4,8 poin for all genre tested and SNR (Signal to Noise Ratio) testing produce 35 dB average.Keyword: Audio Steganografi, Low Bit Encoding, Blowfish, hak cipta, MP3, MOS, SNR.

PENDAHULUANPenggunaan teknologi komputer memudahkan manusia

dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi internet semakin memberikan kemudahan dalam proses pendistribusian karya multimedia tersebut (Gordy, 2000). Berkas audio seperti musik dan lagu merupakan salah satu karya multimedia yang banyak disebarkan melalui media internet ini.

Salah satu format berkas audio yang populer digunakan saat ini adalah berkas audio mp3. Populernya penggunaan berkas audio MP3 membuatnya rentan terhadap penyalahgunaan hak cipta (Gordy, 2000). Diperlukan sebuah teknik agar dapat melindungi hak cipta dari setiap berkas MP3 yang dihasilkan. Salah satu solusi yang dapat digunakan adalah dengan melakukan penyisipan pesan perihal informasi hak cipta ke dalam berkas MP3.

Salah satu teknik yang digunakan untuk menyisipkan data maupun informasi adalah teknik steganografi. Steganografi merupakan sebuah seni dalam menyamarkan atau menyembunyikan pesan dimana tidak ada yang menyadari adanya pesan tersembunyi kecuali pengirim pesan dan penerima pesan yang dituju (Bandyopadhyay, 2008). Steganografi bersifat Nonrepudiation sehingga dapat mencegah suatu pihak untuk menyangkal bahwa pesan tersebut berasal dari dirinya (Munir, 2006).

Page 2: Jurnal implementasi blowfish.docx

Metode steganografi yang akan digunakan adalah metode Low Bit Encoding atau dikenal pula dengan nama Least Significant Bit (LSB). Low Bit Encoding adalah sebuah teknik steganografi dengan mengganti bagian tertentu dari bit-bit yang kurang berpengaruh dengan bit-bit informasi yang akan disisipkan.

Untuk menjaga keamanan data pada proses audio steganografi menggunakan metode Low Bit Encoding maka penulis menggunakan teknik enkripsi terlebih dahulu terhadap informasi yang akan disisipkan. Enkripsi adalah proses pengubahan suatu pesan teks ke dalam bentuk kode atau sandi untuk mengamankan data dari pencurian (Singh, 2011). Sehingga meskipun data yang disisipkan dapat diekstraksi, data yang diekstraksi masih aman karena masih dalam kondisi terenkripsi. Metode enkripsi yang akan digunakan adalah metode Blowfish karena metode ini memiliki tingkat efisiensi yang jauh lebih tinggi dibandingkan metode lain seperti AES, Rijndael, DES ataupun Triple DES dan hingga saat ini masih belum terdapat metode penyerangan yang dapat mengungkapkan data yang dienkripsi menggunakan metode Blowfish (Singh, 2011).

Dalam penelitian ini pembahasan hanya terbatas pada penyisipan pesan berupa file teks (*.txt) pada berkas audio berformat MP3.

LANDASAN TEORI DAN METODOLOGI PENELITIAN

2.1. KriptografiMenurut Bruce Schneier kriptografi adalah ilmu dan

seni untuk menjaga keamanan pesan. Sedangkan menurut Alfred Menezes, Paul C van Oorschot, dan Scott A. Vanstone kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi (Munir, 2006).

Konsep dasar dari algoritma kriptografi adalah hubungan atau relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Plainteks atau pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Sedangkan cipherteks merupakan bentuk plainteks yang sudah tersandi sehingga sulit dibaca dan dimengerti maknanya. Enkripsi berfungsi merubah plainteks menjadi cipherteks sedangkan dekripsi berfungsi merubah dari cipherteks kembali menjadi plainteks. Jika P menyatakan plainteks dan C menyatakan chiperteks, maka fungsi enkripsi E memetakan P ke C,

E(P) = CDan fungsi dekripsi D memetakan C ke P,

D(C) = PBerikut ini gambar yang memperlihatkan alur proses kriptografi dengan menggunakan kunci sebagai parameter untuk proses enkripsi dan dekripsi.

Gambar 2.1 Skema proses enkripsi dan dekripsi

2.2. SteganografiKata steganografi bermula dari kata steganos yang

merupakan kata dari bahasa Yunani. Kata steganos memiliki arti penyamaran atau penyembunyian dan graphein atau graptos memiliki arti tulisan. Secara bahasa steganografi berarti tulisan yang tersembunyi atau terselubung (Batara, 2006). Secara harfiah steganografi dapat diartikan sebagai sebuah seni dalam menyamarkan atau menyembunyikan pesan dimana tidak ada yang menyadari adanya pesan tersembunyi kecuali pengirim pesan dan penerima pesan yang dituju (Bandyopadhyay, 2008).

Seiring perkembangan teknologi terutama teknologi komputer, steganografi merambah juga ke media digital. Ada dua proses utama dalam steganografi digital yaitu penyisipan (embedding/encoding) dan penguraian (extraction/decoding) pesan. Embedding merupakan proses menyisipkan pesan (hiddentext) ke dalam berkas yang belum dimodifikasi, yang disebut covertext (cover object). Kemudian covertext dan pesan yang disisipkan menghasilkan stegotext (stego object). Extraction adalah proses menguraikan pesan yang tersembunyi di dalam media stego. Suatu kata kunci (stego key) juga dapat digunakan secara tersembunyi sebagai parameter pada proses penyisipan maupun penguraian (Alatas, 2009).Berikut ini adalah gambar ilustrasi proses steganografi secara umum.

Gambar 2.2 Diagram penyisipan dan ekstraksi pesanPenilaian sebuah algoritma steganografi yang baik

dapat dinilai dari beberapa faktor, yaitu: (Alatas, 2009)1. Imperceptibility

Keberadaan pesan dalam media penampung tidak dapat dideteksi.

2. FidelityMutu media penampung setelah ditambahkan pesan rahasia tidak jauh berbeda dengan mutu media penampung sebelum ditambahkan pesan.

3. Recovery

Page 3: Jurnal implementasi blowfish.docx

Pesan rahasia yang telah disisipkan dalam media penampung harus dapat diungkap kembali. Hal ini merupakan syarat mutlak dalam sebuah algoritma steganografi, karena ada banyak cara penyisipan pesan yang tidak terdeteksi namun sulit dalam pembacaan kembali.

4. RobustnessPesan yang disembunyikan harus tahan terhadap berbagai operasi manipulasi yang dilakukan pada media penampung. Bila pada media penampung dilakukan operasi-operasi manipulasi, maka pesan yang disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali).

Pada umumnya hanya salah satu teknik pengamanan data baik kriptografi atau steganografi saja yang digunakan. Namun seiring perkembangan teknik steganalisis maupun kriptanalisis maka semakin kompleks pula teknik pengamanan data yang berkembang salah satunya adalah penggabungan antara teknik steganografi dan kriptografi.

2.3. Algoritma BlowfishBlowfish merupakan algoritma kriptografi dengan

penggunaan kunci pada blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor besar (32 bit ke atas dengan cache data yang besar).

Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah dikarenakan blowfish menggunakan subkunci yang besar. Subkunci ini harus dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit. Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk setiap putaran.

2.3.1. Jaringan Feistel (Feistel Network)Blowfish merupakan algoritma yang menerapkan

teknik jaringan Feistel (Feistel network) yang terdiri dari 16 putaran. Jaringan Feistel ditemukan oleh fisikawan yang juga kriptografer kelahiran Jerman, Horst Feistel pada tahun 1970 pada saat bekerja pada bagian riset di perusahaan IBM.

Jaringan Feistel atau dikenal juga dengan nama Feistel cipher adalah teknik untuk menghasilkan blok cipher

dengan menggunakan suatu struktur simetris. Model jaringan Feistel adalah sebagai berikut:

1. Bagi blok yang panjangnya n bit menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya n/2 (n harus genap).

2. Definisikan cipher blok berulang dimana hasil dari putaran ke-i ditentukan dari hasil putaran sebelumnya sehingga,

Li = Ri – 1Ri = Li – 1 f (Ri – i, Ki) Dimana,i = 1, 2, ..., r (r adalah jumlah putaran)Ki = subkunci (subkey) pada putaran ke-iF = fungsi transformasi (fungsi substitusi, permutasi, ekspansi, kompresi)

Berikut ini adalah ilustrasi dari model jaringan Feistel:

Gambar 2.3 Jaringan FeistelPlainteks adalah gabungan L dan R awal (L0, R0)

sedangkan cipherteks didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan (Rr, Lr). Jaringan Feistel memiliki sifat reversible sehingga proses enkripsi dan dekripsi menggunakan algoritma yang sama.

2.3.2. Kotak-S (S-box)S-box (Substitution-box) adalah komponen dasar dari

algoritma kunci simetris yang berfungsi melakukan proses substitusi. Pada sistem blok cipher, S-box dimaksudkan untuk mengaburkan hubungan antara kunci dan cipherteks. Secara umum, cara kerja S-box adalah dengan menerima sejumlah bit masukan, m, dan mentransformasinya kedalam beberapa bit keluaran, n. Tabel yang digunakan biasanya bernilai tetap seperti yang digunakan pada algoritma DES (Data Encryption Standard), namun dibeberapa algoritma kriptografi tabel tersebut dibuat secara dinamis berdasarkan kata kunci seperti yang digunakan pada algoritma blowfish. Berikut ini adalah contoh penggunaan S-Box pada DES dengan tabel bernilai tetap berukuran 6 x 4 bit (6 bit masukan, 4 bit keluaran):

Tabel 2.1 Tabel S-Box yang digunakan pada algoritma kriptografi DES

Page 4: Jurnal implementasi blowfish.docx

Gambar diatas menggunakan 6 bit masukan dan 4 bit keluaran yang didapat dengan menggunakan 2 bit terluar (bit pertama dan bit terakhir) untuk menentukan baris dan 4 bit tengah untuk menentukan kolom. Menggunakan bit ”011011” sebagai masukan didapatkan bahwa 2 bit terluarnya adalah bit “01” dan 4 bit tengahnya adalah “1101” maka keluaran yang didapat adalah bit “1001”. Algoritma blowfish menggunakan sistem S-Box (Substitution Box) yang sama hanya nilainya saja yang berbeda.

2.3.3. Pembuatan Subkunci (Subkey Generator)Algorima blowfish diawali dengan proses pembuatan

subkunci. Terdapat dua buah subkunci yang digunakan pada algoritma blowfish. Subkunci pertama berupa 18 buah P-array berukuran 32 bit:P1, P2, P3,..., P18.

Subkunci kedua merupakan S-box dengan 4 x 256 buah array multidimensi berukuran 32 bit:S1,0, S1,1, S1,2,..., S1,255;S2,0, S2,1, S2,2,..., S2,255;S3,0, S3,1, S3,2,..., S3,255;S4,0, S4,1, S4,2,..., S4,255.

Langkah-langkah pembuatan subkunci pada algoritma blowfish adalah sebagai berikut:

1. Inisialisasi semua array P dan S secara berurutan menggunakan digit heksadesimal bilangan pi/π (nilai dibelakang angka 3), misal:P1 = 0x243f6a88, P2 = 0x85a308d3, P3 = 0x13198a2e, dst.

2. Lakukan operasi XOR pada P1 dengan 32 bit pertama dari kunci yang digunakan, XOR P2 dengan 32 bit kedua dari kunci tersebut dan lakukan terus hingga bagian akhir bit kunci (maksimal hingga P14). Ulangi kembali dari bit kunci awal hingga seluruh array P dan S selesai di-XOR-kan dengan bit-bit kunci.

3. Lakukan enkripsi menggunakan algoritma blowfish pada variabel 64 bit yang semua bitnya bernilai 0 menggunakan subkunci pada proses 1 dan 2.

4. Ganti subkunci P1 dan P2 dengan hasil keluaran pada proses 3.

5. Enkripsi hasil keluaran pada proses 3 menggunakan blowfish dengan subkunci yang telah dimodifikasi pada proses 4.

6. Ganti subkunci P3 dan P4 dengan hasil keluaran pada proses 5.

7. Terus lanjutkan proses diatas untuk mengganti semua nilai array P dan S secara berurutan.Berikut ini adalah pseudo-code algoritma enkripsi blowfish yang digunakan pula pada proses pembuatan subkunci: (Nani, 2011)

2.3.4. Proses Enkripsi dan DekripsiProses enkripsi dan dekripsi pada blowfish

menggunakan algoritma yang sama, hanya saja urutan penggunaan subkunci yang berbeda. Masukan dan keluaran dari algoritma blowfish berupa blok-blok data berukuran 64 bit. Berikut ini adalah gambar ilustrasi algoritma blowfish.

Gambar 2.4 Algoritma blowfishProses awal enkripsi dimulai dengan membagi dua

blok plainteks 64 bit menjadi 2 buah subblok berukuran 32 bit. Subblok kiri lalu di-XOR-kan dengan subkunci pertama (P1) dan hasilnya melalui fungsi F. Fungsi F pada algoritma blowfish terdiri dari 4 buah S-box yang masing-masing menerima masukan data 8 bit dan menghasilkan keluaran data 32 bit. Jadi ketika 32 bit data hasil XOR P1 dengan subblok kiri memasuki fungsi F, akan dipecah menjadi 4 buah bagian yang masing-masing berukuran 8 bit. Masing-masing akan mengalami proses substitusi dan

Bagi X menjadi dua 32 bit: XL, XR

untuk i = 1 sampai 16

XL = XL xor Pi

XR = F(XL) xor XR

Tukar XL dan XR

Tukar XL dan XR /*untuk membatalkan penukaran

terakhir*/

XR = XR xor P17

XL = XL xor P18

Kombinasikan kembali XL dan XR

/* hasil cipherteks dari blok plainteks X */

Page 5: Jurnal implementasi blowfish.docx

menghasilkan keluaran berupa data berukuran 32 bit. Hasil dari S-box 1 akan dijumlahkan dengan hasil dari S-box 2, kemudian di-XOR-kan dengan hasil dari S-box 3, dan terakhir dijumlahkan dengan hasil dari S-box 4. Berikut ini adalah gambar ilustrasi dari fungsi F pada algoritma blowfish:

Gambar 2.5 Struktur fungsi F pada algoritma blowfishSecara matematis fungsi F dapat ditulis sebagai berikut: Bagi XL, menjadi empat bagian 8 bit: a, b, c dan d.

F(XL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232

Hasil dari fungsi F ini akan di-XOR-kan dengan subblok kanan dari blok pertama. Hasilnya akan menjadi subblok kiri untuk kemudian di-XOR-kan lagi dengan P2, dan seterusnya. Setelah diulang sebanyak 14 kali, subblok kiri terakhir di-XOR-kan dengan P17, dan subblok kanan terakhir di-XOR-kan dengan P18. Hasil inilah yang merupakan cipherteks dari blok pertama. Selanjutnya dienkripsi blok kedua dan seterusnya dari plainteks dengan algoritma yang sama. Proses dekripsi sama persis dengan enkripsi, hanya saja subkunci digunakan pada urutan yang terbalik (P18, P17, P16, ..., P1).

2.4. Metode Low Bit EncodingMetode Low Bit Encoding atau dikenal pula dengan

metode LSB (Least Significant Bit) merupakan salah satu metode paling awal yang digunakan untuk penyembunyian pesan. Secara sederhana, metode ini menyisipkan setiap bit pesan di dalam bit-bit yang paling tidak berpengaruh (LSB) pada berkas audio. Dengan demikian, untuk 16 kHz sample audio, dapat disembunyikan data sebanyak 16 kbps. Metode LSB memungkinkan untuk menyisipkan pesan dalam ukuran yang relatif besar dengan cara yang sederhana. Tetapi algoritma ini juga mempunyai beberapa kelemahan seperti ketahanan terhadap noise yang rendah dan rentan terhadap serangan steganalisis yang sederhana (Djebbar, 2012).Berikut ilustrasi penyisipan pesan menggunakan metode Low Bit Encoding.

Gambar 2.6 Penyisipan pesan menggunakan metode Low Bit Encoding

Setiap metode audio steganografi memiliki kelebihan dan kekurangan masing-masing. Dua faktor yang biasanya saling bertolak belakang adalah faktor kapasitas penyisipan data dengan faktor robustness atau ketahanan data. Semakin sedikit kapasitas data yang dapat disisipkan pada setiap bit, tingkat ketahanan data (robustness) semakin tinggi. Begitupun sebaliknya, semakin besar kapasitas data yang dapat disisipkan pada setiap bit, tingkat ketahanan data (robustness) semakin rendah.

2.5. Berkas Audio MP3MPEG (Moving Picture Expert Group)-1 audio layer

III atau yang lebih dikenal dengan MP3, adalah salah satu dari pengkodean dalam digital audio dan juga merupakan format kompresi audio yang memiliki sifat “menghilangkan”. Istilah menghilangkan yang dimaksud adalah kompresi audio ke dalam format MP3 menghilangkan aspek-aspek yang tidak signifikan pada pendengaran manusia untuk mengurangi besarnya berkas audio. Sejarah MP3 dimulai dari tahun 1991 saat proposal dari Phillips (Belanda), CCET (Perancis), dan Institut für Rundfunktechnik (Jerman) memenangkan proyek untuk DAB (Digital Audio Broadcast). Produk mereka Musicam (akan lebih dikenal dengan layer 2) terpilih karena kesederhanaan, ketahanan terhadap kesalahan, dan perhitungan komputasi yang sederhana untuk melakukan pengkodean yang menghasilkan keluaran yang memiliki kualitas tinggi. Pada akhirnya ide dan teknologi yang digunakan dikembangkan menjadi MPEG-1 audio layer 3. MP3 adalah pengembangan dari teknologi sebelumya sehingga dengan ukuran yang lebih kecil dapat menghasilkan kualitas yang setara dengan kualitas CD (Batara, 2006).

2.5.1. Struktur Berkas Audio MP3Berkas MP3 terdiri dari bagian-bagian kecil yang

disebut frame. Setiap frame memiliki waktu yang konstan yaitu 0,026 detik (26 milidetik). Tapi ukuran dari sebuah frame (dalam byte) bervariasi bergantung pada bitrate. Sebuah frame MP3 secara umum terdiri atas 5 bagian, yaitu Header, CRC, Side Information, Main Data dan Ancillary Data.

Page 6: Jurnal implementasi blowfish.docx

Gambar 2.7 Struktur Frame MP3Proses audio steganografi menggunakan metode Low Bit

Encoding dilakukan dengan memodifikasi bit-bit pada bagian main data MP3. Pada berkas MP3 yang tidak menggunakan CRC, umumnya letak Main Data dimulai setelah byte ke 36 hingga frame selanjutnya sehingga metode penggantian byte pada steganografi ini akan dilakukan setelah byte ke 36 tersebut hingga menyentuh frame selanjutnya.

2.7. Desain PenelitianMetode penelitian yang digunakan dalam penelitian ini

adalah sebagai berikut:1. Perumusan Masalah

Merupakan dasar pemikiran dalam penelitian ini. Dimana dalam penelitian ini, latar belakang permasalahan akan dianalisis.

2. Data PenelitianMerupakan bahan acuan yang dibutuhkan untuk

melakukan perancangan dan pembangunan perangkat lunak yang diperoleh dari studi literatur.

3. Metode Pengumpulan DataMetode pengumpulan data yang dilakukan ada 2

macam yaitu studi kepustakaan dan observasi. Hasil dari pengumpulan data ini digunakan sebagai litratur untuk data penelitian.

4. Pengembangan Perangkat LunakMerupakan proses merancangan dan membangun

aplikasi. Pengmbangan perangkat lunak ini menggunakan pendeketakn berorientasi objek dengan model pengembangan sistem waterfall sebagai siklus pengembangan sistemnya.

5. Dokumentasi Merupakan pembuatan dokumen skripsi, dokumen

teknik perangkat lunak dan paper.Setelah lima tahapan di atas dilalui, kemudian hasil

penelitian dikembangkan melalui pengembangan perangkat lunak, dengan menggunakan metode Sequential linier atau waterfall, yaitu terdapat komponen utama: Analysis, Design, Code, dan Test.

HASIL PENELITIAN

4.1 Analisis Aplikasi SteganografiTerdapat 5 berkas MP3 yang akan digunakan sebagai

bahan penelitian yang terdiri dari 5 jenis genre music yakni: acapela, classic, pop, rock dan metal. Kelima berkas MP3 tersebut memiliki variasi dalam jenis instrumen maupun warna musik dari yang sederhana dan lembut hingga musik yang komplek dan keras.

Pada penelitian ini akan digunakan metode Low Bit Encoding yaitu dengan mengganti bit-bit LSB (Least Significant Bit) atau bit-bit yang paling tidak berpengaruh pada proses penyisipan pesan dan algoritma Blowfish untuk mengenkripsi pesan sebelum pesan tersebut disisipkan ke dalam media penampung berkas audio MP3.

Metode Low Bit Encoding dipilih dikarenakan implementasinya yang mudah diterapkan, yaitu dengan mengganti bit terakhir dari setiap byte berkas audio MP3 dengan bit pesan yang akan disisipkan. Hal ini memungkinkan untuk menyisipkan pesan dalam jumlah yang relatif besar dibandingkan dengan metode lainnya. Namun steganografi dengan menggunakan metode Low Bit Encoding rentan terhadap serangan steganalisis. Oleh karena itu digunakan algoritma Blowfish untuk mengenkripsi pesan yang akan disisipkan pada berkas MP3.

Aplikasi steganografi ini diberi nama Adios yaitu akronim dari Audio Steganografi Blowfish. Aplikasi ini memiliki 2 fitur utama, yaitu: Encoding dan Decoding.

Encoding adalah fitur untuk menyisipkan pesan ke dalam media penampung yakni berkas audio MP3. Di dalam proses encoding/penyisipan dibutuhkan beberapa hal, yaitu berkas audio MP3 sebagai media penampung tempat pesan disisipkan, kemudian berkas teks yang berisi pesan yang akan disisipkan dan password/kata kunci agar hanya orang yang mengetahui password yang dapat mengekstraksi pesan yang disisipkan di dalam berkas MP3 tersebut.

Decoding adalah fitur untuk mengekstraksi pesan atau data yang terdapat pada berkas MP3 yang telah disisipi pesan sebelumnya. Di dalam proses decoding dibutuhkan berkas MP3 dan password yang digunakan pada saat proses encoding.4.1.1 Encoding/Penyisipan4.1.1.1 Proses Penyisipan dengan metode Low Bit Encoding1. Input Berkas Audio

Proses awal dalam proses penyisipan adalah menentukan berkas audio yang akan digunakan sebagai penampung pesan. Sistem hanya akan memproses berkas audio dengan ekstensi mp3. Jika berkas audio telah dipilih, data akan dimuat dan dilanjutkan menuju proses selanjutnya.2. Input Pesan

Pesan yang akan disisipkan berupa berkas teks yang berjumlah 46 karakter yang berisi pesan “Ilmu Komputer Universitas Pendidikan Indonesia”. Berkas teks ini diberi nama “Sample Teks.txt”.3. Input Folder Output

User memilih folder yang akan digunakan sebagai tempat keluaran dari hasil proses encoding berkas MP3.4. Input Password/Kata Kunci

Pada tahap ini user memasukkan password/kata kunci yang digunakan untuk proses enkripsi. User memasukkan

Page 7: Jurnal implementasi blowfish.docx

password sebanyak 2 kali untuk memastikan bahwa password yang diinputkan benar.5. Encoding/Penyisipan Pesan

Sebelum masuk pada proses penyisipan, pesan yang akan disisipkan terlebih dahulu memasuki proses enkripsi menggunakan algoritma blowfish. Jika input pesan adalah sebagai berikut.

“Ilmu Komputer Universitas Pendidikan Indonesia”Menggunakan string “1234” sebagai password maka

didapatkan cipherteks sebagai berikut.“8]Ž5Ÿ'¥)R,äq&“ml} Ü"Aá¢Æ‚½õõáÕT®ãçgU0ø”Cipherteks diataslah yang kemudian disisipkan pada

berkas MP3. Pada proses encoding, setiap karakter pesan di dalam berkas teks akan dikonversi ke dalam bentuk biner dengan menggunakan format karakter ASCII. Misalnya karakter ‘I’ didalam format ASCII direpresentasikan dengan bilangan desimal 74, bilangan inilah yang kemudian dikonversi kedalam bentuk biner sehingga menjadi ‘01001001’, maka ‘I’ = 01001001. Nilai biner dari setiap karater disimpan dalam bentuk array setelah itu disisipkan secara berurutan ke dalam berkas audio MP3 yang telah dikonversi ke dalam bentuk biner, pesan disisipkan pada bit-bit paling akhir dari setiap byte data audio dari berkas MP3.

Pesan disisipkan mulai dari byte ke-36 setelah frame header hingga byte akhir dari frame tersebut. Hal ini dimaksudkan agar pesan tidak disisipkan pada byte-byte frame yang mengandung informasi metadata pembacaan berkas MP3. Byte-byte tersebut merupakan bagian dari frame data yang aman digunakan untuk penyisipan pesan tanpa menyebabkan kerusakan pada saat pembacaan berkas MP3 nantinya. Byte yang disorot merah merupakan byte yang mengalami perubahan nilai bit LSB baik dari bit 0 ke bit 1 ataupun sebaliknya. 4 byte awal pada proses penyisipan diisi oleh bilangan integer yang menunjukkan jumlah bit pesan yang disisipkan ke dalam berkas MP3. Data ini yang nantinya digunakan pada saat proses decoding untuk menentukan jumlah bit yang akan diekstrak.

4.1.2 Decoding/Ekstraksi4.1.2.1 Proses Ekstraksi dengan metode Low Bit Encoding

1. Input Berkas AudioLangkah pertama adalah memilih berkas MP3 yang

sudah disisipi pesan sebelumnya.2. Input Folder OutputUser memilih folder yang akan digunakan sebagai

tempat keluaran dari hasil proses decoding berkas MP3.3. Input Password/Kata KunciPada tahap ini user memasukkan password/kata kunci

yang digunakan pada saat proses encoding. Salah dalam memasukkan password akan menghasilkan pesan yang berbeda dengan pesan yang sebenarnya disisipkan.

4. Decoding/Ekstraksi

Sistem mula-mula akan mengekstrak 32 bit LSB atau 4 byte awal dari frame data pertama. Sistem akan melakukan ekstraksi data sesuai dengan nilai angka pada 4 byte data tersebut. Sistem akan mengambil setiap bit LSB dari setiap byte frame data dimana setiap 8 bit LSB merepresentasikan 1 byte data atau 1 karakter pesan. Jika seluruh pesan telah diekstrak maka dilakukan proses dekripsi terhadap pesan tersebut. Dengan menggunakan kunci yang sama dengan kunci yang digunakan pada saat proses enkripsi maka akan didapatkan pesan semula.

Misalkan didapatkan 8 bit LSB 01001001. Bilangan biner tersebut selanjutnya dikonversi ke dalam bilangan desimal. Bilangan biner 01001001 bila di rubah ke dalam bilangan desimal akan menjadi 73. Kemudian bilangan desimal yang sudah didapat dikonversikan ke dalam bentuk ASCII. Bilangan 73 apabila dirubah ke bentuk ASCII maka akan menjadi karakter ‘I’, itulah pesan yang terkandung di dalam berkas audio hasil steganografi.4.1.3 Analisa

Dalam analisa ini akan dilakukan penilaian terhadap parameter robustness yakni ketahanan dengan melakukan konversi dan manipulasi amplitudo pada berkas MP3 stego. Juga akan dilakukan penilaian terhadap terhadap parameter fidelity atau kualitas berkas audio dengan melakukan perhitungan nilai SNR, yaitu dengan menghitung rasio antara sinyal dengan noise dari berkas MP3 yang belum disisipi pesan dan berkas MP3 yang sudah disisipi pesan. Semakin besar nilai SNR maka semakin baik kualitas berkas MP3 tersebut.4.1.4 Pengujian

Dalam analisa ini akan dilakukan penilaian terhadap parameter robustness yakni ketahanan dengan melakukan konversi dan manipulasi amplitudo pada berkas MP3 stego. Juga akan dilakukan penilaian terhadap terhadap parameter fidelity atau kualitas berkas audio dengan melakukan perhitungan nilai SNR, yaitu dengan menghitung rasio antara sinyal dengan noise dari berkas MP3 yang belum disisipi pesan dan berkas MP3 yang sudah disisipi pesan. Semakin besar nilai SNR maka semakin baik kualitas berkas MP3 tersebut.4.2 Analisis Kebutuhan Perangkat Lunak

Pada tahap awal dilakukan analisis kebutuhan, proses ini dilakukan untuk mengetahui proses informasi, model dan spesifikasi dari system yang dibutuhkan.4.2.1 Dekripsi Umum Perangkat Lunak

Perangkat lunak yang digunakan sebagai implementasi penelitian ini adalah aplikasi penyisipkan pesan atau steganografi dengan metode Low Bit Encoding. Perangkat lunak ini mempunyai fungsi sebagai berikut:

1. Menerima input data berupa berkas audio MP3 sebagai media penampung pedan dan berkas teks berisi pesan yang akan disisipkan ke dalam berkas MP3 tersebut.

2. Menyimpan berkas audio yang telah disisipkan pesan.

Page 8: Jurnal implementasi blowfish.docx

3. Mengurai kembali pesan yang telah disisipkan pada berkas audio.4.2.2 Batasan dan Asumsi Analisis

Berdasarkan analisis yang telah dilakukan, beberapa batasan dan asumsi yang akan diterapkan dalam mengimplementasikan perangkat lunak yang akan dibuat antara lain:

1. Metode yang digunakan adalah metode Low Bit Encoding.

2. Pesan yang dapat disisipkan merupakan berkas teks dengan ekstensi .txt.

4.2.3 Analisis Proses BisnisTahapan pertama yang dilakukan seorang user dalam

menjalani aplikasi steganografi ini adalah memilih berkas audio MP3 sebagai media penampung pesan, kemudian user memilih data teks yang akan disisipkan dalam proses penyisipan pesan, user kemudian memasukkan password/kata kunci.

Tahapan selanjutnya adalah proses perangkat lunak yang menyisipkan pesan dengan menggunakan metode Low Bit Encoding. Kemudian sistem akan menyimpan berkas MP3 yang sudah disisipkan pesan. Setelah proses penyisipan pesan, user dapat mengurai kembali pesan yang sudah disisipkan pada berkas audio MP3.

Gambar 4.5 Deskripsi Umum Aplikasi Adios4.2.4 Model Proses Perangkat Lunak

Model proses yang dibuat berdasarkan analisis proses bisnis dijelaskan bahwa user akan memasukan berkas audio, pesan dan password. Selanjutnya perangkat lunak akan mengolah data data tersebut menjadi berkas audio yang telah disisipkan pesan. Kemudian user dapat mengurai kembali pesan yang sudah disisipkan pada berkas audio.

Model di atas dapat dimodelkan melalui Use Case, Class Diagram serta Sequence Diagram. Penjelasan lengkap mengenai Use Case, Class Diagram, Sequence Diagram serta perancangan perangkat lunak dapat dilihat pada dokumen teknis.

4.3 Analisis Implementasi dan PembahasanPada proses implementasi dan pembahasan ini

digunakan parameter fidelity dan robustness untuk mengukur kualitas audio stego. Parameter fidelity diukur dengan menganalisis nilai SNR berkas audio sebelum dan sesudah disisipi pesan. Parameter robustness, yaitu untuk melihat ketahanan berkas audio terhadap manipulasi atau

noise diukur dengan melakukan proses konversi dan manipulasi amplitudo. Proses konversi dilakukan dengan mengkonversi berkas MP3 ke WAV lalu dikonversi kembali ke berkas MP3.

4.3.1 PengujianPesan teks yang digunakan pada pengujian memiliki

spesifikasi sebagai berikut.Tabel 4.2 Spesifikasi Berkas Teks yang Disisipkan

pada Berkas MP3Nama Berkas

Ukuran Data

Isi Berkas Teks

Sample Teks.txt

46 Byte Ilmu Komputer Universitas Pendidikan Indonesia

Pada pengujian ini digunakan beberapa berkas audio MP3 yang terdiri dari 5 genre, yaitu: acapella, classic, pop, rock dan metal.

Tabel 4.3 Spesifikasi Berkas Audio MP3 yang DiujiNo. Nama Berkas Genre Ukuran

Data (Byte)

Durasi (menit:detik)

1 Justice Voice - Istri Solehah.mp3

Acapella 2,763,043 01:09

2 Bach - Prelude In C.mp3

Classic 786,694 00:49

3 Peterpan - Menghapus Jejakmu.mp3

Pop 1,634,801 01:08

4 The All-American Rejects - Dirty Little Secret.mp3

Rock 1,447,798 00:58

5 Uneven Structure - Dianoia.mp3

Metal 1,200,968 01:15

a. Analisis hasil implementasiTabel 4.4 Hasil Enkripsi Menggunakan Algoritma

BlowfishNama

Berkas

Password Ukuran Data

Setelah di

Enkripsi

Isi Berkas Teks

Setelah di Enkripsi

Sample

Teks.txt

1234 48 Byte 8]Ž5Ÿ'¥)R,äq&“ml}

Ü"Aá

Page 9: Jurnal implementasi blowfish.docx

¢Æ‚½õõáÕT®ãçgU

Pesan teks pada berkkas “Sample Teks.txt” dienkripsi dengan password “1234” menghasilkan isi pesan teracak seperti tabel diatas. Hal ini menunjukkan bahwa algoritma blowfish yang digunakan pada penelitian ini berhasil membuat pesan menjadi sulit untuk diketahui maksudnya. Hasil enkripsi menunjukkan perubahan ukuran pesan yang awalnya berukuran 46 Byte menjadi 48 Byte. Hal ini terjadi karena algoritma blowfish menerima input berupa blok data berukuran 64 bit atau 8 byte. Jika sebuah data input bukan merupakan kelipatan 8 byte maka akan ditambahkan padding, yaitu penambahan byte sehingga berukuran 8 byte. Byte yang ditambahkan adalah byte bernilai 32 yang dalam kode ASCII merepresentasi spasi (“ “). Pesan yang sudah dienkripsi tersebut yang nantinya disisipkan ke dalam berkas MP3.

b. Analisis aspek recoveryTabel 4.7 Hasil Penyisipan dan Ekstraksi pada

Sample yang DiujiN

o.

Genr

e

Penyisi

pan

Ekstra

ksi

Kesesuai

an

Pesan

Kuali

tas

Suara

1 Acape

lla

Berhasil Berhasil Sesuai Sama

2 Classi

c

Berhasil Berhasil Sesuai Sama

3 Pop Berhasil Berhasil Sesuai Sama

4 Rock Berhasil Berhasil Sesuai Sama

5 Metal Berhasil Berhasil Sesuai Sama

Aplikasi ini berhasil melakukan proses penyisipan pesan dan ekstraksi pesan dengan kualitas suara yang sama antara berkas MP3 sebelum dan sesudah disisipi pesan.

c. Analisis aspek fidelity dengan mengukur nilai SNR

Tabel 4.8 Perhitungan Nilai SNR

No.

Genre SNR Sebelum

Penyisipan

SNR Setelah Penyisipan

1 Acapell

a

17,1 dB 17,1 dB

2 Classic 21,9 dB 21,9 dB

3 Pop 27,5 dB 27,5 dB

4 Rock 16,1 dB 16,1 dB

5 Metal 22,1 dB 22,1 dB

Berkas audio stego yang dihasilkan memiliki nilai SNR yang relatif tinggi. Berkas MP3 yang memiliki nilai SNR diatas 30 dB merupakan berkas MP3 yang berkualitas baik. Hal ini menunjukkan bahwa berkas audio stego yang dihasilkan memiliki kualitas yang baik.

d. Analisis aspek imperceptibility dengan mengukur nilai MOS

Tabel 4.9 Hasil Penilaian Mean Opinion Score (MOS)

N

o.

Genr

e

Nil

ai

M

OS

1 Acap

ella

5

2 Classi

c

4,8

3 Pop 4,8

4 Rock 5

5 Metal 5

Pengujian dilakukan terhadap 10 orang tester menggunakan penilaian subjektif Mean Opinion Score (MOS). Tester diminta untuk mendengarkan 5 genre musik yang masing-masing terdiri dari 2 buah MP3, satu berkas MP3 yang belum disisipi pesan dan satu berkas MP3 yang sudah disisipi pesan. Setelah mendengarkan lagu tersebut tester diminta untuk memberikan penilaian dengan rentang 5 poin. Poin 5 diberikan jika kedua MP3 yang diuji tidak

Page 10: Jurnal implementasi blowfish.docx

terasa perbedaan apapun, poin 4 jika terasa berbeda tetapi tidak mengganggu, nilai 3 jika sedikit mengganggu, poin 2 jika mengganggu dan poin 1 jika sangat mengganggu. Hasil pengujian menunjukkan bahwa MP3 stego yang dihasilkan memiliki tingkat imperceptibility yang sangat baik. Pada genre Acapella, Rock dan Metal tidak ada perubahan kualitas suara yang dirasakan oleh para tester.

e. Analisis ketahanan data dengan proses konversiProses konversi dilakukan dengan bantuan aplikasi

WavePad Sound Editor dengan melakukan konversi berkas MP3 stego kedalam format WAV lalu dikonversi kembali kedalam format MP3.

Tabel 4.10 Hasil Uji Coba dengan Proses KonversiN

o.

Genr

e

Nama Berkas

Audio Stego

Setelah

Konversi ke

WAV

Nama Berkas

Audio Stego

Setelah

Konversi

kembali ke

MP3

Ekstra

ksi

1 Acape

lla

Justice Voice -

Istri Solehah

[Encoded].wav

Justice Voice -

Istri Solehah

[Encoded]

[Conversion].mp

3

Gagal

2 Classi

c

Bach - Prelude

In C [Encoded].

wav

Bach - Prelude

In C [Encoded]

[Conversion].mp

3

Gagal

3 Pop Peterpan -

Menghapus

Jejakmu

[Encoded]. wav

Peterpan -

Menghapus

Jejakmu

[Encoded]

[Conversion].mp

3

Gagal

4 Rock The All-

American

Rejects - Dirty

Little Secret

The All-

American

Rejects - Dirty

Little Secret

Gagal

[Encoded]. wav [Encoded]

[Conversion].mp

3

5 Metal Uneven

Structure -

Dianoia

[Encoded]. wav

Uneven

Structure -

Dianoia

[Encoded]

[Conversion].mp

3

Gagal

Proses konversi menyebabkan terjadinya perubahan pada bit-bit LSB berkas audio stego. Perubahan pada bit-bit LSB tempat pesan disimpan menyebabkan kerusakan sehingga pesan tidak dapat diekstrak.

Ekstraksi 32 bit pertama dari berkas MP3 yang sudah melalui proses konversi menghasilkan nilai biner “10001111 11111111 11111111 11111111” yang dalam desimal bernilai -1879048193. Nilai 32 bit pertama yang seharusnya bernilai 384 seperti ditunjukkan pada tabel 4.5 menyebabkan kesalahan pembacaan jumlah bit pesan yang disisipkan sehingga program error dan melakukan terminasi proses.

f. Analisis ketahanan data dengan manipulasi amplitudo

Proses manipulasi amplitudo dilakukan dengan bantuan aplikasi WavePad Sound Editor dengan menambah amplitudo sebesar 110 %.

Tabel 4.12 Hasil Uji Coba dengan Manipulasi Amplitudo

N

o.

Genre Amplitudo Ekstra

ksi

1 Acape

lla

Ditambah (110

%)

Gagal

2 Classi

c

Ditambah (110

%)

Gagal

3 Pop Ditambah (110

%)

Gagal

4 Rock Ditambah (110

%)

Gagal

5 Metal Ditambah (110 Gagal

Page 11: Jurnal implementasi blowfish.docx

%)

Proses konversi menyebabkan terjadinya perubahan pada bit-bit LSB berkas audio stego. Perubahan pada bit-bit LSB tempat pesan disimpan menyebabkan kerusakan sehingga pesan tidak dapat diekstrak.

Seperti halnya pada proses konversi, terjadi perubahan signifikan pada berkas MP3 yang diamplify sebesar 110% menyebabkan 32 bit pertama berkas MP3 yang sudah disisipi pesan berubah nilai sehingga program error dan melakukan terminasi proses.

4.3.2 Analisis Hasil PengujianDari hasil pengujian aplikasi steganografi ini berhasil

melakukan penyisipan dan ekstraksi pesan pada berkas audio MP3. Pesan yang disisipkan dan pesan yang diekstrak dari berkas audio MP3 sama atau sesuai.

Pada pengujian kualitas suara menunjukkan bahwa berkas MP3 pada saat sebelum dan sesudah disisipi pesan memiliki kualitas suara yang sama. Sulit untuk membedakan antara berkas MP3 yang sudah disisipi pesan dan belum. Ukuran berkas MP3 sebelum dan sesudah disisipi pesan memiliki ukuran yang sama. Hal ini disebabkan pesan yang disisipkan hanya mengganti bit-bit LSB dari berkas MP3 bukan menambah bit-bit baru kedalam berkas MP3.

Pengujian terhadap ketahanan data baik dengan melakukan proses konversi maupun manipulasi amplitudo menunjukkan bahwa pesan yang disisipkan tidak dapat diekstrak. Perubahan pada bit-bit LSB tempat pesan disimpan menyebabkan kerusakan sehingga pesan tidak dapat diekstrak.

PENUTUP4.1. Kesimpulan

Kesimpulan dari penelitian ini adalah sebagai berikut:1. Penyisipan pesan dapat dilakukan kedalam berkas

MP3 dengan berbagai macam genre (acapella, classic, pop, rock, metal).

2. Penyisipan informasi menggunakan metode Low Bit Encoding memenuhi kriteria Imperceptibility, Fidelity dan Recovery berdasarkan hasil pengujian nilai SNR dan MOS.

3. Berkas MP3 dengan karakteristik amplitudo yang tinggi (rock, metal) memiliki kualitas yang sama dengan berkas MP3 dengan karakteristik amplitudo rendah (acapella, classic) berdasarkan kriteria Imperceptibility dan Fidelity-nya.

4. Berkas audio stego memiliki tingkat robustness yang rendah dikarenakan ekstraksi pesan tidak dapat dilakukan terhadap berkas MP3 yang dimanipulasi (conversion, amplify) yang menyebabkan rusaknya bit-bit pesan yang disisipkan.

DAFTAR PUSTAKA

[1] Alatas, Putri. 2009. Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Universitas Gunadarma: Depok.

[2] Bandyopadhyay, Samir K., dkk. 2008. A Tutorial Review on Steganography. University of Calcutta: Kolkata.

[3] Batara, Simon. 2006. Studi Steganografi dalam File MP3. Institut Teknologi Bandung: Bandung.

[4] Djebbar, Fatiha., dkk. 2012. Comparative Study of Digital Audio Steganography Technique. UAE University: UAE.

[5] Nani, Paskalis Adrianus. 2011. Penerapan Enkripsi Algoritma Blowfish Pada Proses Steganografi Metode EOF. Universitas Katolik Widya Mandira: Kupang.

[6] Schneier, B. 1994. Fast Software Encryption. Cambridge Security Workshop Proceeding, Springer Verlag, pp. 191-204.

[7] Singh, Simar Preet. Maini, Raman. 2011. Comparison of Data Encryption Algorithms. International Journal of Computer Science and Communication. Vol. 2, No. 1, January-June 2011, pp.125-127.

[8] Gordy, J. D., Bruton, L. T. 2000. Performance Evaluation of Digital Audio Watermarking Algorithms. University of Calgary: Calgary.

[9] Munir, Rinaldi. 2006. Kriptografi. INFORMATIKA: Bandung.


Recommended