SI1022465315

Dari widuri
Lompat ke: navigasi, cari

Cover

APLIKASI ENKRIPSI DATA METODE LSB :

IMPLEMENTASI PADA SOAL UJIAN

TI/S1 STMIK RAHARJA

LAPORAN SKRIPSI



Logo stmik raharja.jpg



Disusun Oleh :


NIM
: 1022465315
NAMA



JURUSAN TEKNIK INFORMATIKA

KONSENTRASI SOFTWARE ENGINEERING

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

STMIK RAHARJA

TANGERANG


(2013/2014)

Lembar Pengesahan

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

Disusun Oleh :

NIM
: 1022465315
Nama
Jenjang Studi
: Strata Satu
Jurusan
: Teknik Informatika
Konsentrasi
: Software Engineering

 

 

Disahkan Oleh :

Tangerang, Oktober 2014

Ketua
       
Kepala Jurusan
STMIK RAHARJA
       
Jurusan Teknik Informatika
           
           
           
           
(Ir. Untung Rahardja, M.T.I)
       
(Junaidi, M.Kom)
NIP : 00594
       
NIP : 001405

(2013/2014)

Abstraksi

ABSTRACT

Security of the information distributed is very important to maintain the confidentiality of the information. The process of securing is done by hiding the information on other digital media that are not visible existence. This technique is called steganography, the art of hiding data into digital media with a particular method so that other people do not realize there is something in the digital media. In this paper conducted a study to hide information into digital audio file is not compressed (. Wav) as a carrier file using the Least Significant Bit Modification. Least Significant Bit Modification is a method of hiding information by modifying the last bits of carrier files with the bits of information and only cause changes in the value of a bit higher or a lower one. The system was designed with two main processes, namely phase Embedding and Extracting stage which is the encryption process.

Kata kunci : Steganografi, Least Significant Bit, Wideband Angular Vibration Experiment (WAVE)Format, Encryption process.

ABSTRAKSI

Keamanan informasi terdistribusi adalah sangat penting untuk menjaga kerahasiaan informasi. Proses pengamanan dilakukan dengan menyembunyikan informasi pada media digital lainnya yang tidak terlihat keberadaannya. Teknik ini disebut steganografi, seni menyembunyikan data ke media digital dengan metode tertentu sehingga orang lain tidak menyadari ada sesuatu di media digital. Dalam makalah ini melakukan penelitian untuk menyembunyikan informasi ke dalam file audio digital tidak dikompresi (. Wav) sebagai file pembawa menggunakan Least Significant Bit Modification. Least Significant Bit Modification adalah metode menyembunyikan informasi dengan memodifikasi bit terakhir dari file pembawa dengan bit informasi dan hanya menyebabkan perubahan dalam nilai sedikit lebih tinggi atau lebih rendah. Sistem ini dirancang dengan dua proses utama, yaitu fase Embedding dan Extracting tahap yang merupakan proses enkripsi.

Kata kunci : Steganografi, Least Signifikan Bit , Wideband Angular Vibration Experiment (WAVE)Format, Proses Enkripsi.

Kata Pengantar

Bismillahirrahmanirrahiim

Assalamualaikum   Wr.Wb.

 

Alhamdulillah, puji dan syukur kehadirat Allah SWT atas ridho dan rahmat-Nya yang dilimpahkan kepada penulis sehingga dapat menyusun dan menyelesaikan Laporan Skripsi ini dengan baik. Dimana tugas ini penulis buat dan sajikan dalam bentuk buku yang sederhana, adapun judul yang penulis ambil dalam penyusunan Laporan Skripsi ini adalah “Aplikasi Enkripsi Data Metode LSB : Implementasi Pada Soal Ujian TI/S1 STMIK Raharja”.

Penulis menyadari bahwa dalam penyusunan laporan ini banyak mendapatkan bantuan dari berbagai pihak karena tanpa adanya bantuan tersebut penulis merasa laporan ini tidak akan terselesaikan, ucapan terima kasih penulis tujukan kepada :

  1. Bapak Ir. Untung Rahardja, M.T.I selaku Presiden Direktur Perguruan Tinggi Raharja.
  2. Bapak Sugeng Santoso, M.Kom selaku Pembantu Ketua I, sekaligus dosen pembimbing 1 dalam penyusunan Laporan Skripsi ini, terima kasih atas saran dan bimbingannya.
  3. Bapak Junaidi, M.Kom. selaku Kepala Jurusan Teknik Informatika (TI), sekaligus Stakeholder dalam penyusunan Laporan Skripsi ini, terima kasih atas saran dan bimbingannya.
  4. Bapak Muhaimin Hasanudin ,ST. selaku dosen pembimbing 2 dalam penyusunan Laporan Skripsi ini, terima kasih atas saran dan bimbingannya.
  5. Bapak dan Ibu Dosen Perguruan Tinggi Raharja yang telah memberikan ilmu pengetahuan kepada kami.
  6. Kedua orang tua dan keluarga tercinta yang telah memberikan dukungan moril maupun materil serta doa untuk keberhasilan penulis.
  7. Kepada teman-teman kampus yang telah memberikan dukungannya.

Lebih khususnya saya ucapkan kepada kedua orang tua, yang terus menerus dan tidak pernah lelah memberikan dorongan serta semangat baik itu secara moril maupun materil.

Maaf apabila laporan Skripsi ini masih banyak kekurangan dan semoga laporan Skripsi ini bermanfaat, khususnya bagi penulis serta bermanfaat pula bagi pembaca. Akhir kata penulis mengucapkan terima kasih.

   

Tangerang, Juni 2014

     

 

(Arisman)
NIM : 1022465315

Daftar Tabel

DAFTAR TABEL

Daftar Gambar

DAFTAR GAMBAR

Daftar Simbol

DAFTAR SIMBOL FLOWCHART

BAB I

PENDAHULUAN

Latar Belakang

Didunia, Internet (Interconnection Network) sudah berkembang menjadi salah satu media komunikasi data yang sangat popular. Kemudahan dalam penggunaan dan fasilitas yang lengkap merupakan keunggulan yang dimiliki oleh internet, dan bukan menjadi salah satu rahasia umum di kalangan masyarakat pengguna internet pada saat ini. Akan tetapi seiring dengan berkembangannya media internet dan aplikasi yang menggunakan internet semakin bertambah pula kejahatan dalam sistem informasi.

Dengan berbagai teknik pengambilan informasi secara legal yang berkembang, banyak yang mencoba mengakses informasi yang bukan haknya. Untuk itu dengan berkembangannya media internet yang sangat cepat ini harus diikuti dengan perkembangan pengamanan dalam sistem informasi yang berada dalam media internet tersebut. Berbagai macam teknik yang digunakan untuk melindungi informasi dari orang yang tidak berhak sehingga mengamankan suatu data adalah penting, salah satunya usaha untuk mengamankan data dalam media informasi diantaranya teknik kriptografi (cryptography). Dengan teknik kriptografi pesan asli (plaintext) yang ada diubah atau di enkripsi dengan suatu kunci (key) menjadi suatu informasi acak (chipertext) yang tidak memiliki. Kunci hanya diketahui oleh yang memiliki informasi dari data tersebut dan yang menerima data tersebut, kemudian dapat digunakan untuk mengembalikan chipertext dan plaintext oleh si penerima. Sehingga orang lain tidak dapat mengetahui pesan tersembunyi dalam media informasi tersebut melainkan hanya mengetahui pesan yang sudah diacak saja.

Dibidang pendidikan yang sekarang mengenal dunia komputerisasi sangatlah penting dalam melakukan manajemen kampus khususnya yang berhubungan dengan manajemen akademik. STMIK Raharja Tangerang merupakan salah satu perguruan tinggi dari institusi pendidikan antara lain AMIK Raharja Informatika dan STMIK Raharja Informatika. Dalam manajemen kampus Raharja sudah menggunakan manajemen keamanan yang cukup baik Tetapi, dalam melakukan sistem pengamanan data soal – soal ujiian untuk Mahasiswa/Mahasiswi yang dilakukan oleh pihak dosen masih begitu sederhana sehingga memerlukan proses keamanan yang baik untuk mengamankan soal ujiannya.

Berdasarkan ide gagasan tersebut, manfaat teknologi komputer sangat dibutuhkan untuk mempermudah proses keamanan soal – soal ujian Mahasiswa/Mahasiswi. Dengan metode steganografi ini maka dapat mempermudah proses keamanan soal – soal ujian agar tidak mengalami kebocoran keamanan soal – soal ujian ke pihak yang tidak berwenang.


Sehingga dengan alasan tersebut diatas maka penulis mengambil judul “Aplikasi Enkripsi Data Metode LSB : Implementasi Pada Soal Ujian TI/S1 STMIK Raharja”. Sebagai judul pengajuan Skipsi ini.

Perumusan Masalah

Berdasarkan latar belakang masalah di atas, maka dirmuskan beberapa masalah, yaitu ::

  1. Bagaimana mengimplementasikan algoritma Least Significant Bit untuk steganografi pada audio pada keamana data soal – soal ujian Mahasiswa/Mahasiswi STMIK Raharja Tangerang?
  2. Kendala apa saja yang didapatkan dalam proses steganografi dengan metode Least Significant Bit dalam keamanan data soal – soal ujian?
  3. Bagaimana penyisipan dan pengambilan data pada media audio ?


Ruang Lingkup Penelitian

Mengingat begitu luasnya keamanan data dalam media informasi, penulis membatasi permasalahan yaitu keamanan data mahasiswa/mahasiswi raharja dengan menggunakan metode LSB (Least Significant Bit) dengan media cover berupa audio WAV dan teks.

Tujuan dan Manfaat Penelitian

Dalam penyusunan skripsi ini, penulis hanya mempelajari teknik-teknik menyembunyikan file atau pesan rahasia kedalam media audio dengan menggunakan Matlab2010 untuk diterapkan pada keamanan data soal-soal ujian mahasiswa/mahasiswi STMIK Raharja Tangerang.


a.Tujuan Penulisan

  1. Menerapkan Konsep Enkripsi untuk keamanan data dalam mengamankan soal – soal ujian Mahasiswa/Mahasiswi STMIK Raharja Tangerang.

  2. Untuk mengetahui sistem yang digunakan untuk keamanan data dengan metode steganografi audio dalam media informasi dan mengidentifikasi msalah yang dihadapi oleh pengguna dalam mengamankan datanya.

b.Manfaat Penulisan

Manfaat dari pembuatan penulisan ini yaitu :

  1. Dalam pembuatan aplikasi ini dapat menyembunyikan suatu file atau pesan rahasia ke dalam media seperti audio sehingga diharapkan akan mampu mengamankan data soal – soal ujian mahasiswa/mahasiswi.

  2. Dapat mengurangi pelanggaran terhadap informasi pada media keamanan data soal-soal ujuan yang dirahasiakan.

Metode Penelitian

Metode yang dipakai dalam peneliatian terdiri dari langkah-langkah berikut :

a.Metode Pengumpulan Data

Dalam metode ini penulis melakukan pengumpulan data dengan cara observasi serta melakukan wawancara untuk mengumpulkan informasi yang berguna dalam penulisan.

Dalam metode pengumpulan data dibagi menjadi :

1. Metode Observasi (Observation Research)

Elisitasi merupakan rancangan yang dibuat berdasarkan sistem baru yang diinginkan oleh pihak manajemen terkait dan disanggupi oleh penulis untuk dieksekusi. Elisitasi dilakukan melalui tiga tahap, yaitu elisitasi tahap I, elisitasi tahap II, elisitasi tahap III, dan elisitasi final. Dan dengan menggunakan metode elisitasi final, peneliti diharapkan dapat fokus meneliti sesuai dengan permintaan dari stakeholder.

2. Wawancara (Interview)

Dalam mendapatkan data penulis melakukan tanya-jawab terhadap narasumber yang dapat membantu penulis dalam pembuatan penulisan.

3. Metode Studi Pustaka

Metode studi pustaka digunakan oleh penulis dengan mencari informasi dari internet, buku, dan jurnal yang berguna untuk data-data informasi yang dibutuhkan dalam pembuatan penulisan.

b. Metode Analisa

Dalam metode analisan dibagi menjadi beberapa bagian yaitu :

1. Metode Analisa Sistem

Dalam metode ini penulis menggambarkan metode analisa yang menghubungkan alasan kenapa penulis melakukan metode metode tertentu dalam penulisan.

2. Metode Analisa Perancangan Program

Dalam metode ini penulis melakukan analisa terhadap struktur struktur bagian yang dapat menggambarkan rancangan program yang penulis buat dengan menggunakan tabel keputusan dan bagian alir program (Flowchart) pada proses aplikasi.

c. Metode Perancangan

Dalam metode ini penulis menggambarkan secara umum metode yang digunakan dalam perancangan bagian struktur data-data yang dikumpulkan lalu ditampilkan dengan menggunakan tabel keputusan dan bagian alir program (flowchart) pada proses aplikasi.

d. Metode Prototipe

Dalam penulisan ini penulis menjabarkan metode yang digunakan yaitu metode evolutionary dalam pembuatan penulisan sehingga setelah rancangan prototipe selesai dapat dikembangkan kembali ke dalam rancangan final program.

e. Metode Testing

Pada metode ini setelah penulis membuat coding-coding dalam pembuatan program secara benar maka penulis melakukan uji coba dengan menggunakan metode greybox.

Sistematika Penulisan

Agar pemahaman tentang penulisan laporan Skripsi ini menjadi lebih mudah dan terarah maka penulis mengelompokan materi penulisan laporan Skripsi ini menjadi beberapa bab dengan sistematika penyampaiannya sebagai berikut :

BAB I : PENDAHULUAN

Bab ini berisikan tentang latar belakang, perumusan masalah, tujuan dan manfaat penulisan, ruang lingkup, metodologi penelitian dan sistematika penulisan.

BAB II : LANDASAN TEORI

Berisi dasar – dasar dan teori yang berhubungan dengan penelitian, yang dapat membantu dalam pembuatan laporan Skirpsi.

BAB III : ANALISIS PERMASALAHAN

Berisi mengenai sejarah perusahaan, visi dan misi perusahaan, struktur organisasi perusahaan, serta menguraikan analisis terhadap sistem yang sedang berjalan dan permasalahan yang ada serta menjelaskan perancangan sistem yang akan diimplementasikan.

BAB IV : HASIL PENELITIAN

Berisi mengenai implementasi dari sistem yang dibuat. Kemudian dilanjutkan dengan tahapan evaluasi untuk memberikan gambaran mengenai tingkat keberhasilan sistem yang dikembangkan.

BAB V : PENUTUP

Berisi kesimpulan dari hasil analisis, pengembangan sistem yang digunakan, selain itu memuat saran – saran yang dapat menjadi pertimbangan untuk pengembangan sistem yang lebih lanjut di masa mendatang.

DAFTAR PUSTAKA

LAMPIRAN

BAB II

Landasan Teori

2.1.Teori Umum

2.1.1.Konsep Dasar Sistem

1.Definisi Sistem

Menurut Mustakini (2009:34), “Sistem dapat didefinisikan dengan pendekatan prosedur dan pendekatan komponen, sistem dapat didefinisikan sebagai kumpulan dari prosedur – prosedur yang mempunyai tujuan tertentu”.

Menurut Sutarman (2012:13), “Sistem adalah kumpulan elemen yang saling berhubungan dan berinteraksi dalam suatu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan utama”.

Dari pendapat yang dikemukakan di atas dapat saya simpulkan bahwa sistem adalah suatu kumpulan atau kelompok dari elemen atau komponen yang saling berhubungan atau saling berinteraksi dan saling bergantung satu sama lain untuk mencapai tujuan tertentu.

2.Karakteristik Sistem

Menurut mustakini (2009:54), suatu sistem mempunyai karakteristik. Karakteristik sistem adalah sebagai berikut ini :

Sumber mustakini (2009:54)

Gambar 2.1 Karakteristik suatu sistem

a.Suatu sistem mempunyai komponen – komponen sistem (components) atau subsistem – subsistem. Suatu sistem terdiri dari sejumlah komponen – komponen yang saling berinteraksi, yang artinya saling bekerja sama dalam membentuk suatu kesatuan. Komponen sistem dapat berupa suatu bentuk sub – sistem.

b.Suatu sistem mempunyai batas sistem (boundary). Batasan sistem membatasi antara sistem yang satu dengan yang lainnya atau sistem dengan lingkungan luarnya.

c.Suatu sistem mempunyai lingkungan luar (environment). Lingkungan luar sistem adalah suatu bentuk apapun yang ada di luar ruang lingkup atau batasan sistem yang mempengaruhi operasi sistem tersebut.

d.Suatu sistem yang mempunyai penghubung (interface). Penghubung sistem merupakan media yang menghubungkan sistem dengan sub – sistem yang lain, dengan demikian dapat terjadi suatu integrasi sistem yang membentuk suatu kesatuan.

e.Suatu sistem mempunyai tujuan (goal).

Suatu sistem mempunyai tujuan (goal) atau sasaran sistem (objective). Sebuah sistem dikatakan berhasil apabila mengenani sasaran atau tujuannya, jika suatu sistem tidak mempunyai tujuan maka operasi sistem tidak akan ada gunanya.


3.Klasifikasi Sistem

Menurut mustakini (2009:53), Suatu sistem dapat diklasifikasikan :

a.Sistem abstrak (abstract system) dan sistem fisik (physical system)Sistem abstrak adalah sistem yang beripa pemikiran atau ide – ide yang tidak tampak secara fisik, misalnya sistem teknologi yaitu sistem yang berupa pemikiran – pemikiran hubungan antar manusia dengan Tuhan. Sistem fisik merupakan sistem yang ada secara fisik.

b.Sistem alami (natural system) dan sistem Buatan Manusia (human made system). Sistem alami adalah sistem yang keberadaannya terjadi secara alami/natural tanpa campuran tangan manusia. Sedangkan sistem buatan manusia adalah sebagai hasil kerja manusia. Contoh sistem alamiah adalah sistem tata surya yang teridir dari atas sekumpulan planet, gugus bintang dan yang lainnya. Contoh sistem abstrak dapat berupa sistem komponen yang ada sebagai hasil karya teknologi yang dikembangkan manusia.


c.Sistem pasti (deterministic system) dan sistem yang tidak tentu (probabilistic system). Sistem tertentu adalah sistem yang tingkah lakunya dapat ditentukan/diperikirakan sebelumnya. Sedangkan sistem tidak tentu sistem tingkah lakunya tidak dapat ditentukan sebelumnya. Sistem aplikasi komputer merupakan contoh sistem tingkah lakunya dapat ditentukan sebelumnya. Program aplikasi dirancangkan dikembangkan oleh manusia dengan menggunakan prosedur yang jelas, terstruktur dan baku.

d.Sistem tertutup (closed system) dan Sistem Terbuka (open system). Sistem tertutup merupakan sistem yang tingkah lakunya tidak dipengaruhi oleh lingkungan luarnya. Sebaliknya, sistem terbuka mempunya perilaku yang dipengaruhi oleh lingkungannya. Sistem aplikasi komputer merupakan sistem relative tertutup, karena tingkah lakunya sistem aplikasi komputer tidak dipengaruhi oleh kondisi yang terkadi diluar sistem.

2.2.Definisi Enkripsi

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.

Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

a.Kerahasiaan suatu informasi terjamin

b.Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash

c.Menanggulangi penyadapan telepon dan email

d.Untuk Digital Signature

e.Kekurangan dari Enkripsi

f.Penyandian rencana teroris


g.Penyembunyian record kriminal oleh seorang penjahat

h.Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:

1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.

2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.

Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.

2.3.Sejarah Steganografi

Steganografi (steganography) berasal dari bahasa Yunani, yaitu “steganos” yang artinya menyembunyikan dan “graptos” yang artinya tulisan. Jadi steganografi berarti juga tulisan yang disembunyikan. Steganografi adalah teknk menyembunyikan suatu informasi yang rahasia atau sensitif pada suatu media perantara agar tidak terlihat semestinya. Secara umum steganografi dapat didefiniskan sebagai ilmu atau seni yang digunakan untuk menyembunyikan pesan rahasia dengan teknik – teknik tertentu sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Steganografi merupakan seni penyembunyian pesan ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada suatu di dalam pesan tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein yang artinya menulis, sehingga kurang lebih artinya adalah “menulis tulisan yang tersembunyi atau terselubung”. Teknik ini meliputi banyak sekali metoda komunikasi untuk menyembunyikan pesan rahasia. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Catatan pertama tentang steganografi ditulis oleh seorang sejarawan Yunani, Herodotus, yaitu ketika Histaeus seorang raja kejam Yunani dipenjarakan oleh Raja Darius di Susa paa abad 5 Sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki –lakinya, aristagoras, di Militius. Histaeus menulis pesan dengan cara menato pesan pada kulit kepala seorang budak dan ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak itu ke Militius untuk mengirim pesan di kulit kepalanya tersebut kepada Aristagoras. Perang Dunia II adalah periode pengembangan teknik – teknik baru steganografi. Pada awal Perang Dunia II walaupun masih digunakan teknik tinta yang tidak terlihat namun teknik – teknik baru mulai dikembangkan seperti menulis pesan rahasia ke dalam kalimat lain yang tidak berhubungan langsung dengan isi pesan rahasia tersebut, kemudian teknik menulis pesan rahasia ke dalam pita koreksi karbon mesin ketik, dan juga teknik menggunakan pin berlubang untuk menandai kalimat terpilih yang digunakan dalam pesan, teknik terakhir adalah microdots yang dikembangkan oleh tentara Jerman pada akhir Perang Dunia II. Dari contoh – contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvesional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan pada datanya.

Seiring dengan perkembangan teknologi terutama teknologi komputasi steganografi merambah juga ke media digital, steganografi dapat dinyatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda. (Ariyus,2009:10)

2.3.1.Pengertian Steganografi

paragraf

Steganografi merupakan suatu ilmu atau seni dalam menyembunyikan informasi dengan memasukan informasi tersebut ke dalam pesan lain dengan orang lain. (Alatas Putri, 2009:4)

Beberapa contoh media penyisipan pesan rahasia yang digunakan dalam teknik Steganografi antara lain adalah :

1.Teks

Dalam algoritma Steganografi yang menggunakan teks sebagai media penyisipan biasanya digunakan teknik NLP sehingga teks yang telah disisipi pesan rahasia tidak akan mencurigakan untuk orang yang melihatnya.

2.Audio Format ini pun sering dipilih karena biasanya berkas denga format ini berukuran relatif besar. Sehingga dapat menampung pesan rahasia dalam jumlah yang besar pula.

3.Citra Format ini pun paling sering digunakan, karena format ini merupakan salah satu format file yang sering dipertukarkan ke dalam dunia internet. Alasan lainnya adalah banyaknya tersedia algoritma Steganografi untuk media penampung yang berupa citra.

4.Video

Format ini memang merupakan format dengan ukuran file yang relatif sangat besar namun jarang digunakan karena ukurannya yang terlalu besar sehingga mengurangi kepraktisannya dan juga kurangnya algoritma yang mendukung format ini.


Tujuan dari steganografi adalah menyembunyikan keberadaan pesan dan dapat dianggap sebagai pelengkap dari kriptografi yang bertujuan untuk menyembunyikan isi pesan. Oleh karena itu, berbeda dengan kriptografi, dalam steganografi pesan disembunyikan sedemikian rupa sehingga pihak lain tidak dapat mengetahui adanya pesan rahasia. Pesan rahasia tidak diubah menjadi karakter aneh seperti halnya kriptografi. Pesan tersebut hanya disembunyikan ke dalam suatu media berupa gambar, teks, musik, atau media digital lainnya dan terlihat seperti pesan biasa. (Alatas Putri, 2009:5)

Gambar 2.2 Steganografi dengan menggunakan citra digital

2.3.2.Kriteria Steganografi

Kriteria steganografi yang bagus adalah sebagai berikut : (Ariyus,2009:12)

1.Impercepbility Keberadaan pesan yang tidak dapat dipersepsi oleh inderawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, seharusnya tidak dapat perbedaan antara suara asli dengan suara yang telah disisipin pesan.

2.Fidelity Mutu media penampung (cover – object) tidak berubah banyak akibat penyisipan (embedded). Perubahan yang terjadi harus tidak dapat dipersepsi oleh inderawi.

3.Recovery Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu – waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan.


2.3.3.Konsep Steganografi

Konsep dari steganografi adalah menyembunyikan pesan dalam media lain sehingga pesan tidak dapat diterjemahkan secara langsung, dalam steganografi dikenal beberapa istilah yaitu : (Alatas Putri,2009:8)

a)Hidden Text, merupakan pesan yang disembunyikan.

b)Covert Text, merupakan media yang digunakan untuk menampung pesan.

c)Stego Text, merupakan media yang sudah disispkan pesan.

d)Stego Key,merupakan kunci yang digunakan untuk menyisipkan pesan maupun membaca pesan.

Didalam Steganografi citra digital ini, hidden text atau embedded message yang dimaksudkan adalah teks yang akan disisipkan ke dalam coverttext atau cover – object yaitu file citra digital yang digunakan sebagai media penampung pesan yang disipkan. Dari hasil encoding atau embedding pesan kedalam file citra akan dihasilkan stegotext atau stego – object yang merupakan file citra yang berisikan pesan embedding. Pada gambar 2.3 dibawah ini merupakan contoh hiddentext, covertext dan stegotext.

Sumber : Alatas Putri (2009:9)

Gambar 2.3 Contoh Hiddentext, Covertext dan Stegotext.

Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dari pesan dari stegotext dinamakan encoding. Kedua proses ini memerlukan kunci rahasia (stegokey) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan dan ekstraksi pesan, seperti yang terlihat pada gambar 2.4 dibawah.

Gambar 2.4 Struktur sistem Steganografi

2.3.4.Perbedaan Steganografi dengan Kritptografi

Steganografi merupakan pelengkap dari kriptografi bukan pengganti. Sebab dari kedua disiplin ilmu tersebut dapat digunakan konsep secara bersamaan ataupun secara terpisah. Seperti halnya pesan yang telah terenkripsi disembunyikan ke dalam suatu media audio. Proses enkripsi merupakan teknik dalam ilmu kriptografi sedangkan menyembunyikan pesan yang telah terenkripsi merupakan teknik ilmu steganografi. Dari segi tujuan kriptografi bertujuan untuk menyembunyikan isi (content) pesan agar pesan tidak dapat dibaca. Sedangkan steganografi bertujuan untuk menyembunyikan keberadaan (existence) pesan untuk menghindari kecurigaan (conspicuous). Gambar berikut ini merupakan visualisasi steganografi dan kriptografi. (Fahri,2010:13)

Sumber: Fahri (2010:13)

Gambar 2.5 Steganography versus Cryptography

2.3.5. Cyrptography

Delfs, Hans & Knebl, Helmut. (2009:21) Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment.

Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk penipu menerima yang sesungguhnya, memecahkan ciphertext.

Kurniawan, (2010:7) Kriptografi lebih dari enkripsi dan dekripsi saja. Namun juga memberikan komponen-komponen  :


1. Authentication (keaslian), menjamin entitas yang berkomunikasi merupakan pihak yang berhak.


3.1.2.Gambaran Umum Perguruan Tinggi Raharja


2. Data Confidentiality (kerahasiaan data), melindungi dari pihak yang tidak berhak.


3. Data Integrity (integritas data), menjamin data yang diterima sama persis dengan yang dikirim, tidak mengandung modifikasi, tambahan, penghapusan dan sebagainya.


4. Nonrepudiation (anti penyangkalan), mencegah pihak pengirim menolak untuk mengakui telah mengirim sebuah pesan.

2.3.6.Kriptografi Simetri

Kriptografi simetri disebut juga sebagai kriptografi konvensional adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini disebut konvensional karena algoritma yang biasa digunakan orang berabad- abad yang lalu adalah algoritma jenis ini. Kriptografi simetri sering disebut sebagai algoritma kunci rahasia, algortima kunci tunggal, atau algoritma satu kunci dan mengharuskan pengirim dan mengharuskan pengirim dan penerima menyetujui suatu kunci sebelum mereka dapat berkomunikasi dengan aman. Masalah utama yang dihadapi kriptografi simetri adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap. Kelebihan kriptografi simetri dari kriptografi asimetri adalah lebih cepat. Keamanan algoritma simetri tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat melakukan enkripsi dan dekripsi pesan. Contoh penggunaan kunci pada algoritma simetri ditunjukkan pada gambar.

Gambar 2.6 Proses Enkripsi dan Dekripsi

2.3.7. Algoritma Asimetri (Kriptografi Kunci Publik)

Algoritma Asimetrik disebut juga algoritma Kunci Publik yang sering disebut juga kriptografi kunci publik adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma Asimetri ini disebut kunci publik karena kunci untuk enkripsi dapat dibuat publik yang berarti semua orang boleh mengetahuinya. Sembarang orang dapat menggunakan kunci enkripsi tersebut untuk mengenkrip pesan namun hanya orang tertentu yaitu calon penerima pesan dan sekaligus pemilik kunci dekripsi yang merupakan pasangan kunci publik, yang dapat melakukan dekripsi terhadap pesan tersebut. Dalam sistem ini, kunci enkripsi disebut kunci publik, sementara kunci dekripsi sering disebut kunci privat. Contoh algoritma simetri adalah RSA dan Elgamal. Di bawah ini diperlihatkan proses enkripsi/dekripsi kriptografi yang dimaksud.

Gambar 2.7 Proses Enkripsi/Dekripsi Publik Key Cryptography

2.3.8. Keamanan Sistem Kriptografi Kunci-Publik

Munir, (2010:10) Keamanan sistem kriptografi kunci publik terletak pada dua hal:

1.Sulitnya menurunkan kunci rahasia dari kunci publik. Pada sistem kriptografi kunci publik, kunci rahasia dan kunci publik merupakan dua kunci yang dapat diturunkan melalui formula tertentu satu dengan yang lainnya. Tentunya formula tersebut memiliki tingkat kesukaran yang tinggi dengan menggunakan operasi perpangkatan dan aritmatika bilangan besar sehingga sangat sulit bagi seorang kriptanalis untuk memecahkan kunci rahasia dari kunci-publik. Hal inilah yang membuat sistem kriptografi kunci-publik memiliki keamanan yang terjamin dan banyak digunakan dalam pengiriman pesan rahasia dan penting.

2.Sulitnya menurunkan plainteks dari chipertext. Ini merupakan pengaruh dari faktor pertama yang telah disebutkan yaitu kesukaran dalam menemukan kunci rahasia. Bila kunci rahasia suatu kriptografi kunci publik sukar ditemukan, maka sukar pula untuk menurunkan plainteks dari chipertext yang diterima Jika seorang kriptanalis menemukan chipertext suatu sistem kriptografi kunci publik dan mencoba untuk menurunkanya menjadi plainteks kembali untuk mengetahui pesan rahasia yang dikirimkan, maka ia akan menemui kesulitan yang besar karena sebelumnya kunci rahasia sistem kriptografi kunci publik tersebut tidak dapat diturunkan dari kunci publik, maka sulit pula untuk menurunkan chipertext menjadi plainteks.

2.3.9. Kelemahan Sistem Kriptografi Kunci Publik

Kelemahan sistem kriptografi kunci publik terletak dari waktu dan kuantitas teks yang dikirimkan. Biasanya sistem kriptografi kunci publik menghabiskan waktu cukup lama untuk melakukan enkripsi dan dekripsi. Selain itu chipertext yang dihasilan juga dari pada plainteksnya.

Munir, (2010:13) Kelemahan-kelemahan sistem kriptografi kunci publik adalah:

1.Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi melibatkan operasi perpangkatan yang besar. Pengolahan plaintext, baik itu enkripsi maupun dekripsi, menggunakan algoritma kriptografi (chiper) kunci publik menggunakan operasi aritmatika dan perpangkatan yang menggunakan bilangan besar sehingga waktu untuk memproses operasi perpangkatann dan aritmatika dengan menggunakan bilangan besar tersebut memakan waktu yang lebih lama dibandingkan dengan bilangan biasa, selain operasi perpangkatan, operasi modulo dan division yang digunakan sistem kriptografi kunci publik yang melibatkan bilangan integer besar juga memakan waktu yang lama. Dan yang paling ekstrim adalah kombinasi operasi tersebut, yaitu operasi modulo dan perpangkatan. Kombinasi kedua operasi ini menghabiskan waktu sekitar 40% dari proses enkripsi dan dekripsi yang dilakukan. Sistem kriptogarafi simetri tidak menggunakan operasi perpangkatan dengan bilangan besar seperti ini sehingga pengolahan plainteks, baik enkripsi maupun dekripsinya, lebih cepat jika dibandingkan dengan sistem kriptografi kunci publik. Tetapi kalau dari segi keamanan sistem kriptogarafinya, jelas sistem kriptografi kunci publik lebih unggul.

2.Ukuran chipertext lebih besar dari plainteks (bisa dua sampai empat kali ukuran plainteks). Ukuran chipertext yang lebih besar diakibatkan oleh adanya operasi perpangkatan dan modulo dengan menggunakan bilangan besar sehingga chipertext yang dihasilkan memiliki ukuran yang lebih besar dibandingkan dengan plainteksnya. Ukuran chipertext yang lebih besar ini dapat diamati dari jumlah karakter ASCII yang diperoleh pada saat enkripsi dilakukan dimana jumlah karakter ASCII tersebut lebih banyak jika dibandingkan jumlah karakter asli sebelum dilakukan proses enkripsi. Chipertext yang memiliki ukuran yang lebih besar ini tentunya memiliki load pengiriman yang lebih besar dibandingkan dengan teks ukurannya lebih kecil karena lebih mudah untuk mengirimkan pesan yang ukurannya lebih kecil daripada mengirimkan pesan yang ukurannya lebih besar. Di samping itu untuk titik yang kritis, biaya untuk mengirimkan pesan yang ukurannya lebih kecil lebih murah jika dibandingkan dengan pengiriman pesan yang ukurannya lebih besar. Sistem kriptografi kunci simetri memiliki ukuran chipertext sama dengan plainteksnya karena tidak menggunakan operasi perpangkatan dan modulo. Hal ini memang lebih efisien jika dibandingkan dengan sistem kriptografi kunci publik akan tetapi segi keamanannya belum menjamin sukar dipecahkan oleh kriptanalis.

3.Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka chipertext tidak memberikan informasi mengenai otentikasi pengirim. Kunci publik dapat diketahui oleh banyak orang karena hanya digunakan untuk enkripsi sedangkan kunci rahasia hanya dapat diketahui oleh seseorang yang berkaitan dengan kerahasiaan pesan. Dengan demikian, setiap orang yang mengetahui kunci publik suatu sistem kriptografi kunci publik tentu dapat melakukan enkripsi suatu pesan sehingga menghasilkan suatu chipertext tertentu sehinga mengirimkannya ke seseorang yang memiliki kunci rahasia. Akan tetapi seseorang yang memiliki kunci rahasia tersebut tidak mengetahui siapa yang mengirimkan pesan tersebut karena chipertext yang ia terima tidak mengetahui siapa yang mengirimkan pesan tersebut karena chipertext yang ia terima tidak mengandung informasi pengirim. Hal ini tentu saja tidak efektif karena bisa saja pesan yang dikirim tidak ada kaitan apa-apa mengenai urusan yang ditangani oleh sesorang yang memiliki kunci rahasia tersebut. Atau mungkin saja ada orang yang dengan sengaja mengirim suatu plainteks yang isinya asal-asalan dan mengenkripsinya dengan kunci publik suatu sistem kriptografi kunci publik yang dimiliki instansi tertentu dan kemudian mengirimkannya ke seseorang yang memiliki kunci rahasia sementara si penerima tidak mengetahui siapa yang mengirimkannya. Untuk sistem kriptografi kunci simetri, pihak-pihak yang menggunakannya telah mengetahui sebelumnya siapa yang memiliki kunci karena proses enkripsi dan dekripsinya menggunakan kunci yang sama. Kunci tersebut tidak disebarkan ke masyarakat luas melainkan hanya diketahui oleh orang-orang yang dipercayai sehingga jika seseorang menerima chipertext dengan sistem kriptografi kunci simetri, maka dia dapat mengetahui siapa yang mengirimkannya karena orang-orang tertentu saja yang menggunakan kunci tersebut.

2.4.Suara

Pengertian suara atau bunyi adalah getaran yang disalurkan melalui medium penghantarnya, baik padat, cair atau gas / udara. Suara yang dapat didengar oleh manusia lebih dikenal dengan sebutan audio.

Rentang frekuensi rata – rata yang dapat ditoleransi oleh telinga manusia adalah antara 20 Hz sampai dengan 20.000 Hz atau 20kHz, dan umumnya batas atas akan berkurang seiring bertambahnya umur manusia. Makhluk hidup selain manusia memiliki rentang toleransi frekuensi yang berbeda. Contoh, seekor anjing dapat menerima frekuensi bunyi di atas 20kHz. Sebagai salah satu carauntuk memberikan signal atau tanda, suara / bunyi telah digunakan oleh beberapa spesies untuk hal – hal dalam kehidupan antara lain: mendeteksi bahaya,navigasi, komunikasi, dan sebagainya. Hampir seluruh komponen di dalam bumi yang dapat bergetar akan menghasilkan bunyi. Untuk lebih jauhnya, manusia telah meningkatkan teknologi dan budaya, seperti musik, telepon, dan radio, untuk mendayagunakan suara. (Fahri, 2010:17)

2.4.1.Bentuk Suara

Getaran mekanik yang dapat diintepretasikan sebagai suara mampu untuk menjalar dalam berbagai medium: gas, cairan, benda padat, dan plasma. Suara tidak dapat terdengar atau menjalar apabila tidak ada medium yang mendukungnya. Singkat kata, suara tidak dapat terdengar di ruang vakum.


Gambar 2.8 Gelombang Longitudinal dan Transversal

Gelombang Sinusoidal dengan berbagai frekuensi; gelombang paling bawah memiliki frekuensi yang lebih tinggi dibandingkan dengan gelombang pada bagian atasnya.

Gelombang longitudinal yang menjalar dalam medium gas, plasma, dan cairan disebut juga gelombang kompresi. Dengan medium benda padat, suara dapat menjalar dalam bentuk gelombang longitudinal dan transversal. Gelombang suara longitudinal adalah gelombang dengan deviasi tekanan yang saling bergantian dari tekanan ekuilibrium – keadaan di mana suatu sistem seimbang dari berbagai pengaruh di luar sistem – dan menyebabkan kompresi dan rarefaction – keadaan di mana kepadatan suatu medium berkurang (berkebalikan dari kompresi) –local. Dengan adanya deviasi tekanan yang saling bergantian ini, maka bentuk dari gelombang longitudinal berupa rapatan dan regangan seperti pegas. Sementara gelombang transversal dalam medium padat adalah gelombang stress berlebih yang bergantian.

Zat dalam medium secara berkala posisinya akan diambil alih olehgelombang suara, dan akan terombang-ambing. Energi yang dibawa oleh gelombang suara berubah – ubah dari energi potensial dengan kompresi tambahan (dalam bentuk gelombang longitudinal) atau menjadi perubahan tegangan posisi lateral (dalam bentuk gelombang transversal) dalam zat dan energi kinetik dari ketidakseimbangan mediumnya. (Fahri, 2010:17)

2.4.2. Karakteristik Gelombang

Karakteristik dari gelombang suara dapat diketahui dari beberapa hal, antara lain:

1.Frekuensi – banyaknya getaran yang dihasilkan sumber suara dalam satu detik, panjang gelombang, periode – waktu yang dibutuhkan untuk menghasilkan satu getaran, amplitudo – simpangan terbesar dari getaran yang dihasilkan oleh sumber suara, intensitas, kelajuan – cepat rambat gelombang suara, dan arah (terkadang kecepatan dan arah dikombinasikan sebagai kecepatan – kelajuan dengan arah menjadi besaran vektor).

2.Gelombang transversal, dikenal juga sebagai shear waves, memiliki polarisasi. Nada atau tinggi rendahnya suara disebabkan oleh beberapa perubahan, antara lain jarak antara titik maximal gelombangnya, yang merupakan perubahan frekuensi. Sedangkan kekerasan suara dipengaruhi oleh amplitudonya. Semakin besar amplitudonya, semakin keras suaranya.


2.4.3.Format File Audio Digital

1.Tipe-Tipe Format File Audio

Penting untuk membedakan antara format file dengan codec. Codec menunjukkan proses encoding dan decoding dari data audio yang belum diproses atau mentah, sedangkan data audio sendiri disimpan ke dalam sebuah file dengan sebuah data audio yang spesifik. Walaupun kebanyakan format file audio hanya memperbolehkan sebuah audio codec, namun format file memperbolehkan beberapa codec, seperti pada AVI. (Jogiyanto, 2009:50).

Terdapat 3 golongan besar dalam mengelompokkan audio:

1.Format audio yang tidak dikompres (uncompress) , seperti WAV, AIFF dan AU.

2.Format audio dengan kompresi nirrugi (lossless), seperti FLAC, Monkey's Audio. (biasa disebut APE), WavPack (disingkat WV), Shorten, Tom's lossless Audio Kompressor (TAK), TTA, ATRAC.

3.Format audio dengan kompresi rugi (lossy), seperti MP3, Vorbis, Musepack, ATRAC, lossy Windows Media Audio (WMA) and AAC.


Sebelumnya perlu diketahui perbedaan antara format file dengan codec :


1.Format audio yang tidak dikompres.

2.Format audio lossless.

3.Format bebas dan terbuka.

4.Format terbuka.

5.Format layak.


2.FILE WAV

Format file audio tanpa proses kompresi yang paling sering ditemui adalah PCM (Pulse Code Modulation), yang biasanya tersimpan dalam file .wav di dalam Windows dan sebagai .aiff di dalam Mac OS. WAV adalah bentuk format file yang fleksibel untuk menyimpan semua kombinasi audio baik rates maupun- bitrates. Hal ini menyebabkan format file dalam bentuk .wav sangat layak untuk menyimpan dan mengarsipkan rekaman asli. Untuk format audio lossless, akan dibutuhkan lebih banyak proses pada saat direkam, tetapi akan sangat efisien dalam hal penggunaan memori. WAV, seperti halnya seluruh format file yang tidak dikompres, akan meng-enkoding-kan semua suara, baik suara yang kompleks maupun tanpa suara, dengan jumlah bit yang sama setiap satuan waktunya. Contohnya: sebuah file menyimpan rekaman dari orkestra selama satu menit akan sama besar dengan file yang menyimpan satu menit keadaan diam tanpa suara apabila keduanya disimpan dalam bentuk format WAV. Apabila file di encoding dengan format file lossless, maka dengan contoh yang sama, file pertama akan menempati lebih sedikit memori sedangkan file kedua sangat sedikit menggunakan memori. Namun bagaimanapun juga, untuk meng-encoding file ke dalam format file lossless akan membutuhkan waktu yang jauh lebih lama dibandingkan dengan format file yang tidak dikompres sama sekali, yakni dalam format WAV. Dewasa ini, format audio lossless telah mengalami perkembangan, contoh: TAK, di mana dapat menyimpan file dengan cepat dengan kompresi yang juga baik. (Jogiyanto, 2009:50).

2.5.Data Text

Text merupakan sekumpulan karakter terdiri dari huruf-huruf, angka-angka (A-Z, a-z, 0-9 ), dan simbol-simbol lainnya seperti %, &, ^, =, @, £, $, !,*, dan lain-lain, dengan menggunakan kode ASCII setiap karakter dari text berjumlah 8 bit atau 1 byte. (Alatas Putri, 2009:13)

2.5.1.Sistem Bilangan Biner dan Desimal

Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan adalah sistem bilangan desimal, yaitu sistem bilangan yang menggunakan 10 macam simbol untuk mewakili suatu besaran. Sistem ini banyak digunakan karena manusia mempunyai 10 buah jari untuk dapat membantu perhitungan-perhitungan dengan sistem desimal. Lain halnya dengan komputer, logika di komputer diwakili oleh bentuk elemen dua keadaan (two-state elements), yaitu keadaan off (tidak ada arus) dan keadaan on (ada arus). Konsep inilah yang dipakai dalam sistem bilangan binari, yang hanya menggunakan 2 macam nilai untuk mewakili suatu besaran nilai. (Jogiyanto, 2009:50). Di samping sistem bilangan biner (binary number system), komputer juga menggunakan sistem bilangan yang lain, yaitu sistem bilangan oktal (octal number system) dan sistem bilangan heksadesimal (hexadecimal number system). Sistem bilangan menggunakan suatu bilangan dasar atau basis (base atau disebut juga radix) yang tertentu. Basis yang dipergunakan masing-masing sistem bilangan tergantung dari jumlah nilai bilangan yang dipergunakan.

1.Sistem bilangan desimal dengan basis 10 (deca berarti 10), menggunakan 10 macam simbol bilangan, yaitu : 0,1,2,3,4,5,6,7,8,9.

2.Sistem bilangan biner dengan basis 2 (binary berarti 2), menggunakan 2 macam simbol bilangan, yaitu : 0, 1.

3.Sistem bilangan oktal dengan basis 8 (oktal berarti 8), menggunakan 8 macam simbol bilangan, yaitu : 0,1,2,3,4,5,6,7.

4.Sistem bilangan heksadesimal dengan basis 16 (hexa berarti 6, dan deca berarti 10), menggunakan 16 macam simbol bilangan, yaitu : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. (Jogiyanto,50:2010).

2.5.2.Bit


Bit merujuk pada sebuah digit dalam sistem angka biner (basis 2). Sebagai contoh, angka 1001011 memiliki panjang 7 bit. Digit biner hampir selalu digunakan sebagai satuan terkecil dalam penyimpanan dan komunikasi informasi di dalam teori komputasi dan informasi digital. Teori informasi juga sering menggunakan digit natural, disebut nit atau nat. Sementara, komputasi kuantum menggunakan satuan qubit, sebuah potongan informasi dengan kemungkinan informasi tersebut bernilai benar.Bit juga digunakan sebagai satuan ukuran, yaitu kapasitas informasi dari sebuah digit biner. Lambang yang digunakan adalah bit, dan kadang-kadang (secara tidak resmi) (contohnya, modem dengan kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan ini dikenal juga sebagai shannon, dengan lambang Sh. (Fahri, 2010:17)


2.5.3.Byte


Bit (Bahasa Inggris: Byte) adalah istilah yang biasa dipergunakan sebagai satuan dari penyimpanan data dalam komputer. Satu bit terdiri dari delapan bit. Huruf B digunakan dalam singkatan kepada Byte. (bit menggunakan singkatan b.) seperti kB = kilobit. Cakram keras (hard disk) berkapasitas 40GB secara mudahnya bermaksud cakram keras tersebut mampu menyimpan hingga 40 ribu juta (milyar) bit atau giga bit data. (Fahri, 2010:18)


2.5.4.Matriks


Matriks adalah suatu kumpulan besaran (variabel dan konstanta) yang dapat dirujuk melalui indeknya, yang menyatakan posisinya dalam representasi umum yang digunakan, yaitu sebuah table persegi panjang. Matriks merupakan suatu cara visualisasi variabel yang merupakan kumpulan dari angka-angka atau variable lain, misalnya vektor. Dengan representasi matriks, perhitungan dapat dilakukan dengan lebih terstruktur. Pemanfaatannya misalnya dalam menjelaskan persamaan linier, transformasi koordinat, dan lainnya. Matriks seperti halnya variable biasa dapat dimanipulasi, seperti dikalikan, dijumlah, dikurangkan dan didekomposisikan. (Fahri, 2010:21) Sebuah matrik adalah susunan segi empat siku-siku dari bilangan-bilangan. Bilangan- bilangan dalam susunan tersebut dinamakan entri dalam matriks.

Unsur matrik : a ij = unsur matrik A pada baris ke-i dan kolom ke-j. Contoh:

2.5.5.ASCII (American Standard Code for Information Interchange)


ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 00000000 hingga 11111111. Total kombinasi yang dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255 dalam sistem bilangan Desimal. Berikut adalah tabel bilangan biner hasil dari konversi ASCII karakter. (Donald Weiman,2012:2)



Tabel 2.1 Bilangan biner hasil dari konversi ASCII karakter

2.6.Teori Khusus

2.6.1.Metode dalam Steganografi

Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Ada empat jenis metode Steganography, yaitu Least Significant Bit Insertion (LSB), Algorithms and Transformation, Redundant Pattern Encoding, Spread Spectrum method.

1.Least Significant Bit Insertion (LSB) Metoda yang digunakan untuk menyembunyikan pesan pada media digital pada file audio pesan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data audio yang menyusun file tersebut.(Kiriti Saroha, 2010:12)

2.Algorithm and Transformations Metode Steganography yang lain adalah menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain). (Wijaya, 2010:30)

3.Redundant Pattern Encoding Ide dari Redundant Pattern Encoding adalah untuk menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.(Wijaya, 2010:30)

4.Spread Spectrum Spread Spectrum steganography terpencar-pencar sebagai pesan yang diacak (encrypt) melalui audio (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses audio (suara). (Wijaya, 2010:30)

2.6.2.Elisitasi

(Hidayati, 2010) Elisitasi merupakan rancangan yang dibuat berdasarkan sistem baru yang diinginkan oleh pihak manajemen terkait dan disanggupi oleh penulis untuk dieksekusi. Elisitasi didapat melalui metode wawancara dan dilakukan melalui tiga tahap, yaitu :

1.Elisitasi tahap I, berisi seluruh rancangan sistem baru yang diusulkan oleh pihak manajemen terkait melalui proses wawancara.


2.Elisitasi tahap II, merupakan hasil pengklasifikasian elisitasi tahap I berdasarkan metode MDI. Metode MDI bertujuan memisahkan antara rancangan sistem yang penting dan harus ada pada sistem baru dengan rancangan yang disanggupi oleh penulis untuk dieksekusi. Berikut penjelasan mengenai MDI :


A.“M” pada MDI berarti Mandatory (penting). Maksudnya, requirement tersebut harus ada dan tidak boleh dihilangkan pada saat membuat sistem baru.


B.“D” pada MDI berarti Desirable. Maksudnya, requirement tersebut tidak terlalu penting dan boleh dihilangkan. Namun, jika requirement tersebut digunakan dalam pembentukan sistem maka akan membuat sistem tersebut lebih sempurna.


C.“I” pada MDI berarti Inessential. Maksudnya, requirement tersebut bukanlah bagian sistem yang dibahas, tetapi bagian dari luar sistem.


3.Elisitasi tahap III, merupakan hasil penyusutan elisitasi tahap II dengan cara mengeliminasi semua requirement dengan option I pada metode MDI. Selanjutnya, semua requirement yang tersisa diklasifikasikan kembali melalui metode TOE, yaitu:


A.Technical (T) : bagaimana tata cara atau teknik pembuatan requirement dalam sistem yang diusulkan.


B.Operational (O) : bagaimana tata cara penggunaan requirement dalam sistem akan dikembangkan.


C.Economic (E) : berapakah biaya yang diperlukan guna membangun requirement di dalam sistem.


Metode TOE tersebut dibagi kembali menjadi beberapa option, yaitu:


1.High (H)  : Sulit untuk dikerjakan, karena teknik pembuatan dan pemakaiannya sulit serta biayanya mahal. Maka requirement tersebut harus dieliminasi.


2.Middle (M) : Mampu dikerjakan.


3.Low (L) : Mudah dikerjakan.


4.Final draft elisitasi, merupakan hasil akhir yang dicapai dari suatu proses elisitasi yang dapat digunakan sebagai dasar pembuatan suatu sistem yang akan dikembangkan.


2.7.Perangkat Lunak Yang Digunakan Dalam Perancangan


2.7.1.Matlab


(Matrix Laboratory) atau Matlab adalah sebuah program untuk analisis dan komputasi numerik dan merupakan suatu bahasa pemrograman matematika lanjutan yang dibentuk dengan dasar pemikiran menggunkan sifat dan bentuk matriks. Pada awalnya, program ini merupakan interface untuk koleksi rutin-rutin numerik dari proyek LINPACK dan EISPACK, dan dikembangkan menggunkan bahasa FORTRAN namun sekarang merupakan produk komersial dari perusahaan Mathworks, Inc. yang dalam perkembangan selanjutnya dikembangkan menggunakan bahasa C++ dan assembler (utamanya untuk fungsi-fungsi dasar MATLAB).(Hendri,2010:4)MATLAB telah berkembang menjadi sebuah environment pemrograman yang canggih yang berisi fungsi-fungsi built-in untuk melakukan tugas pengolahan sinyal, aljabar linier, dan kalkulasi matematis lainnya. MATLAB juga berisi toolbox yang berisi fungsi - fungsi tambahan untuk aplikasi khusus. MATLAB bersifat extensible, dalam arti bahwa seorang pengguna dapat menulis fungsi baru untuk ditambahkan pada library ketika fungsi-fungsi built-in yang tersedia tidak dapat melakukan tugas tertentu. Kemampuan pemrograman yang dibutuhkan tidak terlalu sulit bila Anda telah memiliki pengalaman dalam pemrograman bahasa lain seperti C, PASCAL, atau FORTRAN. MATLAB merupakan merk software yang dikembangkan oleh Mathworks.Inc.(lihat http://www.mathworks.com) merupakan software yang paling efisien untuk perhitungan numeric berbasis matriks. Dengan demikian jika di dalam perhitungan kita dapat menformulasikan masalah ke dalam format matriks maka Matlab merupakan software terbaik untuk penyelesaian numericnya. MATLAB (MATRIX LABORATORY) yang merupakan bahasa pemrograman tingkat tinggi berbasis pada matriks sering digunakan untuk teknik komputasi numerik, yang digunakan untuk menyelesaikan masalah-masalah yang melibatkan operasi matematika elemen, matrik, optimasi, aproksimasi dll. Sehingga Matlab banyak digunakan pada :


1.Matematika dan Komputansi.


2.Pengembangan dan Algoritma.


3.Pemrograman modeling, simulasi, dan pembuatan prototype.


4.Analisa Data , eksplorasi dan visualisasi.


5.Analisis numerik dan statistic.


6.Pengembangan aplikasi teknik.



Gambar 2.9 Matlab 2010


2.8.Literature Review


Literature review merupakan bagian penting dari proses penelitian. Literature review dapat dikatakan sebagai telaah kritis yang dilakukan melalui proses analisis dan sintesis terhadap sumber pustaka primer dan kemudian ditulis dengan cara ilmiah dengan mempertimbangkan aspek teoritis dan empiris dari isu yang dibahas. Ada beberapa alasan mengapa literature review memainkan peranan penting dalam penelitian. Alasan tersebut antara lain:

1.Menunjukkan pemahaman tentang body of knowledge dan kredibilitas peneliti karena literature review dapat digunakan untuk menceritakan apa yang telah diketahui peneliti sehingga pembaca percaya pada kompetensi dan kemampuan peneliti.

2.Menunjukkan pola penelitian sebelumnya dan kaitannya dengan riset yang akan dilakukan sehingga dapat mengarahkan peneliti pada pertanyaan (berbagai isu) dan menunjukkan perkembangan knowledge pada bidang yang dikaji. Oleh karena itu, review yg baik dapat menunjukkan relevansi riset yang dilakukan dengan body of knowledge.

3.Menciptakan koherensi dan meringkas “what is known in an area” sehingga memungkinkan peneliti untuk mengelompokkan dan mensintesiskan hasil-hasil yang berbeda. Review yang baik adalah review yang dapat menunjukkan pemahaman tentang study mana yang sesuai, mana yang tidak sesuai dan mana pertanyaan penelitian yang belum terjawab.

Pemahaman lebih lanjut mengenai hubungannya dalam penelitian yang diangkat oleh penulis saat ini adalah literature review merupakan suatu survey literature tentang penemuan-penemuan yang telah dilakukan oleh penelitian sebelumnya yang berhubungan dengan topik penelitian. Banyak penelitian yang sebelumnya dilakukan mengenai Steganografi dan penelitian lain yang berkaitan. Dalam upaya merancang aplikasi steganografi ini perlu dilakukan study pustaka (literature review) sebagai salah satu dari penerapan metode penelitian yang dilakukan, diantaranya sebagai berikut:

2.8.1.Literatur Riview

1.Penelitian yang dilakukan oleh Didit Praditya (2009) yang berjudul “APLIKASI STEGANOGRAFI BERBASIS GUI DENGAN METODE PENGGANTIAN LSB” yaitu dengan dibuat suatu perangkat lunak steganografi yang mengimplementasikan suatu metode penyembunyian informasi melalui penyisipan bit-bit LSB pada RGB yang menggunakan citra digital komputer sebagai media penyembunyian pesan. Aplikasi yang dibuat berbasis GUI dan dibuat dengan menggunakan aplikasi Qt Open Source Edition sebagai toolkit untuk perancangan GUI dan bahasa C++ sebagai bahasa pemrogramannya.


2.Penelitian yang dilakukan oleh Asep Saefullah dan Himawan dari Universitas Budi Luhur (2012) yang berjudul “APLIKASI STEGANOGRAFI UNTUK MENYEMBUNYIKAN TEKS DALAM MEDIA IMAGE DENGAN MENGGUNAKAN METODE LSB” tahun 2012, dengan mengubah ukuran semula pada image original dengan format .jpg akan mengalami kenaikan nilai ditambahkan pesan rahasia dengan menggunakan format .png. Dengan menggunakan bahasa pemprograman java, mempunyai tiga menu yaitu open image, save image, get message dan satu tombol eksekusi yaitu create encode image. Hasil ekstrak image baik berupa teks, image, video dan audio akan terbuka begitu saja, sehingga untuk keamanan yang lebih baik maka disarankan dienkripsi kembali hasil extract tersebut. Korelasi dengan penelitian yang dilakukan oleh penulis adalah perbedaan teknik bahasa pemprograman yang dipakai untuk membuat aplikasi steganografi.

3.Penelitian yang dilakukan oleh Hendrikus Zebua dan Setia Wirawan (2011) yang berjudul “IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING” yaitu Penelitian ini membahas tentang penerapan steganografi pada berkas audio WAV dan metode steganografi yang digunakan adalah metode Low Bit Coding. Jenis pesan yang dapat disisipkan adalah pesan gambar dengan format JPEG/ JPG. Penyisipan pesan tidak berpengaruh terhadap ukuran berkas audio, akan tetapi berkas audio yang telah disisipi pesan (stego) tidak tahan terhadap kompresi, manipulasi amplitudo dan pemotongan audio. Korelasi dengan penelitian yang dilakukan oleh penulis adalah jenis pesan yang di sembunyikan yaitu berupa file citra yang di sisipkan pada sebuah media audio.

4.Penelitian yang dilakukan oleh M. Anggrie Andriawan dan Solikin Setia Juli Irzal Ismail (2012) yang berjudul “IMPLEMENTASI STEGANOGRAFI PADA CITRA DIGITAL FILE GAMBAR BITMAP (BMP) MENGGUNAKAN JAVA” yaitu Dengan menggunakan metode Least Significant Bit (LSB) yaitu suatu metode penyembunyian pesan rahasia melalui media digital file image, maka aplikasi steganografi tersebut dapat di bangun yaitu dengan cara mengganti bit ke-8, 16, dan 24 pada representasi biner file image bmp 24-bit dengan representasi biner pesan rahasia yang akan disembunyikan.

5.Penelitian yang dilakukan oleh Lufy Sayuthi (2013) yang berjudul “PERANCANGAN HIDDEN MESSAGE MENGGUNAKAN METODE STEGANOGRAFI DENGAN ALGORITMA LSB” yaitu suatu metode penyembunyian pesan rahasia melalui media digital file image, maka aplikasi steganografi tersebut dapat di bangun yaitu dengan cara mengganti bit ke-8, 16, dan 24 pada representasi biner file image bmp 24-bit dengan representasi biner pesan rahasia yang akan disembunyikan.

6.Penelitian yang dilakukan Penelitian yang dilakukan oleh Arisman (2013) yang berjudul “ANALISA PENYEMBUNYIAN PESAN DENGAN METODE STEGANOGRAFI AUDIO MENGGUNAKAN ALGORITMA LSB” yaitu Penelitian ini membahas tentang penerapan steganografi pada berkas audio WAV dan metode steganografi yang digunakan adalah metode Least Significant Bit. Jenis pesan yang dapat disisipkan adalah pesan gambar dengan format WAV. Penyisipan pesan tidak berpengaruh terhadap ukuran berkas audio, akan tetapi berkas audio yang telah disisipi pesan (stego) tidak tahan terhadap kompresi, manipulasi amplitudo dan pemotongan audio. Korelasi dengan penelitian yang dilakukan oleh penulis adalah jenis pesan yang di sembunyikan yaitu berupa file citra yang di sisipkan pada sebuah media audio.

BAB III

PEMBAHASAN

3.1. Analisa Organisasi

3.1.2. Gambaran Umum Perguruan Tinggi Raharja

Dengan semakin banyaknya Perguruan Tinggi di daerah Tangerang, khususnya dalam bidang pendidikan komputer ternyata hal tersebut masih belum bisa memenuhi kebutuhan masyarakat dalam memperoleh data secara terkomputerisasi di setiap bidang. Dunia komputer dan alat-alat canggih serta otomatis lainnya dalam dunia perkantoran, baik instansi pemerintah maupun swasta sangat pesat sekali perkembangannya, sehingga selalu berubah setiap saat. Oleh karena itu Perguruan Tinggi Raharja dalam pendiriannya mempunyai misi untuk ikut membantu program pemerintah dalam upaya mencerdaskan kehidupan bangsa Indonesia serta meningkatkan Sumber Daya Manusia (SDM) dalam menghadapi era globalisasi. Telah menjadi tekad para pendiri Perguruan Tinggi ini untuk membantu pemerintah dan masyarakat kota Tangerang dalam pendirian Perguruan Tinggi Raharja yang diselenggarakan oleh Yayasan Nirwana Nusantara (YNN) yang didirikan pada tahun 2001 dan merupakan pendidikan yang terbaik dalam bidang pendidikan komputer.

3.1.2. Sejarah Singkat

Perguruan Tinggi Raharja bermula dari sebuah lembaga kursus komputer yang bernama LPPK (Lembaga Pendidikan dan Pelatihan Komputer) Raharja yang terletak di Jl. Gatot Subroto Km.2 Harmoni Mas Cimone Tangerang.

LPPK Raharja diresmikan pada tanggal 3 Januari 1994 oleh Bapak Walikota Tangerang Drs. H. Zakaria Machmud, Raharja telah terdaftar pada Depdiknas Kotamadya Tangerang dengan Nomor 201/PLSM/02.4/L.93. Lembaga inilah yang mempelopori penggunaan Operating System Windows dan aplikasinya di wilayah Tangerang dan sekitarnya, hal tersebut mendapat respon positif dan jumlah peminatnya pun meningkat pesat seiring dengan kerjasama yang dilakukan oleh lembaga ini dengan Sekolah Lanjutan Tingkat Atas yang ada di Tangerang.

Karena semakin pesatnya perkembangan dan pertumbuhan akan komputerisasi dan meningkatnya peminat masyarakat Tangerang maka pada tanggal 24 Maret 1999 LPPK Raharja berkembang menjadi Akademi Manajemen Informatika dan Komputer (AMIK) Raharja Informatika yang diresmikan melalui Surat Keputusan Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor: 56/D/O/1999 yang diserahkan langsung dari Bapak Prof. Dr. Udju D. Rusdi selaku Koordinator KOPERTIS wilayah IV Jawa Barat kepada Ketua Yayasan Nirwana Nusantara Ibu Kasarina Sudjono. Pada tanggal 2 Februari 2000, dengan menyelenggarakan jurusan Manajemen Informatika.

Pada tanggal 2 Februari 2000 AMIK Raharja Informatika menjadi satu-satunya perguruan tinggi yang menjalankan studi formal untuk program Diploma I (DI) dengan memberikan gelar Ahli Pratama dan Program Diploma II (DII) dengan memberikan gelar Ahli Muda dan Diploma III (DIII) dengan memberikan gelar Ahli Madya kepada lulusannya. Sesuai dengan Surat Keputusan Koordinator Perguruan Tinggi Swasta wilayah IV Jawa Barat dengan Nomor 3024/004/KL/1999.

Kemudian pada tanggal 7 September 2000 sesuai dengan surat keputusan Direktur Jendral Pendidikan Tinggi Departemen Pendidikan Nasional Nomor 354/Dikti/Kep/2000, menambah 2 program yakni D3 Teknik Informatika dan D3 Komputerisasi Akuntansi.

Kini AMIK Raharja Informatika mempunyai 3 (tiga) program studi Diploma III dengan jurusan Manajemen Informatika (MI), Teknik Informatika (TI) dan Komputerisasi Akuntansi (KA) yang masing-masing jurusan memberikan gelar Ahli Madya (A.md), Ahli Muda (AM), dan Ahli Pratama (AP) kepada lulusannya.

Pada tanggal 20 Oktober 2000 dalam usahanya untuk meningkatkan mutu dan kualitas daripada lulusan, AMIK RAHARJA INFORMATIKA meningkatkan statusnya dengan membuka Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) RAHARJA. Dengan surat keputusan Nomor 42/01/YNN/PR/II/200, ketua Yayasan Nirwana Nusantara mengajukan permohonan pendirian STMIK RAHARJA kepada Mendiknas KOPERTIS Wilayah IV Jawa Barat dengan 3 ( tiga ) program studi SI jurusan Sitem Informasi (SI), Teknik Informatika (TI) dan Sistem Komputer (SK). Hal tersebut telah mendapat tanggapan dari Direktur Jendral Pendidikan Tinggi dengan surat keputusan Nomor 5706/D/T/2000. Tidak hanya sampai disini, dalam rangka meningkatkan mutu dan kualitas lulusan RAHARJA sesuai dengan Rencana Induk Pengembangan (RIP) Raharja, bahwa dalam kurun waktu tidak lebih dari 5 tahun sudah berdiri Universitas RAHARJA.

Pada saat ini, Perguruan Tinggi Raharja pun telah meningkatkan mutu dan kualitasnya melalui Sertifikat Akreditasi, diantaranya yaitu sebagai berikut :

1. Pada tanggal 5 April 2006 dengan Sertifikat Akreditasi Nomor 00117/Ak-I-DIII-03/DFXMEI/IV/2002 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Diploma III Manajemen Informatika di AMIK Raharja Informatika terakreditasi B.

2. Pada tanggal 4 Mei 2006 dengan Sertifikat Akreditasi Nomor 08479/Ak-X-S1-001/CAGTLF/V/2006 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Strata 1 Teknik Informatika di STMIK Raharja terakreditasi B.

3. Pada tanggal 11 Mei 2006 dengan Sertifikat Akreditasi Nomor 08523/Ak-X-S1-002/CAGSIM/V/2006 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Strata 1 Sistem Informasi di STMIK Raharja terakreditasi B.

4. Pada tanggal 3 Agustus 2007 dengan Sertifikat Akreditasi Nomor 006/BAN-PT/AK-VII/DPI-III/VIII/2007 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Diploma III Manajemen Informatika di AMIK Raharja Informatika terakreditasi B.

5. Pada tanggal 25 Agustus 2007 dengan Sertifikat Akreditasi Nomor 019/BAN-PT/AK-X/S1/VIII/2007 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Strata 1 Sistem Komputer di STMIK Raharja terakreditasi B.

6. Pada tanggal 29 Desember 2007 sesuai Surat Keputusan oleh Badan Akreditasi Nasional Perguruan Tinggi (BAN-PT) dengan Nomor 017/BAN-PT/AK-VII/Dpl-III/XII/2007 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Diploma Tiga Teknik Informastika di AMIK Raharja Informatika dengan terakreditasi B.

7. Pada tanggal 18 Januari 2008 sesuai Surat Keputusan oleh Badan Akreditasi Nasional Perguruan Tinggi (BAN-PT) dengan Nomor 019/BAN-PT/AK-VII/Dpl-III/I/2008 yang berisi Badan Akreditasi Nasional Perguruan Tinggi menyatakan bahwa program studi Diploma Tiga Komputerisasi Akuntansi di AMIK Raharja Informatika terakreditasi A.

8. Pada tanggal 08 Juli 2011 sesuai surat Keputusan oleh Badan Akreditasi Nasional Perguruan Tinggi (BAN-PT) dengan Nomor 010/BAN-PT/Ak-XIV/S1/VII/2011, menyatakan bahwa Program Studi Sarjana Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer Raharja, Tangerang terakreditasi B.

9. Pada tanggal 23 September 2011 sesuai surat Keputusan oleh Badan Akreditasi Nasional Perguruan Tinggi (BAN-PT) dengan Nomor 025/BAN-PT/Ak-XIV/S1/IX/2011, menyatakan bahwa Program Studi Sarjana Sistem Informasi, Sekolah Tinggi Manajemen Informatika dan Komputer Raharja, Tangerang terakreditasi B.

A. Jurusan / Program Studi pada STMIK Raharja.

Tabel 3.1 Jurusan atau Program Studi pada STMIK Raharja.

B.Jurusan / Program Studi pada AMIK Raharja Informatika.

Tabel 3.2 Jurusan atau Program Studi pada AMIK Raharja


3.1.2.Gambaran Umum Perguruan Tinggi Raharja

Seperti halnya dengan sebuah perusahaan, Perguruan Tinggi Raharja dalam manajemen akademiknya terdapat bagian-bagian yang mempunyai wewenang serta tanggung jawab dalam menyelesaikan semua pekerjaannya. Berikut sebagian penjelasan wewenang dan tanggung jawab yang terdapat dalam Struktur Organisasi:

1.Ketua

Wewenang:

A.Menyelenggarakan program kerja yang berpedoman pada visi, misi, fungsi dan tujuan pendirian Perguruan Tinggi Raharja.

B.Menyelenggarakan kegiatan dan pengembangan pendidikan, penelitian serta pengabdian pada masyarakat.

C.Menyelenggarakan kegiatan pengembangan administrasi.

D.Menyelenggarakan kegiatan-kegiatan yang menunjang terwujudnya Tri Darma Perguruan Tinggi.

paragraf

Tanggung jawab:

Memimpin penyelenggaraan pendidikan, penelitian, pengabdian kepada masyarakat, membina tenaga pendidikan, mahasiswa, tenaga administrasi dan administrasi STMIK Raharja hubungannya dengan lingkungan.


2.Pembantu Ketua I (Bidang Akademik)

Wewenang:

A.Menjalankan program kebijaksanaan akademik.

B.Mengawasi dan membina serta mengembangkan program studi sesuai kebijaksanaan yang telah digariskan.

C.Membina dan mengembangkan kegiatan penelitian dan pengabdian pada masyarakat.

D.Mengadakan afiliasi.

E.Membina dan mengembangkan kelembagaan.

Tanggung jawab :

Membantu Ketua dalam memimpin pelaksanaan pendidikan, penelitian dan pengabdian pada masyarakat.

3.Asisten Direktur Akademik

Wewenang:

A.Mengusulkan kepada Direktur atas prosedur pelaksanaan proses belajar mengajar.

B.Mengusulkan kepada Direktur tentang kenaikan honor staf binaannya.

C.Mengusulkan kepada Direktur tentang pengangkatan, pemberhentian staf binaannya.

D.Memberikan kebijakan pelaksanaan layanan pada bidangnya.

E.Mengusulkan kepada Direktur tentang unit layanan baru yang dibutuhkan.

F.Memberikan sangsi kepada staf binaannya yang melanggar tata tertib karyawan.

G.Mengusulkan kepada Direktur tentang pengangkatan dan pemberhentian dosen.

Tanggung Jawab :

1.Bertanggung jawab atas penyusunan JRS yang efektif dan efisien.

2.Bertanggung jawab atas pengimplementasian pelaksanaan proses belajar mengajar.

3.Bertanggung jawab atas kemajuan kualitas pelayanan Akademik yang berkesinambungan.

4.Bertanggung jawab atas kelancaran proses belajar mengajar.


4.Asisten Direktur Operasional


Wewenang:

A.Mengusulkan kepada Direktur atas prosedur pelaksanaan pelayanan proses belajar mengajar.

B.Mengusulkan kepada Direktur tentang kenaikan honor.

C.Mengusulkan kepada Direktur tentang kepangkatan, pemberhentian staf binaannya.

D.Mengusulkan kepada Direktur tentang unit layanan baru yang dibutuhkan.

E.Memberikan sanksi kepada staf binaannya yang melanggar tata tertib karyawan.

Tanggung Jawab:

1.Bertanggung jawab atas penyusunan kalender akademik tahunan.

2.Bertanggung jawab atas pengimplementasian pelaksanaan pada bidangnya.

3.Bertanggung jawab atas kemajuan kualitas pelayanan yang berkesinambungan pada bidangnya.

4.Bertanggung jawab atas kelancaran proses belajar mengajar.

5.Kepala Jurusan

Wewenang :

A.Mengusulkan kepada Asisten Direktur Akademik tentang perubahan mata kuliah dan materi kuliah yang dianggap telah kadaluarsa bahkan perubahan Kurikulum Jurusan.

B.Mengusulkan kepada Asisten Direktur Akademik tentang kenaikan honor dosen binaannya.

C.Mengusulkan kepada Asisten Direktur Akademik tentang pengadaan seminar, pelatihan, penambahan kelas perkuliahan, pengangkatan dosen baru, pemberhentian dosen.

D.Memberikan kebijakan administratif akademik seperti cuti kuliah, perpindahan jurusan, ujian susulan, pembukaan semester pendek.

E.Mengusulkan kepada Asisten Direktur Akademik tentang pembukaan peminatan/konsentrasi baru dalam jurusannya.

F.Memberikan sanksi akademik kepada mahasiswa yang melanggar tata tertib Perguruan Tinggi Raharja.

Tanggung Jawab :


1.Bertanggung jawab atas penyusunan dan pengimplementasian kurikulum, SAP dan Bahan Ajar.


2.Bertanggung jawab atas monitoring kehadiran dosen dalam perkuliahan, jam konsultasi dan tugas-tugas yang disampaikan ke dosen.


3.Bertanggung jawab atas terlaksananya penelitian dan pelaksanaan seminar.


4.Bertanggung jawab atas pembinaan mahasiswa dan dosen binaannya.


5.Bertanggung jawab atas prestasi Akademik mahasiswa.


6.Bertanggung jawab atas peningkatan jumlah mahasiswa dalam jurusannnya.

3.1.4.Visi, Misi, dan Tujuan

Visi Perguruan Tinggi RaharjaMenuju Perguruan Tinggi unggulan pada tahun 2014 yang menghasilkan lulusan kompeten dibidang Sistem Informasi, Teknik Informatika dan Sistem Komputer serta memiliki daya saing yang tinggi dalam era globalisasi.

Misi Perguruan Tinggi Raharja :

1.Menyelenggarakan pendidikan komputer (Sistem Informasi, Teknik Informatika dan Sistem Komputer) yang menghasilkan lulusan bermoral, terampil, dan kreatif serta memiliki daya saing tinggi di bidang ilmu pengetahuan dan teknologi informasi.

2.Menyelenggarakan program-program penelitian dan pengembangan guna menghasilkan keterkaitan dan relevansi seluruh kegiatan akademis dengan kebutuhan pembangunan sosial-ekonomi dan industri Indonesia, serta mengantisipasi semakin maraknya globalisasi kehidupan masyarakat.

3.Melaksanakan dan mengembangkan program-program pengabdian kepada masyarakat melalui inovasi di bidang ilmu pengetahuan, teknologi dan seni yang bermanfaat bagi kemajuan bangsa Indonesia, khususnya ilmu pengetahuan dan teknologi informasi.

Tujuan Perguruan Tinggi Raharja :

A.Menghasilkan lulusan yang memiliki kemampuan akademik dan dapat menerapkan, mengembangkan serta memperluas informatika dan komputer secara profesional.

B.Menghasilkan lulusan yang mampu mengadakan penelitian dalam bidang informatika dan komputer, yang hasilnya dapat diimplementasikan untuk memenuhi kebutuhan masyarakat dilapangan.

C.Menghasilkan lulusan yang mampu mengabdikan pengetahuan dan keterampilannya dalam bidang informatika dan komputer secara profesional kepada masyarakat.

A.Arti Nama Raharja

Raharja. Kata ini diinspirasikan dari motto kota dan kabupaten Tangerang, yaitu “Bhakti Karya Adhi Kerta Raharja” dan “Setya Karya Kerta Raharja” yang berarti “kesejahteraan” yang dalam arti luasnya adalah keinginan dan niat para pendiri untuk membantu pemerintah ikut serta dalam membangun masyarakat yang sejahtera melalui penguasaan dibidang teknologi informasi dan komputer. Sedangkan Raharja sendiri memiliki motto “Get The Better Future By Computer Science” (memaih sukses yang gemilang dengan ilmu komputer).

B.Arti Green Campus

Green Campus, yang berarti Kampus Hijau memiliki makna yang luas “Green” atau dengan sebutan “Green Leaves” sering diartikan dengan masih hijau generasi muda Indonesia adalah bibit-bibit unggul yang masih hijau dan green campus berpotensi melahirkan generasi pribadi yang matang dan berguna bagi bangsa dan Negara.“Green” dalam konteks “Green Power” berarti kekuatan financial. Green Campus sebagai kampus yang dapat memberikan power untuk menopang seluruh aktifitas perkuliahan bertujuan menciptakan pribadi raharja yang dapat mandiri secara financial (financially independent).

C.Arti Pribadi Raharja

Pribadi Raharja mencerminkan wawasan almamater Perguruan Tinggi Raharja yang berkeyakinan bahwa perguruan tinggi harus benar-benar merupakan lembaga ilmiah dan kampus harus benar-benar merupakan masyarakat ilmiah. Perguruan tinggi sebagai almamater (ibu asuh) merupakan suatu kesatuan yang bulat dan mandiri.Pribadi Raharja mencakup keempat unsur Civitas Akademika, yakni Dosen, Staff/Karyawan Adminstratif, mahasiswa serta alumni harus manunggal dengan almamater, berbakti kepadanya dan melalui almamater mengabdi kepada rakyat, bangsa dan negara dengan jalan melaksanakan Tri Dharma Perguruan Tinggi.

Struktur Organisasi Perguruan Tinggi Raharja

3.1.5.Struktur Organisasi Perguruan Tinggi Raharja

Sebuah Organisasi atau perusahaan harus mempunyai suatu struktur organisasi yang digunakan untuk memudahkan pengkoordinasian dan penyatuan usaha, untuk menunjukkan kerangka-kerangka hubungan di antara fungsi, bagian-bagian maupun tugas dan wewenang serta tanggung jawab. Serta untuk menunjukan rantai (garis) perintah dan perangkapan fungsi yang diperlukan dalam suatu organisasi. Sama halnya dengan Perguruan Tinggi Raharja yang mempunyai struktur organisasi manajemen sebagai berikut :

Gambar 3.1 Struktur Organisasi Perguruan Tinggi Raharja


3.2.Deskripsi Masalah


Aplikasi yang dibuat tidak menyediakan fasilitas untuk menyimpan hasil atau isi pesan dari hasil dekripsi, karena alasan keamanan. Pesan yang tersembunyi dan setelah diterima, maka hasil yang ingin diberikan tercapai. Pesan dalam audio diharapkan tidak berisi dokumen atau berkas yang besar karena penyembunyian informasi dalam sinyal audio sebagai tantangan khusus. Hal ini disebabkan karena fakta bahwa Human Auditory System (HAS) berjalan melebihi jangkauan dinamis yang luas. Tetapi sebagaimana yang didiskusikan terdapat beberapa kemungkinan untuk mengungkap sebagian "holes" yang tersedia. Terlebih dahulu untuk menyembunyikan informasi dalam data audio tidak hanya cukup untuk mengingat dari sensitivitas HAS, namun juga fakta bahwa sinyal audio berjalan diantara encoding dan decoding. Sinyal audio tersebut juga dapat berjalan melalui sebuah media penyimpan atau ditransmisikan melalui suatu media.

3.2.1.Metode


Beberapa tehnik dipresentasikan yang digunakan untuk menyembunyikan informasi melalui data audio meliputi :


a.Low-Bit Encoding


b.Phase Coding.


c.Spread Spectrum

1.Low-Bit Encoding

Dalam low-bit encoding informasi disimpan dengan mengubah Least Siginificant Bit (LSB) dari masing-masing sampling point menggunakan sebuah kode string biner. Hasil ini dalam jumlah informasi yang besar dapat diencode dalam sebuah single data audio. Sebagai contoh apabila channel tanpa suara idealnya berkapasitas I Kbps maka nilai bit yang diberikan sebesar 8 Kbps untuk 8Khz sequence sample. Sementara sebagai cara termudah untuk menyembunyikan informasi dalam data audio, skema low-bit encoding dapat dihancurkan dengan niose channel dan re-sampling.

2.Phase Coding Phase coding telah terbukti sebagai tehnik coding yang paling efektif dalam kasus sinyal ke rasio noise. Dalam metode ini phase dari sinyal audio asli akan diubah dengan referensi phase dari informasi yang akan disembunyikan. Contohnya, sebuah kapasitas channel sekitar 8 bps dapat dicapai dengan mengalokasikan 128 slot frekuensi per bit dengan background noise yang minimum. Hal mendiskusikan metode untuk memperbaiki sinyal audio encoding dibawah channel komunikasi yang berbeda. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode pertama namun dikompensasikan dengan kerumitan dalam realisasinya.

3.Spread Spectrum Metode yang ketiga adalah penyebaran spektrum. Dengan metode ini pesan dikodekan dan disebar ke setiap spectrum frekuensi yang memungkinkan. Maka dari itu akan sangat sulit bagi yang akan mencoba memecahkannya kecuali ia memiliki akses terhadap data tersebut atau dapat merekonstruksi sinyal random yang digunakan untuk menyebarkan pesan pada range frekuensi.

3.2.2.Spesifikasi Sistem

Spesifikasi sistem aplikasi Enkripsi meliputi input file, output dan proses yang direncanakan.


1.Input Input yang dibutuhkan adalah dibutuhkan adalah file teks datar yang merupakan pesan atau informasi rahasia yang akan disisipkan pada audio WAV. Format file teks mempunyai karakter yang harus mendukung ASCII, yang dapat dibaca pada sistem operasi Unix, Mac, Ms. Windows dan DOS dan sistem operasi lainnya. Dengan sedikit bentuk formatan ( tidak dicetak tebal atau miring ), karakter yang mendukung ISO 8859-1 dan juga ANSI. Encoding yang digunakan juga harus mendukung UTF-8, karena serupa dengan ASCII. Input selanjutnya adalah file audio dengan format WAV yang mendukung jenis Gelombang, Amplitudo, Struktur RIFF (Resource Interchange File Format) dalam format WAV.


2.Output File audio WAV dengan file teks yang telah disisipkan dengan proses encode,. Kemudian pesan teks yang telah disisipkan, dapat dibaca kembali dengan lengkap sesuai file teks awal dengan proses decode.


3.Proses Yang Direncanakan Didalam sistem aplikasi Enkripsi, masukan file awal adalah file teks datar dengan ukuran yang cukup kecil, file teks datar yang mendukung karakter ASCII dan akan dikonversikan menjadi bilangan biner, kemudian file binari tersebut satu per satu akan disisipkan pada file binari audio WAV dan Proses key untuk membuka file yang diamankan, yang nantinya menjadi Enkripsi audio. Langkah-langkah proses yang direncanakan:

Proses encode yang meliputi tahapan sebagai berikut :

A.Menginputkan file audio.

B.Menginputkan file teks.

C.Membuat Kata Kunci.


D.Melakukan penyisipan.


E.Penyimpanan file audio.

Proses decode yang meliputi tahapan sebagai berikut :

1.Membuka Kata Kunci

2.Memanggil file audio.

3.Menampilkan pesan Teks.

4.Menyimpan file teks.

3.2.3.Parameter Kesuksesan

Sistem aplikasi Enkripsi dapat dikatakan berhasil jika sistem memiliki parameter dibawah ini :


1.Memiliki Kata kunci

2.File teks dengan karakter ASCII.

3.File audio WAV yang mendukung format Gelombang, Amplitudo, Struktur RIFF.

4.Melakukan proses encode.

5.Melakukan proses decode.

6.Pesan pada file audio dapat ditampilkan kembali.

3.3.Flowchart

Flowchart merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta instruksinya. Gambaran ini dinyatakan dengan simbol. Dengan demikian setiap simbol menggambarkan proses tertentu. Sedangkan hubungan antar proses digambarkan dengan garis penghubung.

3.3.1.Flowchart Aplikasi Enkripsi

Pada gambar 3.2 menggambarkan flowcharttampilan awal menu login aplikasi, dan setelah proses Login berhasil maka langkah selanjutnya adalah proses encode dan decode.

Gambar 3.2 Proses Login Aplikasi

3.4. Perancangan Proses

Perancangan proses pada sistem Enkripsi meliputi pembuatan activity diagram dari proses encode dan proses decode, class diagram dari aplikasi dan sequence diagram sistem Enkripsi. Didalam perancangan proses encode dan proses decode akan digambarkan pada gambar dibawah ini:

1.Proses Encode


Gambar 3.3 Flowchart Proses Encode


Pada gambar 3.3 menggambarkan proses encode pada system Enkripsi yang akan dirancang.

2.Proses Decode

Gambar 3.4 Flowchart Proses Decode

PPada gambar 3.4 menggambarkan proses decode pada sistem Enkripsi dan melihat hasil akhir dari proses tersebut yaitu menampilkan pesan yang disembunyikan pada Fileaudio.


3.Skema Pengiriman Pesan


Gambar 3.5 Skema Pengiriman Pesan

Pada gambar 3.5 menggambarkan skema pengiriman pesan, sehingga dapat dilihat proses awal sistem tersebut. Pengiriman pesan yang dikirim oleh dosen dapat diterima oleh kepala jurusan dan di enkripsi kemudian hasil enkripsi dikirim ke RPU dan akhirnya di deskripsi oleh RPU dan di proses menjadi soal ujian.

3.5. Rancangan Program

Aplikasi Enkripsi yang akan dibangun dirancang untuk bisa diakses oleh komputer yang memiliki mikroprosesor 32 bit ke atas dan memiliki cache memory dengan sistem operasi berbasis windows yaitu Microsoft Windows 7/Microsoft Windows XP . Untuk mendukung hal itu dipilihlah bahasa pemrograman berorientasi object yaitu Matlab R2010b. Aplikasi untuk Teknik LSB ini akan dibuat menjadi beberapa fungsi, antara lain:

A.Enkripsi file.

B.Enkripsi teks.

C.Deskripsi file.

D.Deskripsi teks.

E.Proses Tahapan.


3.6.Struktur Data

Tabel 3.3 Struktur Data Sistem Enkripsi


Pada tabel 3.3 dijelaskan tentang struktur data untuk sistem Enkripsi, meliputi struktur data dari file teks dan file Audio WAV.

3.7. Interface Tampilan Program


Perancangan tampilan menu dan fitur pada sistem aplikasi Enkripsi meliputi perancangan tampilan menu utama , tampilan untuk proses encode dan tampilan untuk proses decode. Perancangan sistem interface menggunakan tool pengembang dari MathWorks, yaitu Matlab R2010b.

3.8.Struktur Menu


Struktur menu yang ada pada program aplikasi dirancang sebagai berikut :


Gambar 3.6 Struktur menu

3.8.1.Rancangan Layar

1.Rancangan Layar Login

Gambar 3.7 Rancangan Login.

Pada gambar 3.7 menggambarkan perancangan tampilan layar login yang dibagi menjadi 2 bagian yaitu : bagian memasukan username sebagai identitas aplikasi dan bagian password yang berguna untuk memberikan keamanan dalam membuka apliksi enkripsi agar layar menu dapat terbuka.

2. Rancangan Layar Menu

Gambar 3.8 Rancangan Layar Utama.


Pada gambar 3.8 menggambarkan perancangan tampilan layar utama sistem Enkripsi yang terdiri dari dua bagian : bagian tampilan menu proses Sembunyikan yang terdiri dari form teks yang berfungsi menginput file teks , menginputkan kata sandi dan tombol buka file yang berfungsi untuk mengambil file Audio formatWAV pada media penyimpanan, dan kemudian proses encode. Untuk bagian tampilan proses Tampilkan meliputi fungsi untuk memanggil file EnkripsiAudio dari media penyimpanan,validasi kata sandi, dan menampilkan pesan Enkripsi pada menu tampilan pesan.


3.Rancangan Layar Sembunyikan


Gambar 3.9 Rancangan Layar Sembunyikan


Pada gambar 3.9 menampilkan perancangan proses penginputan teks, file Audio, proses encode, dan proses Enkripsi pada kata kunci kemudian Sembunyikan Teks.

4.Rancangan Layar Tampilkan


Gambar 3.10 Rancangan Layar Tampilkan


Perancangan tampilan untuk melihat pesan teks rahasia yang disembunyikan pada file audio dapat dilihat pada gambar 3.10.



Gambar 3.11 Rancangan Layar Pesan


3.9. Metode LSB (Least Significant Bit)


Metode yang paling umum pada format suara adalah Modifikasi Least Significant Bit. Metode ini banyak digunakan karena komputasinya tidak terlalu kompleks dan pesan yang disembunyikan cukup aman. Strategi penyembunyian data pesan yang digunakan untuk menyisipkan kedalam media audio adalah dengan metode Least Significant Bit (LSB). Dimana bit data pesan akan digantikan dengan bit paling rendah dalam media audio.


Pada gambar 1, menandakan bahwa bit 1 dari depan menyatakan bit MSB dan bit 0 dari bilangan biner terakhir adalah bit LSB. Dapat dilihat contoh dibawah ini : Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte

00110011 10100010 10100011 00100110

01011001 01101110 10110101 00010101 11100110 11011010

Misalkan binary dari embedded message: 1110101011 Hasil penyisipan pada bit LSB:

00110011 10100011 10100011 00100110 01011001 01101110 10110101 00010100 11100111 11011011

Pada contoh diatas, hanya sebagian yang berubah dari Least Significant Bit. Berdasarkan teori maka didapatkan bahwa ukuran file asli tidak mengalami perubahan yang begitu besar sehingga sulit terdeteksi oleh indra manusia. 3.10. User Requirement 3.10.1. Elisitasi Tahap I Elisitasi tahap I disusun berdasarkan hasil wawancara dengan stakeholder dan beberapa user mengenai seluruh rancangan aplikasi enkripsi audio. Berikut saya lampirkan Gambar Elisitasi Tahap I:


Elisitasi Tahap I

Berdasarkan Tabel 3.2. terdapat 3requirement yang optionnya Inessential (I) dan harus dieliminasi. Semua requirement tersebut merupakan bagian dari sistem yang dibahas, namun sifatnya tidak terlalu penting karena walaupun ke-3requirement tersebut tidak dipenuhi, aplikasi Enkripsi tetap dapat running tanpa error. Ke-4 requirement tersebut merupakan kerangka tambahan untung memperlengkap sistem yang menjadikan sistem ini akan semakin complete.

Sesuai dengan ruang lingkup penelitian yang telah dijelaskan pada bab sebelumnya, maka semua requirement di atas diberi opsi I (Inessential) dan yang dapat terlihat pada


3.10.2 Elisitasi Tahap II


3.10.3.Elisitasi Tahap III

Berdasarkan Elisitasi Tahap II di atas, dibentuklah Elisitasi Tahap III yang diklasifikasikan kembali dengan menggunakan metode TOE dengan opsi HML. Berikut adalah gambar elisitasi tersebut:


Elisitasi Tahap III


3.10.4.Final Elisitasi

Final elisitasi merupakan bentuk akhir dari tahap-tahap elisitasi yang dapat dijadikan acuan dan dasar pengembangan aplikasi enkripsi. Berdasarkan elisitasi tahap III diatas, dihasilkanlah 15 requirement final elisitasi yang diharapkan dapat mempermudah penulis dalam membuat suatu aplikasi enkripsi audio. Berikut saya lampirkan Gambar Final Elisitasi:

terhadap sistem yang sedang berjalan saat ini yaitu dengan melakukan perubahan terhadap sistem penyembunyian pesan. Sehingga dapat menghasilkan dan sistem yang lebih baik agar mampu meningkatkan hasil yang lebih baik untuk proses keamanan.

BAB IV

Lingkungan Implementasi

4.1. Lingkungan Implementasi

Pada pembahasan lingkungan implementasi meliputi pembahasan spesifikasi hardware yang digunakan, perangkat lunak, perangkat pembangun dan tools yang digunakan untuk membuat sistem Aplikasi Enkripsi.


4.1.1. Hardware

Processesor  : Intel (R) Pentium (R) CPU P6100 @2.00GHz (2 CPUs),~2.0Ghz

Memory  : 3072 MB RAM

Adapter Video : Intel (R) HD Graphics 1275 MB

Chipset Type : Intel (R) HD Graphics (Pentium)


Display Mode  : 1366 x 768 ( 32 Bit ) ( 60 Hz ).

Monitor : 14 Inch

4.1.2. Software

Sistem aplikasi Enkripsi dibuat dengan perangkat lunak dan perangkat pembangun dan aplikasi pembantu ( tools) dibawah ini :


Sistem Operasi : Microsoft Windows 7

Perangkat pembangun : Matlab R2010b.

Aplikasi pembantu : Notepad

Implementasi Aplikasi

4.2. Implementasi Aplikasi

Pada bab implementasi aplikasi akan meliputi pembahasan tentang antar muka sistem aplikasi enkripsi dan bagaimana proses dari aplikasi sistem enkripsi.

Antar Muka

Pada sub-bab ini meliputi pembahasan menu utama dan proses dari sistem aplikasi enkripsi.

A. Menu Login

Pada gambar 4.1 menampilkan tampilan menu login aplikasi enkripsi, dimana ditampilkan menu “username” dan “password” yang merupakan identitas untuk melakukan proses login aplikasi sehingga pengguna dapat menampilkan menu utama pada aplikasi enkripsi.


Gambar 4.1. Menu Login Aplikasi Enkripsi

B.Menu Utama

Pada gambar 4.2 menampilkan tampilan menu utama sistem aplikasi enkripsi, dimana ditampilkan menu “sembunyikan” yang merupakan kesatuan untuk melakukan proses encode dan Menu “tampilkan”, yang berisi tampilan untuk melakukan decode pesan.

Gambar 4.2 Menu Utama Aplikasi Enkripsi

C.Proses Sembunyikan (Encode)

Menu “Sembunyikan ” dapat ditampilkan dengan mengklik menu / tulisan “Sembunyikan ”. Pada menu ini, proses awal yang harus dilakukan adalah menginput file audio yang akan digunakan sebagai media cover untuk menyisipkan pesan tersembunyi yang akan dimasukan ke dalam media cover audio. Setelah menginput audio, maka input file teks yang akan digunakan sebagai pesan rahasia yang akan disembunyikan di dalam file cover audio . setelah menginput teks maka input kata kunci (password) muncul untuk menambahkan keamanan pada sistem aplikasi enkripsi ini sendiri, kemudian pengguna dapat melakukan proses penyembunyian (encode) pesan dengan menekan tombol sembunyikan teks.

Gambar 4.3 Menu Sembunyikan (Encode) Aplikasi Enkripsi

Pada saat proses Sembunyikan/encode di awal menu ada beberapa tahapan yang harus dilakukan yaitu :

1.Menu Input File Audio

Pada gambar 4.4 menjelaskan pada tombol buka audio Fungsi ini untuk menginputkan file audio dan diambil dari media penyimpanan.

Gambar 4.4 Proses Memilih file audio.

Maka setelah proses memasukan file audio hasil yang ditampilkan akan menunjukan lokasi file yang diambil dari tempat penyimpanan seperti tampilan di Gambar 4.4.

Gambar 4.5. Hasil Proses saat memilih file audio.

2.Menginput File Teks

Pada gambar 4.6 menjelaskan pada tombol masukan teks Fungsi ini untuk menginputkan file teks dan diambil dari media penyimpanan.

Gambar 4.6 Proses Memilih file teks

Maka setelah proses memasukan file teks hasil yang ditampilkan akan menunjukan lokasi file yang diambil dari tempat penyimpanan seperti tampilan di Gambar 4.6.

Gambar 4.7. Hasil Proses setelah memilih file teks

3.Menginput Kata Sandi

Pada gambar 4.8 menampilkan proses dari fungsi input kata sandi, yang dilakukan setelah teks pesan di inputkan. Memasukan kata sandi berguna untuk mengamankan data saat proses enkripsi sehingga data yang telah do emkripsi tidak bisa langsung dibuka oleh pihak yang tidak berwenang .

Gambar 4.8 Proses Memasukan kata kunci.

4.Proses Penyimpanan Hasil encode

Pada gambar 4.9 menampilkan proses dari penyimpanan hasil encode maka user dapat menekan tombol “sembunyikan teks” untuk menyimpan hasil enkripsi enkripsi yang berupa file audio dan pengguna dapat menentukan sendiri untuk tempat untuk menyimpan hasil encode.

Gambar 4.9 Proses Penyimpanan file enkripsi.

D.Proses Tampilkan (Decode)

Pada proses menu “Tampilkan” dapat ditampilkan dengan mengklik menu/tulisan “Tampilkan”. Komponen-komponen yang terdapat pada menu ini hampir memiliki fungsi yang sama dengan proses untuk menyembunyikan dan juga untuk proses tampilkan hal yang dilakukan terlebih dahulu adalah membuka kata kunci untuk dapat membuka file “password”. Maka Form tampilkan teks akan menampilkan teks yang di sembunyikan. Hasilnya akan ditampilkan ketika proses decode selesai.

Pada saat proses Sembunyikan/encode di awal menu ada beberapa tahapan yang harus dilakukan yaitu :

1.Form Input kata sandi

Gambar 4.10. Hasil Proses Memasukan kata kunci

2.Form hasil pesan teks

Gambar 4.11 Proses Menampilkan teks

Proses Aplikasi

4.3.Proses Aplikasi

Langkah-langkah proses dalam sistem aplikasi enkripsi adalah :


1.Menginputkan file audio yang digunakan sebagai media cover untuk proses enkripsi pesan.

2.Menginputkan teks, kemudian sistem membaca panjang karakter teks.

3.Menginputkan kata sandi untuk menambah keamanan.

4.Melakukan proses encode, sistem akan melakukan proses enkripsi sehingga cover audio menjadi di enkripsi ( Penyisipan teks pada audio ).

5.Proses decode, sistem akan mengkonfirmasi kata sandi, apabila kata sandi telah sesuai maka proses selanjutnya adalah memilih file audio akan diambil dari media pemyimpanan dan muncul teks rahasia yang telah disembunyikan.


4.3.1. Pengujian Aplikasi

Dalam penelitian ini dilakukan beberapa pengujian, antara lain :


1.Membandingkan media audio sebelum disisipkan data dan setelah disisipkan data berupa teks.

2.Mengembalikan data yang sudah disisipkan ke dalam media citra dengan sandi yang berbeda.

3.Membandingkan gelombang file audio dengan grafik gelombang.


4.3.1.Pengujian Aplikasi

Dalam penelitian ini dilakukan beberapa pengujian, antara lain :

1.Membandingkan media audio sebelum disisipkan data dan setelah disisipkan data berupa teks.

2.Mengembalikan data yang sudah disisipkan ke dalam media citra dengan sandi yang berbeda.

3.Membandingkan gelombang file audio dengan grafik gelombang.

4.3.2.Perancangan Pengujian

Perencanaan pengujian sistem enkripsi meliputi pengujian, pengujian sistem pada audio yang merupakan cover untuk aplikasi enkripsi.

1.Pengujian Dengan Cover Audio

Adapun data awal sebelum dilakukan proses enkirpsi file Audio WAV dan proses enkripsi, yaitu :

a.Bit Rate : 1411 kbps

b.Ukuran Audio : 27,3 MB (28.684.844 bytes)

c.Ukuran File Teks : 143 bytes (18 karakter)

A.Signal Suara Sebelum cover audio disisipkan

Gambar 4.12 Plot Gelombang Sebelum disispkan

B.Signal Suara Setelah Proses Enkripsi (encode)

Gambar 4.13 Plot Gelombang Setelah disispkan

Dari gambar 4.7 dan 4.8 dapat dibandingkan antara audio asli sebelum disisipkan dengan audio yang telah disisipkan file teks. terjadi perbedaan dalam plot diagram audio yang telah disispkan dapat dilihat di gambar 4.8 ada perbedaan garis yang merupakan proses perubahan saat audio disisipkan pesan.

2.Tabel Evaluasi Sistem

Tabel 4.1 Tabel Evaluasi Hasil Enkripsi

pada tabel 4.1 diatas merupakan perbandingan antara file audio yang disisipkan dan sebelum disisipkan tidak terjadi perubahan pada ukuran file audio. Dan pada saat proses file teks lebih kecil dari pada file audio maka proses akan ‘berhasil’ apabila file teks lebih besar dari file audio maka proses ‘gagal’ karena file audio tidak dapat menampung file teks yang lebih besar darinya.

Maka dari tabel 4.1 dapat disimpulkan bahwa pada saat proses enkripsi file audio tidak dapat menampung size (ukuran) yang lebih besar dari file audio tersebut karena dapat menimbulkan perubahan size(ukuran) pada file audio yang membuat file audio menjadi error(gagal).

Dengan adanya proses enkripsi file teks sedikit mengalami perubahan perubahan sehingga nilai-nilai bit yang disembunyikan dapat berubah juga. Hal ini dapat dijabarkan dalam gambar 4.9.

Gambar 4.14. Pesan yang dirubah dalam bentuk bit

Dari data diatas akan disisipkan suatu pesan rahasia yang berupa data dengan nilai bit (01001000) maka data file audio juga mengalami perubahan dalam bentuk bit pada gambar 4.14.

Gambar 4.15. Perbandingan Bit File Audio Sebelum Dan sesudah Di Enkripsi.

Pada gambar diatas menunjukan data file audio dirubah menjadi bit, sehingga terjadi perbedaan bit pada file audio saat hasil sebelum penyisipan dan setelah penyisipan menggunakan metode LSB (Least Significant Bit) yang menggunakan bit bit terakhir untuk digunakan saat proses enkripsi.

Pengujian Pada Aplikasi Enkripsi OurSecret

4.4.Pengujian Pada Aplikasi Enkripsi OurSecret

Pada proses pengujian pengembalian pesan dengan aplikasi ‘OurSecret’ dapat dilihat pada gambar 4.16

Gambar 4.16. Proses Pengujian Pengembalian Pesan dengan Aplikasi OurSecret.

Gambar 4.17. Proses Memasukan Pesan dengan Aplikasi OurSecret.

Gambar 4.18. Proses Gagal Saat Mengembalikan Pesan dengan Aplikasi OurSecret.

Analisa Hasil Pengujian

4.5.Analisa Hasil Pengujian

Analisa Hasil dari pengujian sistem aplikasi Enkripsi dari pengujian-pengujian yang telah dilakukan :

1.Cover audio yang sudah mengalami proses encode pada sistem dibandingkan dengan cover audio yang asli tidak mengalami perubahan pada ukuran file(Size). Karena didalam sistem enkripsi hanya melakukan proses penyisipan pada LSB dari struktur cover audio dan bukan merubah struktur ukuran(Size).

2.Cover audio dengan format wav mendukung untuk proses penyisipan dalam sistem enkripsi, dimana pada Pada ukuran file tidak mengalami perubahan. Dan saat proses pengembalian(encode) dengan menggunakan aplikasi lain yang berfungsi sama, file audio yang sudah dienkripsi tidak terditeksi adanya pesan rahasia dikarenakan perbedaan algoritma yang dipakai sehingga sisi keamanan datanya lebih terjaga.

3.File audio selalu harus berukuran lebih besar dari ukuran file teks, karena file audio merupakan wadah penyisipan file teks tersebut. Jika ukuran file teks melebihi kapasitas ukuran pada file audio maka proses encode tidak dapat dijalankan, sehingga dapat menyebabkan proses enkripsi gagal.

BAB V

Kesimpulan

Kesimpulan Dan Saran

5.1. Kesimpulan

Berdasarkan analisa yang telah diuraikan pada bab-bab sebelumnya dan juga berdasarkan hasil pengamatan penulis dari rumusan masalah, maka dapat diambil kesimpulan sebagai berikut:

1.Sistem Aplikasi enkripsi pada file audio adalah dengan menyisipkan pesan tersembunyi yang disisipkan dalam file audio sehingga pesan tersebut dapat di isi dengan soal – soal ujian sehingga keamanan data soal pada STMIK Raharja menjadi lebih baik karena file audio yang telah disisipkan tidak diketahui dengan kasat mata.

2.Sistem Aplikasi enkripsi pada file audio Mempunyai kendala yaitu User B harus mempunyai aplikasi yang dibutuhkan untuk melihat pesan tersembunyi/soal – soal ujian yang di inginkan dan file yang disisipkan hanya ber – format Txt (Teks) dalam file audio.

3.File yang telah mengalami kompresi dengan dengan disisipi pesan menggunakan Audio file Wav sebagai cover image tidak mengalami perubahan dan juga untuk file teks yang di tampilkan dan disimpan kembali tidak mengalami perubahan saat mengembalikan pesan rahasia yang telah disisipkan di dalam file cover. Tetapi saat file Teks yang digunakan melebihi file cover maka program tidak dapat dijalankan dan dapat menyebabkan munculnya pesan kesalahan.

Saran

5.2. Saran

Dalam penerapan sistem penulis ingin mengemukakan saran-saran agar sistem bisa berjalan dengan baik, diantaranya:

1.Untuk memaksimalkan sistem, perlu adanya pengembangan dalam sistem menjadi lebih mudah di gunakan tidak hanya dalam bentuk format WAV saja melainkan dalam format yang lain dan sistem yang terproteksi agar kesalahan bisa diminimalisasi.

2.Dengan sistem yang lebih dikembangkan lagi dapat mempermudah pengguna dalam penyisipan informasi rahasia dan dapat membuat kenyamanan bagi pengguna.

3.Penulis menyarankan untuk pengembangan sistem, tidak hanya satu buah file saja yang dapat disembunyikan melainkan beberapa file sekaligus.


DAftar Pustaka

Daftar Pustaka

Ariyus, D. 2009. Kemanan Multimedia. Andi. Yogyakarta.

Alatas Putri. 2009, Implementasi Teknik Steganografi Denganmetode LSB Pada. Citra Digital, Tugas Akhir, Universitas Gunadarma.San Maria.2007. Transparent Digisec-9 VPN.Indianapolis: Rehearsal Studio. Jakarta.

Delfs, Hans & Knebl, Helmut. Definisi Sistem.Yogjakarta.

Kurniawan J.Ir.M.T. Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2009.

Donald Weiman 2009 , ASCII Conversion Chart, Copyright © 2009.

Ir. Rinaldi Munir, M.T. Definisi Kriptografi,2010

Jogiyanto H.M,2009. Pengenal komputer: dasar ilmu komputer, pemrogaman, sistem informasi dan intelegensi buatan., Andi Offset .Yogyakarta.

Kriti Saroha,2010. A Variant of LSB Steganography for Hiding Images in Audio, International Journal of Computer Applications SOIT CDAC. U.P., INDIA.

Maselano, K. 2009. Pengenalan Steganografi Dengan Metode LSB (Least Significant Bit) . Dina Ardinanti. Bandung.

Mustakini. 2009. Definisi Sistem.Yogjakarta.

Prasetyo Fahri. 2010, Steganografi Menggunakan Metode LSB dengan Software Matlab, Tugas Akhir, Universitas Islam Negri Syarif Hidayatullah, Fakultas Saint Dan Teknologi.Jakarta.

Sutarman. 2012. Konsep Dasar Sistem.Bandung.

Wijaya, Ermadi Satriya. 2009. Konsep Hidden Message Menggunakan Teknik Steganografi Dynamic Cell Spreading, Jurnal, Universitas Islam Indonesia. Yogyakarta.

Widyanti, Hendri, 2010. Uji Coba Paket Pembelajaran Matematika Pokok Bahasan Grafik Fungsi Trigonometri Dengan Menggunakan Matlab Di Smuk Yos Soedarso Pati, Universitas Sanata Dharma. Yogyakarta.

Contributors

Admin, Arisman