Pengamanan Data File Audio Menggunakan Metode Rijndael Advanced Encryption Standard
Main Article Content
Abstract
Untuk menyelesaikan masalah keamanan pengiriman data maka cara yang paling sederhana ditempuh dengan cara melakukan enkripsi. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Tetapi hal tersebut tidak lagi menjadi satu jaminan keamanan data. Cara lain yang biasa ditempuh selain enkripsi adalah melakukan penyamaran informasi (steganografi). Penelitian ini bertujuan untuk untuk menggabungkan dua upaya pengamanan data tersebut. Pengiriman informasi yang telah di enkripsi dengan menggunakan algoritma Rijndael Advanced Encription Standard (AES) akan disamarkan melalui media file audio dengan metode Least Significant Bit (LSB). Dengan kombinasi dua metode ini dapat mengenkripsikan data dan menyisipkannya ke dalam file .wav. Presentase keberhasilan dalam menyisipkan dan mengambil kembali data yang disisipkanĀ mencapai sempurna 100% dan dapat menyisipkan data dengan perbandingan besar maksimal 1:8 dari file .wav yang menjadi carrier.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Jurnal Eksplora Informatika bersifat open access, yaitu dapat diakses secara umum tanpa dikenakan biaya. Penulis yang menerbitkan artikelnya di Jurnal Eksplora Informatika setuju dengan ketentuan berikut:
- Penulis memegang hak cipta dan memberikan hak publikasi pertama kepada Jurnal Eksplora Informatika menggunakan lisensi Creative Commons Attribution-ShareAlike 4.0.
- Penulis diizinkan untuk mengarsipkan/menggunggah/meyimpan artikel mereka, misalnya dalam repositori institusional atau situs web/blog penulis, namun diharapkan agar memberikan rincian bibliografi yang menghargai publikasi di jurnal ini.
- Jurnal Eksplora Informatika berhak untuk menyediakan artikel dalam berbagai bentuk dan media, sehingga artikel dapat digunakan untuk teknologi terbaru bahkan setelah dipublikasikan.
- Jurnal Eksplora Informatika berhak untuk menegakkan hak-hak atas nama penulis pada artikel terhadap pihak ketiga. Misalnya dalam kasus plagiarisme atau pelanggaran hak cipta.
References
Abraham, DG dan Dolan, GM dan Double, GP dan Stevens, JV (2001). IBM Systems Journal v 30 no 2.
Bennet, Simon, McRobb, Steve, Farmer, Ray (2005). Object-Oriented System Analysis and Design Using UML, Third Edition, Sine Nomine.
Booch G, Rumbaught J, Jacobson I (2001). The Unified Modelling Language User Guide, Addison Wesley, Longman Inc., USA.
Biham, E (2004). Journal of Cryptography v 7.
Davies, DW dan Murphy, S (2005). Pairs and Triplets of DES S-Boxes, Journal of Cryptology version 8.
Hansfeld,Nils. The Cryptography Tutorial. http://www.antilles.k12.vi.us/math/ Akses: November 2009.
Lethbridge, Timothy C., Laganiere, Robert (2002). Object-Oriented Software Engineering: Practical Software Development Using UML and Java. McGraw-Hill, New York.
Stallings, William (2006). Cryptography and Network Security Third Edition, Pearson International Edition. Canada U.S.A.
Trappe, Wade (2002). Introduction to Cryptography with Coding Theory. Lawrence C Washington, New York.