Implementasi Penyembunyian Informasi Pada File Audio Dengan Metode Least Significant Bit

  • INDRIANI . Universitas Pembangunan Panca Budi Medan

Abstract

ABSTRAK INDRIANI Implementasi Penyembunyian Informasi Pada File Audio Dengan Metode Least Significant Bit 2019 Pengiriman informasi adalah hal yang sangat sering dilakukan. Pengiriman ini dapat dikirim melalui jaringan komputer. Pada zaman sekarang, pengiriman informasi tidak perlu ditulis pada selembar kertas. Pengiriman dapat dikirim dengan bantuan sosial media. Pesan-pesan dapat dituliskan dalam bentuk data digital sehingga pesan tersebut dapat dikirim kapan saja dan secara berulang tanpa harus mengeluarkan tenaga yang besar. Tetapi, dengan kecanggihan teknologi zaman sekarang, pengiriman informasi semakin rentan. Informasi tersebut dapat disalahgunakan. Pesan tersebut harus dirahasiakan. Teknik steganografi dapat membantu pengiriman pesan dengan cara tersembunyi. Pesan akan disembunyikan dalam suatu media suara. Algoritma yang digunakan adalah LSB. Algoritma ini bekerja dengan cara mengganti posisi bit terakhir pada sinyal suara dengan bit-bit pesan yang akan disisip. Setiap byte pesan akan menempati delapan buah sinyal suara. Dengan menerapkan algoritma LSB, pengiriman pesan akan berjalan dengan lancar dan rahasia. Kata Kunci: algoritma, keamanan, embed, ekstrak, steganografi, LSB

References

DAFTAR PUSTAKA
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M.
(2018). A Novelty Design Of Minimization Of Electrical Losses In A
Vector Controlled Induction Machine Drive. In IOP Conference Series:
Materials Science and Engineering (Vol. 300, No. 1, p. 012067). IOP
Publishing.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018).
Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan
Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal
Media Informatika Budidarma, 2(2).
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing
biological big data: A survey of 704 NSF principal investigators. PLOS
Computational Biology, 13(10), e1005755.
https://doi.org/10.1371/journal.pcbi.1005755
Cokro, A. (2016). Belajar Kriptografi dan Steganografi.
Fachri, B. (2018). Perancangan Sistem Informasi Iklan Produk Halal Mui Berbasis
Mobile Web Menggunakan Multimedia Interaktif. Jurasik (Jurnal Riset
Sistem Informasi dan Teknik Informatika), 3, 98-102.
Fachri, B. (2018, September). APLIKASI PERBAIKAN CITRA EFEK NOISE
SALT & PAPPER MENGGUNAKAN METODE CONTRAHARMONIC
MEAN FILTER. In Seminar Nasional Royal (SENAR) (Vol. 1, No. 1, pp.
87-92).
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical
approach of TOPSIS in decision making. Int. J. Recent Trends Eng. Res,
3(8), 58-64.
Girsang, A. S. (2017). Steganografi Dengan Least Significant Bit (LSB).
Retrieved from Binus University website:
https://mti.binus.ac.id/2017/10/11/steganografi-dengan-least-significantbit-lsb-2/
Gurevich, Y. (2012). What Is an Algorithm? https://doi.org/10.1007/978-3-
642-27660-6_3
Hendini., A. (2016). Pemodelan UML Sistem Informasi Monitoring Penjualan
Dan Stok Barang. Jurnal Khatulistiwa Informatika, 4(2), 107–116.
https://doi.org/10.31294/jki.v4i2.1262.g1027
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
IMPLEMENTASI AUGMENTED REALITY SEBAGAI MEDIA
PROMOSI PENJUALAN RUMAH. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan
Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2005). Analisis dan Desain Sistem Informasi.
Yogyakarta: Graha Ilmu.
Nakatsu, R. T. (2009). Reasoning with Diagrams : Decision-Making and
Problem- Solving with Diagrams. John Wiley & Sons.
Pratiwi. (2017). Sejarah Steganografi. Retrieved December 22, 2019,
from Perbanas Institute website: https://dosen.perbanas.id/sejarahsteganografi/
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher
using genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Putra, Randi Rian, and Cendra Wadisman. "Implementasi Data Mining Pemilihan
Pelanggan Potensial Menggunakan Algoritma K Means." INTECOMS:
Journal of Information Technology and Computer Science 1.1 (2018): 72-
77.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P.,
Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method
Application for Decision Support System in Internal Control for
Selecting Best Employees. In Journal of Physics: Conference Series (Vol.
1028, No. 1, p. 012052). IOP Publishing.
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions
in Cloud Computing. Procedia Computer Science, 48, 204–209.
https://doi.org/10.1016/j.procs.2015.04.171
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A
Review of IP and MAC Address Filtering in Wireless Network Security.
Int. J. Sci. Res. Sci. Technol, 3(6), 470-473.
Segi3Hijau. (2012). Teknik Steganografi dengan Metode LSB. Retrieved
from https://segi3hijau.wordpress.com/2012/11/01/teknik-steganografidengan- metode-lsb/
Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F.,
& Arisandi, D. (2018). Effect of matrix size in affecting noise reduction
level of filtering.
Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama
Siahaan. "MikroTik bandwidth management to gain the users prosperity
prevalent." Int. J. Eng. Trends Technol 42.5 (2016): 218-222.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan
untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema
Three Pass Protocol.
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy
in Cloud Computing. International Journal of Distributed Sensor
Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La
Realite. INTECOMS: Journal of Information Technology and Computer
Science, 1(1), 100-109.
Tasril, V., Wijaya, R. F., & Widya, R. (2019). APLIKASI PINTAR BELAJAR
BIMBINGAN DAN KONSELING UNTUK SISWA SMA BERBASIS
MACROMEDIA FLASH. Jurnal Informasi Komputer Logika, 1(3).
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C.,
Fischer - Hübner, S., … Snodgrass, R. T. (2009). Unified Modeling
Language. In Encyclopedia of Database Systems (pp. 3232–3239).
https://doi.org/10.1007/978-0-387-39940-9_440
Wibowo, H. R. (2014). Visual Basic Database. Yogyakarta: Jubilee Enterprise.
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., GouetBrunet, V., … Pitoura, E. (2009). Indexed Sequential Access
Method. In Encyclopedia of Database Systems (pp. 1435–1438).
https://doi.org/10.1007/978-0-387-39940-9_738
Published
2021-06-18
How to Cite
., INDRIANI. Implementasi Penyembunyian Informasi Pada File Audio Dengan Metode Least Significant Bit. Kumpulan Karya Ilmiah Mahasiswa Fakultas sains dan Tekhnologi, [S.l.], v. 1, n. 1, p. 338, june 2021. Available at: <https://jurnal.pancabudi.ac.id/index.php/fastek/article/view/2008>. Date accessed: 10 aug. 2022.