BAB 4 IMPLEMENTASI DAN PEMBAHASAN Bab 4 ini menguraikan ...

12 downloads 471 Views 358KB Size Report
Bab 4 ini menguraikan implementasi atau pengujian program aplikasi dan ... Pengujian dengan metode Black Box Testing dilakukan dengan cara memberikan.

BAB 4 IMPLEMENTASI DAN PEMBAHASAN

Bab 4 ini menguraikan implementasi atau pengujian program aplikasi dan pembahasan hasil implementasi tersebut. Tahap implementasi program aplikasi ini dilakukan di PT. Sahabat Sejati Gemilang untuk menunjukkan kegunaan fungsionalnya dalam perusahaan atau lingkungan kerja yang sesungguhnya.

4.1

Implementasi Program

Implementasi program aplikasi pengamanan data dengan Elliptic Curve Cryptography dan Proposed LSB Embedding pada audio WAVE ini dilakukan untuk memastikan bahwa program aplikasi yang telah dibuat ini dapat berjalan sesuai dengan rumusan rancangan yang telah ditetapkan sebelumnya dan sesuai dengan kebutuhan fungsionalnya, yaitu melakukan proses enkripsi-dekripsi pesan, dan embeddingextracting file audio digital. Lebih lanjut, implementasi program aplikasi ini juga bertujuan untuk mengetahui apakah modul-modul yang ada dapat berfungsi dengan baik atau tidak, dan apakah program ini dapat menjawab permasalahan perusahaan PT. Sahabat Sejati Gemilang.

4.1.1 Metode Implementasi Implementasi program aplikasi pengamanan data dengan Elliptic Curve Cryptography dan Proposed LSB Embedding pada audio WAVE ini dilakukan dengan menggunakan metode Black Box Testing. Metode Black Box Testing merupakan

pengujian program yang mengutamakan pengujian terhadap kebutuhan fungsi dari suatu program. Tujuan dari metode Black Box Testing ini adalah untuk menemukan kesalahan fungsi pada program. Pengujian dengan metode Black Box Testing dilakukan dengan cara memberikan sejumlah input pada program aplikasi. Input tersebut kemudian diproses sesuai dengan kebutuhan fungsionalnya untuk melihat apakah program aplikasi dapat menghasilkan output yang sesuai dengan yang diinginkan dan sesuai pula dengan fungsi dasar dari program aplikasi tersebut. Apabila dari input yang diberikan, proses dapat menghasilkan output yang sesuai dengan kebutuhan fungsionalnya, maka program aplikasi yang dibuat tersebut sudah benar, tetapi apabila output yang dihasilkan tidak sesuai dengan kebutuhan fungsionalnya, maka masih terdapat kesalahan pada program aplikasi tersebut, dan selanjutnya dilakukan penelusuran perbaikan (debugging) untuk memperbaiki kesalahan yang terjadi. Modul-modul yang diimplementasikan adalah modul encryption, modul embedding, modul extracting, modul decryption, modul e-RMS,dan modul help. Keberhasilan dari modul encryption yang telah dirancang ini, adalah kemampuan program aplikasi untuk mengenkripsi pesan. Keberhasilan dari modul embedding adalah kemampuan program untuk menyisipkan pesan yang telah dienkripsi ke dalam file audio digital dengan format .wav. Keberhasilan dari modul extracting adalah kemampuan program untuk

mengekstrak pesan dari file audio digital dengan format .wav.

Keberhasilan dari modul decryption adalah kemampuan program aplikasi untuk mengembalikan pesan yang diekstrak ke keadaan semula. Keberhasilan dari modul eRMS adalah kemampuan program aplikasi untuk menghitung nilai error dari frekuensi file audio digital. Keberhasilan dari modul help adalah kemampuan program untuk

memberikan informasi mengenai cara menjalankan program aplikasi pengamanan data pada audio digital ini dan juga memberi informasi mengenai pembuat program aplikasi ini. File audio digital yang digunakan dalam tahap implementasi ini adalah file audio digital dengan format .wav mono. File audio digital yang dipilih berupa lagu Sony Ericsson.wav, Rurouni Kenshin.wav, Beer.wav, Cat.wav, Doggy Opera.wav, Nokia Tunes Blower.wav, dan Bajuri.wav. Langkah-langkah implementasi modul-modul utama adalah sebagai berikut: Encryption 1. 2. 3. 4.

masukkan key dengan panjang karakter maksimum 16 karakter. Masukkan pesan yang hendak diamankan pada text field pesan, maksimum 144 karakter. klik tombol encrypting untuk mengenkripsi pesan pesan dirancang untuk berubah menjadi cipher text

Embedding 5. Browse lagu yang hendak dijadikan medium penyembunyian pesan. 6. masukkan stego key sebanyak 5 karakter 7. klik tombol Embedding 8. klik tombol Save untuk menyimpan file audio yang telah disisipkan pesan dan beri nama baru untuk file tersebut

Extracting 9. 10. 11. 12. 13.

Klik tab extracting pada bagian kiri atas. browse file audio yang telah disisipkan pesan masukkan stego key klik tombol extracting cipher text dirancang untuk tampak pada text field yang disediakan

Decryption 14. masukkan key 15. klik tombol decrypting 16. cipher text dirancang untuk berubah menjadi pesan seperti semula

Gambar 4. 1 Langkah-Langkah Implementasi Modul Utama

Jika langkah-langkah implementasi seperti di atas berjalan dengan lancar, maka implementasi masing-masing modul telah berhasil menjalankan fungsinya sesuai rancangan. Jika terjadi hambatan di antara modul-modul tersebut, maka perlu dilakukan penelusuran perbaikan untuk memperbaiki kesalahan yang terjadi. Selain mengimplementasikan modul-modul utama, dilakukan juga pengujian modul e-RMS untuk mengetahui tingkat error yang terjadi setelah file audio disisipi pesan. Semakin tinggi tingkat errornya, berarti semakin terganggu pemutaran lagu dari file audio yang disisipi pesan. Hasil yang diharapkan dari pengujian modul e-RMS ini adalah tingkat error cukup rendah sehingga lagu dari file audio yang disisipi pesan tidak terganggu suaranya dan tidak terdeteksi adanya penyembunyian pesan pada file tersebut. Dalam implementasi program aplikasi ini, akan dibuat 12 contoh pesan dengan panjang karakter beragam, yang akan diimplementasikan dengan langkah-langkah di atas, dengan menggunakan berbagai key dan stego key, serta berbagai file audio dengan besar file yang beragam. Tujuannya adalah untuk mengetahui kinerja program dalam berbagai kasus yang berbeda-beda. Proses implementasi salah satu dari 12 contoh pesan tersebut akan diuraikan dalam 4.1.2 sebagai ilustrasi implementasi.

4.1.2

Proses Implementasi Sebagai ilustrasi implementasi pengiriman pesan pada PT. Sahabat Sejati

Gemilang, salah satu contoh pesan yang digunakan adalah “Harga pokok barang kode SN261006 RP.210.000,-. Harga Penawaran RP.560.000,- Diskon maksimum 20%.”. Key yang akan digunakan untuk mengenkripsi pesan tersebut adalah “aevon”. Stego key

yang digunakan untuk menyembunyikan pesan adalah “aevon”, sedangkan file audio yang digunakan sebagai medium penyembunyian pesan adalah Sony Ericsson.wav. Sesuai dengan langkah-langkah implementasi yang telah diuraikan di atas, maka proses enkripsi dimulai dengan mengisi key, memasukkan pesan pada text field yang telah tersedia, serta menekan tombol encrypting sehingga menghasilkan ciphertext. Proses embedding dimulai dengan memilih file audio sebagai file audio cover, memasukkan stego-key, serta menekan tombol embedding, sehingga menghasilkan inconspicious file audio yang kemudian disimpan dengan nama file yang baru dengan menekan tombol save. Proses extracting dimulai dengan memilih file audio

yang

mengandung pesan, kemudian mengisi stego-key kembali, dan menekan tombol extracting sehingga menghasilkan pesan yang masih terenkripsi. Proses dekripsi dimulai dengan mengisi key dan menekan tombol decrypting sehingga menghasilkan plaintext atau pesan semula. Berikut ini adalah detail dari setiap langkah proses implementasi program serta tampilan layarnya.

a. Implementasi Modul Encryption Pengujian modul encryption dimulai dengan mengisi key, seperti dapat dilihat pada Gambar 4.2. Pada text field ini dapat diisi maksimum sebanyak 16 karakter.

Gambar 4. 2 Tampilan Program Proses Encryption Setelah Diisi Input

Selanjutnya, pengujian dilakukan dengan mengisi pesan dalam text field message dan menekan tombol Encrypting atau memilih submenu Encryption yang terdapat pada menu Process. Hasil implementasi atau output dari modul Encryption ini sesuai dengan kebutuhan fungsionalnya. Program aplikasi dapat mengenkripsi pesan, seperti dapat dilihat pada Gambar 4.3.

Gambar 4. 3 Tampilan program setelah proses encryption

b. Implementasi Modul Embedding Setelah implementasi terhadap modul Encryption pesan selesai, maka dapat dilakukan implementasi modul embedding. Implementasi modul embedding dimulai dengan memilih file audio sebagai cover audio. Kemudian dilanjutkan dengan memasukkan input stego-key sebanyak 5 karakter pada text field stego-key, seperti dapat dilihat pada Gambar 4.4. Selanjutnya, implementasi dilanjutkan dengan menekan tombol Embedding atau memilih submenu Embedding yang terdapat pada menu Process, dan implementasi berhasil.

Gambar 4. 4 Tampilan program proses embedding setelah diisi input

Output yang dihasilkan dari pengujian modul embedding ini sesuai dengan kebutuhan fungsionalnya, seperti dapat dilihat pada Gambar 4.5. Hasil dari modul ini berupa file audio yang baru dan dapat disimpan menjadi file dengan nama yang lain dan kemudian muncul Save Dialog Box, yang meminta input nama untuk file audio yang akan disimpan. Ketika memilih nama yang sudah ada pada Save Dialog Box, file audio

tersebut langsung disimpan dengan nama yang dipilih dan menimpa file audio dengan nama yang sama.

Gambar 4. 5 Tampilam program setelah proses embedding

c.

Implementasi Modul Extracting Implementasi modul Extracting dimulai dengan memilih file audio yang akan

diekstrak (Inconspicious file) dan mengisi stego-key sebanyak 5 karakter, seperti pada Gambar 4.6. Selanjutnya pengujian dilakukan dengan menekan tombol Extracting atau melalui submenu Extracting pada menu Process dan pengujian berhasil.

Gambar 4. 6 Tampilan program pada proses extracting setelah diberi input

Output yang dihasilkan dari pengujian modul Extracting ini sesuai dengan kebutuhan fungsionalnya. Program aplikasi dapat mengekstrak cipher text dari file audio, seperti dapat dilihat pada Gambar 4.7.

Gambar 4. 7 Tampilan program setelah proses extracting

d.

Implementasi Modul Decryption Pengujian modul Decryption dimulai dengan mengisi key yang sama ketika

melakukan proses enkripsi, seperti pada Gambar 4.8. Selanjutnya pengujian dilakukan dengan menekan tombol Decrypting atau melalui submenu Decrypting pada menu Process dan pengujian berhasil.

Gambar 4. 8 Tampilan program proses decryption setelah diberi input

Output yang dihasilkan dari pengujian modul Decrytpion ini sesuai dengan kebutuhan fungsionalnya. Program aplikasi dapat melakukan proses dekripsi pesan yang masih teracak (ciphertext) menjadi pesan yang sama seperti pesan semula (plaintext), seperti dapat dilihat pada Gambar 4.9.

Gambar 4. 9 Tampilan program setelah proses decryption

e.

Implementasi Modul e-RMS Implementasi modul e-RMS dilakukan ketika implementasi terhadap modul

encryption dan modul embedding telah selesai dilaksanakan. Modul e-RMS dapat ditampilkan dengan cara menekan tombol e-RMS, yang kemudian akan menampilkan nilai e-RMS dari proses embedding program. Dan pengujian berlangsung sukses. Contoh modul e-RMS ini dapat dilihat pada Gambar 4.10.

Gambar 4. 10 Tampilan program setelah proses e-RMS

f.

Implementasi Modul Help Implementasi modul Help dilakukan dengan cara memanggil modul ini.

Implementasi dimulai dengan memilih Content dari menu Help. Kemudian dicoba untuk mencari sebuah istilah yang berhubungan dengan pengamanan data dengan menggunakan keyword yang ada pada modul help, dan pengujian berhasil. Tampilan layar untuk modul Content dapat dilihat pada Gambar 4.11.

Gambar 4. 11 Tampilan Content

Selanjutnya, pengujian dilakukan pada submenu About. Submenu About bekerja dengan baik sesuai dengan kebutuhan fungsionalnya, yaitu menampilkan informasi mengenai pembuat program aplikasi ini. Tampilan form-nya dapat dilihat pada Gambar 4.12.

Gambar 4. 12 Tampilan About

Dengan demikian, maka implementasi masing-masing modul telah selesai dilakukan. Setelah ini, dilanjutkan dengan melakukan implementasi pengamanan data dengan 10 pesan berbeda lainnya, untuk mengetahui kinerja program aplikasi dalam

situasi yang berbeda-beda. Pesan-pesan berikut key dan audio file yang digunakan untuk implementasi selanjutnya ini dapat dilihat pada Tabel 4.1.

No.

Key

Stego Key

Pesan

Audio File

1

SSG

sendy

Target omzet perusahaan untuk tahun depan sebesar Rp. 300.000.000,-

Doggy Opera.wav

2

Marketing

venus

Password untuk file informasi pelanggan adalah 12345

Beer.wav

3

HRD

natal

Calon pegawai untuk bagian marketing menginginkan gaji Rp.3.000.000,- per bulan. Apakah bisa di-approve?

Sony Ericsson.wav

4

Logistik

cinta

Tolong minta tambahan stok barang ke supplier di Bekasi. 400 item SN1214 dan 120 item SA2205.

Cat.wav

5

Shipping

price

Pelanggan di Surabaya minta pengiriman barang kode SN21212 sebanyak 450 item dengan harga grosir sebelum tanggal 12 Januari.

Nokia Blow.wav

6

Supervisor indra

Apakah Ibu Rina jadi diajukan sebagai Logistics Supervisor yang baru? Per kapan?

Rurouni Kenshin.wav

7

Salary

rapat HRD untuk salary review besok pukul 9.

Bajuri.wav

netty

Tunes

8

Keuangan

money

9

Launching print

10

BS

kirim

Sepertinya ada kesalahan dalam laporan keuangan bulan ini Peluncuran produk jasa percetakan yang baru kira-kira minggu depan.

Nokia Tunes Blow.wav Sony Ericsson.wav

Terdapat cacat produk SN2113 yang dikirim bulan lalu ke bandung

Rurouni Kenshin.wav

Tabel 4. 1 Contoh Pesan yang Akan Diimplementasikan

4.2

Pembahasan

Pembahasan ini terdiri dari pembahsan mengenai hasil implementasi serta implikasi dari hasil implementasi tersebut.

4.2.1 Hasil Implementasi Dari implementasi di atas, dapat disimpulkan secara ringkas bahwa program aplikasi pengamanan data ini terdiri dari dua bagian utama yaitu pengamanan data dan penyembunyian data, serta dua bagian pendukung, yaitu e-RMS dan Help. Pengamanan data terdiri dari dua modul, yaitu encryption dan decryption. Penyembunyian data juga terdiri dari dua modul, yaitu embedding dan extracting. Implementasi program menunjukkan bahwa masing-masing modul dapat berjalan dengan baik. Modul encryption berjalan dengan baik menggunakan metode Elliptic Curve Cryptography dengan panjang key 1-16 karakter dan panjang pesan (plaintext) 1-144 karakter, menghasilkan pesan yang teracak (ciphertext) yang tidak akan pernah sama tergantung pada key yang di-input. Jika key yang berbeda digunakan untuk mengenkripsi pesan yang sama maka akan menghasilkan ciphertext yang berbeda.

Selanjutnya adalah pengujian modul embedding, modul ini merupakan bagian dari steganografi dan telah berjalan dengan baik menggunakan algoritma Proposed LSB Embedding dengan input stego-key sebesar 5 karakter. Modul ini berhasil menyembunyikan pesan hasil proses enkripsi (ciphertext) ke file audio,dan menghasilkan file audio yang baru yang hampir tidak ada bedanya pada saat diperdengarkan dan dibandingkan dengan file audio aslinya. Banyaknya pesan yang dapat disembunyikan tergantung pada besar file audio itu sendiri. Namun, berdasarkan hasil implementasi secara keseluruhan, didapatkan keterbatasan dari program aplikasi pengamanan data ini, yaitu terbatas pada format file audio .wav. Didapati pula bahwa jika pesan yang cukup panjang hendak di-embedding ke file audio yang terlalu kecil ukurannya, maka akan muncul dialog box yang mengatakan bahwa tidak ada cukup space untuk proses embedding. Oleh karena itu, secara umum dapat disimpulkan bahwa panjang pesan dan ukuran file audio yang digunakan untuk embedding sebaiknya proporsional. Setelah modul embedding, modul e-RMS sebagai modul pendukung dijalankan dan berhasil menunjukkan nilai error hasil perbandingan file cover audio dengan inconspicious file audio, serta memperlihatkan perbedaan kedua file audio tersebut dengan spektrum dari masing-masing file, tetapi ada beberapa file audio yang dapat terlihat dengan jelas perbedaannya pada spektrum. Dari 11 contoh pesan yang berhasil di-embedding, didapati kesimpulan bahwa e-RMS yang dihasilkan dari proses embedding selalu kurang dari 1% (Lihat Tabel 4.2). Ketika e-RMS mendekati 1% dan dipilih file audio lain yang lebih kecil ukurannya, maka muncul tulisan tidak cukup space untuk embedding. Dengan demikian dapat disimpulkan, proses embedding hanya bisa berhasil jika nilai e-RMS kurang dari 1%. Jika lebih, sangat mungkin lagu dari file

audio yang disisipi pesan tidak dapat diperdengarkan dengan baik. Dengan nilai e-RMS kurang dari 1%, semua fie audio yang diperdengarkan setelah disisipi pesan masih terdengar baik.

No. Key

Stego

Pesan

Audio File

Keterangan

Key 1

aevon

aevon

2

SSG

sendy

3

Marketing

venus

Error (e-RMS)

Harga pokok barang kode SN261006 RP.210.000,-. Harga Penawaran RP.560.000,Diskon maksimum 20% Target omzet perusahaan untuk tahun depan sebesar Rp. 300.000.000,Password untuk file informasi pelanggan adalah 12345

Sony Ericsson.wav

Pesan melewati seluruh modul dengan baik.

0.1253%

Doggy Opera.wav

Pesan melewati seluruh modul dengan baik.

0.2369%

Beer.wav

Pesan tidak dapat diembedding karena tidak terdapat cukup space pada lagu, sehingga harus diganti dengan lagu lain yang lebih besar ukuran filenya Nokia Tunes Dengan file 0.3552% Blow.wav lagu berukuran

lebih besar, pesan dapat di-embedding dengan baik 4

HRD

natal

Calon pegawai untuk bagian marketing menginginkan gaji Rp.3.000.000,per bulan. Apakah bisa diapprove?

Sony Ericsson.wav

5

Logistik

cinta

Tolong minta tambahan stok barang ke supplier di Bekasi. 400 item SN1214 dan 120 item SA2205.

Cat.wav

6

Shipping

price

Pelanggan di Surabaya minta pengiriman barang kode SN21212 sebanyak 450 item dengan harga grosir sebelum tanggal 12 Januari.

0.1364%

Pesan tidak dapat diembedding karena tidak terdapat cukup space pada lagu, sehingga harus diganti dengan lagu lain yang lebih besar ukuran filenya Reindeer.wav Dengan file 0.3108% lagu berukuran lebih besar, pesan dapat di-embedding dengan baik Nokia Tunes 0.7915% Blow.wav

7

Supervisor

indra

Apakah Ibu Rurouni Rina jadi Kenshin.wav diajukan sebagai Logistics Supervisor yang baru? Per kapan?

0.1561%

8

Salary

netty

rapat HRD untuk salary review besok pukul 9.

Bajuri.wav

0.1186%

9

Keuangan

money

Nokia Tunes Blow.wav

0.3855%

10

Launching

print

Sepertinya ada kesalahan dalam laporan keuangan bulan ini Peluncuran produk jasa percetakan yang baru kira-kira minggu depan.

Sony Ericsson.wav

0.09079%

11

BS

kirim

Terdapat cacat produk SN2113 yang dikirim bulan lalu ke bandung

Rurouni Kenshin.wav

0.1254%

Tabel 4. 2 Nilai e-RMS

Kemudian dilanjutkan dengan modul extracting dengan input stego-key yang harus berjumlah 5 karakter dan harus sama dengan stego-key ketika proses embedding. Jika berbeda maka pesan tidak akan diekstrak karena stego-key ini digunakan untuk mengecek autorisasi dari user atas pesan yang disembunyikan, selain itu stego-key juga berguna untuk memberitahukan letak penyimpanan bit-bit pesan yang disembunyikan

tersebut. Jika stego-key yang diinput cocok, maka hasil dari modul ini adalah pesan yang masih dalam keadaan teracak (ciphertext) yang sama dengan hasil enkripsi. Implementasi kemudian dilanjutkan dengan pengujian modul decryption yang menggunakan metode yang sama dengan enkripsi karena metode yang digunakan bersifat involutive, modul ini memerlukan input key yang sama dengan proses enkripsi. Jika tidak sama maka pesan akan semakin teracak. Dan jika key yang diinput sama maka pesan yang teracak (ciphertext) akan kembali ke keadaan semula dan dapat dibaca dan dimengerti oleh user. Implementasi terakhir adalah pengujian modul help, modul ini terdiri dari dua bagian yaitu help dan About. Tujuan dari modul ini adalah untuk memberikan informasi kepada user cara pemakaian program dan juga memberitahukan informasi mengenai pembuat program. Implementasi modul ini dilakukan dengan melakukan eksekusi untuk menampilkan help dengan memilih submenu content. Ketika mengeksekusi submenu ternyata pada beberapa komputer tidak berhasil menampilkan content. Hal ini dapat ditanggulangi dengan memilih file exe dari help yang ada pada folder Pengamanan Data lalu tutup kembali dan jalankan kembali program aplikasi pengamanan data dan klik pada submenu help kembali, menu help akan muncul seperti tampilan pada Borland Delphi 7.0. Ketika memilih submenu About, akan tampil form dengan informasi pembuat program. Implementasi seluruh modul menunjukkan output dan proses yang sesuai dengan rumusan rancangan program aplikasi yang telah ditetapkan sebelumnya dan telah berfungsi dengan baik dan benar, karena terbukti program aplikasi ini telah dapat melakukan encrypting, embedding, extracting, decrypting, e-RMS, dan memberikan informasi cara pemakaian serta informasi mengenai pembuat program.

Secara keseluruhan, dapat disimpulkan bahwa keberhasilan dijalankannya seluruh modul dalam program aplikasi ini tergantung pada perbandingan panjang karakter pesan dan besar file audio .wav yang digunakan untuk penyisipan pesan. Semakin panjang pesannya, semakin besar pula file audio yang diperlukan sebagai medium penyisipannya. Jika kondisi tersebut terpenuhi, maka program aplikasi ini dapat berjalan dengan baik sehingga tujuan dan manfaat dapat tercapai. Ringkasan hasil implementasi program aplikasi ini dapat dilihat selengkapnya pada Tabel 4.3.

Modul yang diuji Modul encryption

Hasil yang diharapkan Pesan(plaintext) yang diinput menjadi teracak tidak terbaca(ciphertext), dengan panjang maksimum pesan 144 karakter dan panjang maksimum key 16 karakter

Modul embedding

Ciphertext disembunyikan pada file audio dan hampir tidak dirasakan perubahannya, dengan input stego-key 5 karakter dan file audio sebagai cover berformat WAVE

Modul extracting

Ciphertext yang disembunyikan pada file audio dapat di ekstrak, dengan input

Hasil Implementasi

Keterangan

Pesan(plaintext) yang diinput menjadi teracak tidak terbaca(ciphertext), dengan panjang maksimum pesan 144 karakter dan panjang maksimum key 16 karakter

Modul encryption berjalan dengan baik

ciphertext berhasil disembunyikan pada file audio dan hampir tidak dirasakan perubahannya, dengan input stego-key 5 karakter dan file audio berformat WAVE. Tetapi pada beberapa file audio perubahan dapat dirasakan terutama yang sample rate nya selain 8 bit/sample Ciphertext yang disembunyikan pada file audio dapat di ekstrak, dengan input stego-key

Modul embedding berjalan dengan baik jika file audio yang digunakan merupakan file audio .wav dan terdapat cukup space pada file audio.

Modul berjalan dengan baik jika stego-key yang dimasukkan sama

Modul decryption

Modul e-RMS

Modul help

stego-key 5 karakter dan inconspicious file audio berformat WAVE Ciphertext yang telah di ekstrak, di dekripsi kembali menjadi Plaintext, dengan input key maksimum 16 karakter Menghasilkan nilai eRMS antara file cover audio dengan inconspicous file audio. Mampu menjelaskan Tahapan penggunaan program dan informasi pembuat Program

5 karakter dan inconspicious file audio berformat WAVE

dengan stego-key yang digunakan sewaktu embedding

Ciphertext yang telah di ekstrak, di dekripsi kembali menjadi Plaintext, dengan input key maksimum 16 karakter

Modul berjalan dengan baik jika key yang dimasukkan sama dengan key yang digunakan sewaktu encryption Modul berjalan dengan baik dan nilai e-RMS selalu kurang dari 1%

Menghasilkan nilai eRMS antara file cover audio dengan inconspicous file audio. Mampu menjelaskan Tahapan penggunaan program dan informasi pembuat Program

Modul berjalan dengan baik

Tabel 4. 3 Keseluruhan Hasil Implementasi Modul

4.2.2 Implikasi Dari keberhasilan implementasi program aplikasi pada PT. Sahabat Sejati Gemilang ini, dapat dilihat bahwa program tersebut dapat menjawab permasalahan keamanan transmisi data yang dihadapi oleh perusahaan. Dengan program ini, informasi yang hendak dikirim dapat diamankan dahulu dengan kriptografi ECC dan disisipi dengan steganografi Proposed LSB Embedding pada file Audio .WAV. Hanya orang yang berkepentingan yang memiliki key dan stego key yang pada akhirnya dapat membaca informasi tersebut. Dengan demikian, program aplikasi ini, dengan segala keterbatasannya, diharapkan dapat menjawab permasalahan mendasar PT. Sahabat Sejati Gemilang. Untuk ke depannya, rancangan program aplikasi ini dapat dikembangkan lebih lanjut sesuai kebutuhan masing-masing perusahaan.

Die Thundermans (3) | The Last Kingdom | Hunter Killer