IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI …digilib.unila.ac.id/26517/3/SKRIPSI TANPA BAB...
Transcript of IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI …digilib.unila.ac.id/26517/3/SKRIPSI TANPA BAB...
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI
PADA MEDIA GAMBAR MENGGUNAKAN
METODE HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
(Skripsi)
Oleh
EKA FITRI JAYANTI
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS LAMPUNG
BANDAR LAMPUNG
2017
2
ABSTRACT
THE IMPLEMENTATION OF CRYPTOGRAPHY AND STEGANOGRAPHY
USING THE HILL CIPHER AND LEAST SIGNIFICANT BIT (LSB) METHOD
By
Eka Fitri Jayanti
Cryptography can be used to process message using a specific algorithm that make the
message difficult to be understood. After that, steganography is used to hide the
message in other forms. This research used modified Hill Cipher and Least Significant
Bit (LSB) to build a web based application for sending message and get the original
message using an android application. The title and cipher key will be sent
automatically by the application to the recipient's email. This application can be used
by organizations or companies and use stego cover with file type .jpg and message
with file type .txt. The modified Hill Cipher and LSB method can be used to encrypt
message, embed it to a image and reveal it to the original message. Our research show
that the LSB method has the best possibility to reveal message on image manipulated
by changing brightness and contrast if the cover in grayscale, and dominant red and
white colours image quality. The cropping stego object at the bottom and right areas
will make the possibility of revealing the message smaller risk of data loss based on
cutting scale and image resolution.
Keywords: cryptography, steganography, modified Hill Cipher, LSB.
3
ABSTRAK
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI
PADA MEDIA GAMBAR MENGGUNAKAN
METODE HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
Oleh
EKA FITRI JAYANTI
Kriptografi dapat digunakan memproses pesan dengan algoritma tertentu sehingga
makna dari pesan tersebut sulit dimengerti. Setelah itu, steganografi digunakan
untuk menyembunyikan pesan dalam bentuk lain. Penelitian ini menggunakan
Hill Cipher yang telah dimodifikasi dan Least Significant Bit (LSB) untuk
membangun aplikasi berbasis web untuk mengirim pesan dan mendapatkan pesan
asli menggunakan aplikasi android. Judul dan kunci akan dikirim secara otomatis
oleh aplikasi ke email penerima. Aplikasi ini dapat digunakan oleh organisasi atau
perusahaan menggunakan media penampung dengan format file .jpg dan pesan
text dengan format file .txt. Kesimpulan dari penelitian ini metode Hill Cipher
yang telah dimodifikasi dan LSB berhasil menyandikan pesan, menyisipkannya
pada gambar, serta dapat mengembalikan lagi pesan yang asli. Metode LSB
mempunyai kemungkinan pengembalian pesan terbesar pada gambar yang
dimanipulasi dengan merubah brightness dan contrast jika kualitas citra
grayscale, dan dominan merah dan putih. Pemotongan stego object pada area
bawah dan kanan gambar akan membuat kemungkinan pengembalian pesan
memiliki resiko lebih kecil terpotong berdasarkan skala pemotongan dan resolusi
gambar.
Kata Kunci: kriptografi, steganografi, modifikasi Hill Cipher, LSB.
4
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI
PADA MEDIA GAMBAR MENGGUNAKAN
HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
Oleh
EKA FITRI JAYANTI
Skripsi
Sebagai salah satu syarat untuk memperoleh gelar
SARJANA KOMPUTER
Pada
Jurusan Ilmu Komputer
Fakultas Matematika dan Ilmu Pengetahuan Alam
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS LAMPUNG
BANDARLAMPUNG
2017
8
RIWAYAT HIDUP
Penulis dilahirkan di Dayamurni, Lampung pada 03 Februari 1995. Pendidikan di
Sekolah Dasar Negeri 5 Mulang Maya, Sekolah Menengah Pertama Negeri 7
Kotabumi, Sekolah Menengah Atas Kemala Bhayangkari.
Tahun 2012 penulis terdaftar sebagai mahasiswa Program Studi S1 Ilmu
Komputer Jurusan Ilmu Komputer FMIPA Unila melalui jalur tulis (SNMPTN).
Pada tahun 2015, Penulis melakukan kerja praktek di PT.PLN (Persero) Area
Tanjung Karang, Bandar Lampung.
9
PERSEMBAHAN
Kupersembahkan karya ini kepada :
1. Kedua Orangtua Tercinta, yang telah mendidik, membesarkan,
memotivasi dan membiayai pendidikan sampai bangku
perkuliahan.
2. Keluarga dan sahabat tercinta, atas dukungan dan doa nya.
10
MOTTO
- Magic is something you make, always do your best and let God do next–
11
SANWACANA
Puji syukur penulis panjatkan kepada Allah SWT karena berkat rahmat dan hidayah-
Nya lah sehingga penulis dapat menyelesaikan skripsi yang berjudul “Implementasi
Kriptografi dan Steganografi Pada Media Gambar Menggunakan Hill Cipher dan
Least Significant Bit (LSB)” Penelitian ini dilakukan di Jurusan Ilmu Komputer
Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Waktu
penelitian dilaksanakan sejak semester genap tahun ajaran 2015/2016.
Penulis ingin menyampaikan rasa terima kasih kepada :
1. Ibu Dra. Wamiliana, M.A., Ph. D, selaku pembimbing pertama yang telah
memberikan bimbingan, saran serta motivasi dalam pembuatan skripsi ini.
2. Bapak Rico Andrian, M.Kom. selaku pembimbing kedua yang telah memberikan
bimbingan, saran, serta motivasi dalam pembuatan skripsi ini.
3. Bapak Ir. Machudor Yusman, M.Kom selaku pembahas yang telah memberikan
saran dan koreksi dalam pembuatan skripsi ini.
5. Bapak Dr.Ir. Kurnia Muludi, M.S.SC, selaku Ketua Jurusan Ilmu Komputer
Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung.
6. Bapak Didik Kurniawan, S.Si., M.T., selaku Sekretaris Jurusan Ilmu Komputer
Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung.
7. Dosen-dosen Jurusan Ilmu Komputer yang telah mendidik dan mengajarkan
banyak pengetahuan kepada penulis.
12
8. Kedua orang tua, adik dan keluargaku yang selalu memberikan bantuan moral
maupun materil, semangat serta doa.
9. Houba Team, selaku rekan seperjuangan.
10. Teman-teman Ilmu Komputer angkatan 2012 dan teman-teman lainnya yang tidak
dapat disebutkan satu per satu namanya pada laporan ini, terima kasih banyak atas
bantuan, dukungan dan semangatnya.
Penulis menyadari bahwa dalam penelitian ini masih banyak kekurangan karena
masih terbatasnya kemampuan, pengalaman, dan pengetahuan penulis. Oleh sebab itu
penulis mengharapkan kritik serta saran yang membangun. Semoga penelitian ini
bermanfaat bagi para pembaca.
Bandar Lampung, 31 Maret 2017
Penulis,
Eka Fitri Jayanti
NPM. 1217051023
xiii
DAFTAR ISI
Halaman
DAFTAR ISI ........................................................................................................ xiii
DAFTAR TABEL .................................................................................................. xv
DAFTAR GAMBAR ............................................................................................xvi
I. PENDAHULUAN ................................................................................................ 1
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah ..................................................................................... 3
1.3 Batasan Masalah ....................................................................................... 4
1.4 Tujuan ....................................................................................................... 4
1.5 Manfaat ..................................................................................................... 5
II. LANDASAN TEORI .......................................................................................... 6
2.1 Kriptografi................................................................................................. 6
2.1.1 Terminologi dan Konsep Dasar Kriptografi ........................................... 7
2.1.2 Jenis Kriptografi ..................................................................................... 8 2.1.3 Algoritma Hill Cipher .......................................................................... 10
2.2 Steganografi ............................................................................................ 14
2.2.1 Terminologi dan Konsep Dasar Steganografi ...................................... 14 2.2.2 Proses Steganografi .............................................................................. 15 2.2.3 Kriteria Steganografi ........................................................................... 15 2.2.4 Least Significant Bit (LSB) .................................................................. 15
2.3 Teori Dasar Citra Digital ......................................................................... 17
2.3.1 Jenis - Jenis Citra Digital ..................................................................... 17 2.3.2 Jenis-Jenis File Citra Digital ................................................................ 19
xiv
III. METODE PENELITIAN ................................................................................. 21
3.1 Metode Penelitian ................................................................................... 21
3.1.1 Studi Pustaka ........................................................................................ 21 3.1.2 Perancangan Aplikasi ........................................................................... 21
3.1.3 Mengkodekan Aplikasi ......................................................................... 23 3.1.4 Pengujian Aplikasi ................................................................................ 24
3.2 Tempat dan Waktu Penelitian.................................................................. 25
3.3 Perangkat Pendukung Pembuatan Aplikasi ............................................ 25
IV. HASIL DAN PEMBAHASAN ........................................................................ 26
4.1 Deskripsi Aplikasi ................................................................................... 26
4.1.1 Halaman Pengirim ................................................................................ 27
4.1.2 Halaman Penerima ............................................................................... 32
4.2 Pengujian................................................................................................. 35
4.2.1 Pengujian Enkripsi dan Dekripsi .......................................................... 35 4.2.2 Pengujian Pada Cover Object dan Stego Object .................................. 37
4.2.3 Pengujian Manipulasi Citra Gambar .................................................... 42
4.3 Pembahasan............................................................................................. 77
4.3.1 Penyisipan dan Pengembalian Berkas .................................................. 78 4.3.2 Perubahan Brightness, Contrast, dan Pemotongan Gambar ................ 78
V. KESIMPULAN DAN SARAN ........................................................................ 84
5.1 Kesimpulan ............................................................................................. 84 5.2 Saran ....................................................................................................... 85
DAFTAR PUSTAKA ............................................................................................. 86
xv
DAFTAR TABEL
Tabel Halaman
1. File Gambar (.jpg) ............................................................................................. 37 2. Stego Cover dan Stego Object ........................................................................... 39
3. Histogram File Gambar..................................................................................... 41 4. Hasil Manipulasi Brightness pada Stego Object ............................................... 43 5. Hasil Manipulasi Contrast pada Stego Object .................................................. 58 6. Hasil Manipulasi Pemotongan pada Stego Object ............................................ 66
7. Hasil Pengujian Perubahan Brightness ............................................................. 78 8. Hasil Pengujian Perubahan Contrast ................................................................ 80
9. Hasil Pengujian Pemotongan Gambar (Cropping)............................................ 82
xvi
DAFTAR GAMBAR
Gambar Halaman
1. (a) Skema enkripsi; (b) Skema dekripsi ............................................................. 8 2. Skema Algoritma Kunci Simetris ....................................................................... 9
3. Skema Algoritma Kunci Asimetris ................................................................... 10 4. Citra biner.......................................................................................................... 18 5. Citra Grayscale ................................................................................................. 18 6. Citra Warna ....................................................................................................... 19
7. Metode Pengembangan ..................................................................................... 21 8. Use Case Diagram............................................................................................. 22
9. Ilustrasi Dekripsi Aplikasi ................................................................................. 27 10. Menu Beranda ................................................................................................. 28 11. Menu Profile .................................................................................................... 28
12. Menu Bagian ................................................................................................... 29 13. Menu Karyawan .............................................................................................. 29
14. Menu Enkripsi – Sub Menu Buat File ............................................................ 30 15. Menu Enkripsi - Sub Menu Upload File ......................................................... 31 16. Menu Steganografi .......................................................................................... 31 17. Splash Screen .................................................................................................. 32 18. Menu Home ..................................................................................................... 33
19. Menu Profile ................................................................................................... 33 20. Menu File ........................................................................................................ 34
21. Isi File ............................................................................................................. 34 22. Menu Info ........................................................................................................ 35 23. Contoh Pesan Yang Disisipkan ....................................................................... 36
24. Ciphertext ........................................................................................................ 36 25. Pesan Asli Hasil Proses Dekripsi .................................................................... 36
26. Plaintext .......................................................................................................... 38
1
I. PENDAHULUAN
1.1 Latar Belakang
Kriptografi adalah bagian penting dalam keamanan data yang salah satu
kepentingannya adalah untuk transmisi data. Kriptografi yaitu ilmu dan seni yang
digunakan untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat
ke tempat lain (Arius, 2008). Kriptografi mengolah informasi dengan algoritma
tertentu sehingga makna dari informasi tersebut sulit dimengerti.
Kriptografi memiliki dua metode yaitu kriptografi simetris dan asimetris. Salah
satu metode simetris adalah Hill cipher. Hill cipher merupakan salah satu
algoritma kriptografi simetris yang memiliki kelebihan yaitu ketahanannya
terhadap analisis frekuensi (Rahman et al, 2013).
Steganografi lahir untuk menyelesaikan masalah kriptografi yang dapat
menimbulkan rasa penasaran dari pihak ketiga karena pesan yang sulit dimengerti.
Steganografi adalah ilmu dan seni yang digunakan untuk menyembunyikan pesan
rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak
dapat diketahui (Munir, 2006).
Salah satu metode steganografi adalah metode Least Significant Bit (LSB).
Metode ini dapat menyimpan file teks pada bit yang paling rendah pada pixel
2
gambar sehingga gambar yang telah disisipkan pesan tidak terlihat terjadi
perubahan dan tidak menimbulkan kecurigaan (Utomo, 2011).
Aplikasi multimedia saat ini semakin berkembang pesat, khususnya citra digital
berupa media gambar. Kegiatan memotret, menggambar dengan aplikasi
multimedia ataupun kegiatan lain sebagainya yang dapat menghasilkan media
gambar sudah sangat umum dilakukan. Media gambar ini dapat dijadikan sebagai
media untuk menyisipkan pesan teks sehingga mengurangi kecurigaan dari pihak
ketiga.
Hasibuan (2014) membahas perancangan aplikasi steganografi dengan metode
Least Significant Bit (LSB) untuk data terenkripsi dari algoritma Hill Cipher. Data
teks (plaintext) terlebih dahulu dienkripsi dengan kunci algoritma Hill Cipher.
Data teks yang telah disandikan (ciphertext) tersebut disembunyikan di dalam
media citra digital dengan metode steganografi Least Significant Bit (LSB),
kemudian data teks dapat diekstraksi dan didekripsi kembali.
Penelitian ini akan mengembangkan aplikasi yang mengimplementasikan metode
kriptografi dan steganografi pada media gambar dengan memodifikasi metode
Hill Cipher dan Least Significant Bit (LSB) untuk memberikan perlindungan
tambahan dalam pengiriman pesan pada suatu organisasi atau perusahaan.
Pengirim sebelumnya akan membuat atau memasukkan file text (.txt) dan mengisi
judul enkripsi tersebut. Pesan dienkripsi terlebih dahulu dengan metode Hill
Cipher lalu dilakukan pengurangan 128 dengan nilai dari karakter tersebut.
Langkah selanjutnya pengirim memasukkan nama penerima yang sudah terdaftar
dan mengisi judul enkripsi yang sudah dimasukkan sebelumnya lalu memasukkan
3
gambar dan menekan tombol proses setelah itu aplikasi akan memproses dengan
metode Least Significant Bit (LSB) yang menyisipkan tiap biner hasil proses
enkripsi pada RGB pixel gambar. Aplikasi selanjutnya akan mengirim judul file
dan kunci (password) lewat email penerima untuk kemudian dimasukkan saat
penerima tersebut akan mendapatkan kembali pesan yang sebenarnya dengan
memasukkan judul enkripsi dan kunci (password) tersebut.
Penelitian ini mengembangkan implementasi kriptografi dan steganografi melalui
aplikasi berbasis web untuk mengenkripsi dan menyisipkan pesan dan
menggunakan android untuk mendapatkan pesan kembali dengan judul
Implementasi Kriptografi dan Steganografi Pada Media Gambar Menggunakan
Metode Hill Cipher dan Least Significant Bit (LSB).
1.2 Rumusan Masalah
Rumusan masalah penelitian ini adalah bagaimana merancang aplikasi yang dapat
mengimplementasikan kriptografi dan steganografi pada media gambar
menggunakan metode Hill Cipher yang dimodifikasi dan Least Significant Bit
(LSB) dan apakah terjadi perubahan kualitas dan besar ukuran data pada file
gambar setelah melalui proses penyisipan dan ekstraksi pesan. Selain itu, akan
dilakukan pengujian terhadap gambar yang dikirim dengan menggunakan
brightness, contrast, dan crop.
4
1.3 Batasan Masalah
Batasan masalah dari penelitian ini adalah mengimplementasikan kriptografi dan
steganografi pada media gambar dengan menggunakan metode Hill Cipher dan
Least Significant Bit (LSB) dengan ruang lingkup:
a. Panjang matriks kunci adalah 2x2.
b. Kunci yang digunakan dalam proses enkripsi memiliki sifat multiplicative
invers matriks.
c. Karakter yang digunakan adalah printable character berdasarkan ASCII 0-
127.
d. Media gambar penampung menggunakan citra warna sebagai citra digital
dengan fromat file JPG.
e. Dokumen yang akan disisipkan berupa file text dengan format (.txt).
f. Pengujian berupa pengujian enkripsi dan dekripsi, pengujian pada cover
object dan stego object, pengujian manipulasi brightness, contrast dan
cropping.
g. Penggunaan android minimum.
h. Tidak ada pesan yang ditampilkan setelah proses ekstrasi dan dekripsi
menunjukkan pesan tidak otentik.
i. Aplikasi tidak menggunakan stego key.
1.4 Tujuan
Tujuan dari penelitian ini adalah menerapkan teknik penyandian data
menggunakan kriptografi dengan metode Hill Cipher yang dimodifikasi dan
steganografi dengan Least Significant Bit (LSB) untuk penyembunyian pesan
5
yang telah dienkripsi pada media digital gambar pada aplikasi lalu pesan tersebut
dapat dikembalikan lagi. Selain itu, akan dilakukan pengujian dengan
menggunakan brightness, contrast, dan crop terhadap stego image yang
dihasilkan.
1.5 Manfaat
Manfaat dari penelitian ini adalah:
1 Cara kerja steganografi citra digital menggunakan metode Least Significant
Bit dan kriptografi dengan algoritma Hill Cipher yang dimodifikasi dalam
proses embedding dan ektraksi pesan teks dapat diketahui.
2. Kriptografi dan steganografi dapat diaplikasikan dengan melakukan
modifikasi metode Hill Cipher dan algoritma Least Significant Bit (LSB)
dengan menyisipkan pada media gambar.
3. Aplikasi dapat dijadikan sebagai media alternatif untuk pengamanan
pertukaran pesan sehingga keamanan informasi dapat lebih terjaga
6
II. LANDASAN TEORI
2.1 Kriptografi
Kriptografi (cryptography) berasal dari Bahasa Yunani “cryptos” yang artinya
rahasia, sedangkan “graphein” artinya berarti tulisan rahasia. Kriptografi secara
umum adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara
menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya
(Munir, 2006).
Kriptografi merupakan suatu bidang ilmu yang mempelajari tentang bagaimana
merahasiakan suatu informasi penting ke dalam suatu bentuk yang tidak dapat
dibaca oleh siapapun serta mengembalikannya kembali menjadi informasi semula
dengan menggunakan berbagai macam teknik yang telah ada sehingga informasi
tersebut tidak dapat diketahui oleh pihak manapun yang bukan pemilik atau yang
tidak berkepentingan. Algoritma kriptografi yang baik akan memerlukan waktu
yang lama untuk memecahkan data yang telah disandikan (Tarigan,2014).
Schneier (1996) mendefinisikan dalam pemenuhan kerahasiaan, kriptografi sering
digunakan untuk :
1. Authentication. Authentication memungkinkan penerima pesan menegaskan
keaslian dari data tersebut; penyusup tidak dapat menyamar sebagai orang
7
lain.
2. Integrity. Integrity memungkinkan penerima pesan memeriksa bahwa data
tersebut tidak dimodifikasi selama pengiriman; penyusup tidak dapat
mengganti pesan yang salah dengan yang asli.
3. Non-repudiation. Pengirim tidak dapat menyangkal telah melakukan
pengiriman.
2.1.1 Terminologi dan Konsep Dasar Kriptografi
Kriptografi memiliki istilah penting agar dapat diketahui dan dipahami, berikut
istilah-istilah tersebut (Munir, 2006).
a. Plaintext dan Ciphertext
Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plaintext. Pesan perlu disandikan ke
bentuk lain yang tidak dapat dipahami agar pesan tidak dapat dimengerti
maknanya oleh pihak lain. Bentuk pesan yang telah disandikan dinamakan
ciphertext. Ciphertext harus dapat ditransformasikan kembali menjadi plaintext
semula agar pesan yang diterima bisa dibaca.
b. Pengirim dan Penerima
Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim adalah
entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang
menerima pesan.
c. Enkripsi dan Dekripsi
Proses penyandian pesan, dari plaintext ke ciphertext dinamakan dengan enkripsi
8
(encryption), sedangkan proses mengembalikan pesan dari ciphertext ke plaintext
dinamakan dengan dekripsi (decryption). Proses enkripsi dan dekripsi
membutuhkan kunci sebagai parameter yang digunakan untuk transformasi.
Skema enkripsi dan skema dekripsi dijelaskan dalam Gambar 1.
Gambar 1. (a) Skema enkripsi; (b) Skema dekripsi
Sumber : Schneier, 1996
d. Kriptanalisis
Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang
berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) adalah ilmu dan seni
untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalis. Seorang kriptografer (cryptographer)
yang mentransformasikan plaintext menjadi ciphertext dengan suatu algoritma
dan kunci maka sebaliknya seorang kriptanalis berusaha untuk memecahkan
ciphertext tersebut untuk menemukan plaintext atau kunci.
2.1.2 Jenis Kriptografi
Algoritma kriptografi terbagi menjadi dua bagian berdasarkan kunci enkripsi dan
dekripsinya, yaitu:
1. Kriptografi simetri
Konsep dasar dari kriptografi kunci simetri adalah dimana kunci untuk enkripsi
sama dengan kunci untuk dekripsi. Istilah lain dari kriptografi simetri ini adalah
kriptografi kunci privat (privat-key cryptography), kriptografi kunci rahasia
9
(secret-key cryptography), atau kriptografi konvensional (conventional
cryptography).
Keamanan dari sistem ini terletak pada kerahasiaan kuncinya sehingga
mengumumkan kunci berarti siapa saja dapat mengenkripsi dan mendekripsi
pesan, sepanjang komunikasi yang diharapkan agar aman, maka kunci harus
dijaga tetap aman (Schneier, 1996). Skema algoritma kunci simetris disajikan
pada Gambar 2.
Gambar 2. Skema Algoritma Kunci Simetris
Sumber : Mollin, 2007
2. Kriptografi asimetri
Kriptografi asimetri memiliki dua buahkunci yang berbeda pada proses
enkripsi dan dekripsinya. Nama lain dari kunci asimetri ini adalah kriptografi
kunci publik (public – key cryptography). Kunci untuk enkripsi pada
kriptografi asimetri ini tidak rahasia (diketahui oleh publik), sedangkan kunci
untuk dekripsi bersifat rahasia (kunci privat). Pengirim mengenkripsi dengan
menggunakan kunci publik,sedangkan penerima mendekripsi menggunakan
kunci privat (Schneier, 1996). Skema algoritma kunci asimetris disajikan
pada Gambar 3.
10
Gambar 3. Skema Algoritma Kunci Asimetris
Sumber : Mollin, 2007
2.1.3 Algoritma Hill Cipher
Hill Cipher pertama kali dibuat pada tahun 1929 oleh penemunya, seorang
matematikawan Lester S. Hill, dalam jurnal The American Mathematical Monthly.
Hill Cipher merupakan cipher polygraphic pertama. Cipher polygraphic adalah
cipher dimana plaintext dibagi menjadi grup-grup karakter yang berdekatan
dengan panjang tetap n, dan kemudian tiap grup diubah ke grup lain dengan n
karakter. Fitur polygraphic menambah kecepatan dan kemampuan transfer I
cipher selain itu, keuntungan lainnya adalah pada enkripsi data misalnya
kemampuan pertahanannya terhadap analisis frekuensi. Inti dari Hillcipher adalah
manipulasi matriks. Rumus aljabar liniernya adalah :
C = K x P (mod m)
C adalah adalah blok ciphertext, P adalah blok plaintext dan K adalah kunci.
Kunci K berbentuk matriks. Kunci matriks invers K dibutuhkan untuk dekripsi
(Rahman et al, 2013).
Hasibuan (2014) menyebutkan bahwa kombinasi kriptografi dan steganografi
dapat menambah keamanan pada data teks. Data teks terlebih dahulu dienkripsi
dengan kunci kombinasi algoritma Hill cipher menggunakan modulo 256,
11
kemudian ciphertext hasil kriptografi tersebut disembunyikan di dalam media
gambar/citra menggunakan format file (.bmp) dengan metode steganografi, data
teks dapat diekstraksi dan didekripsi kembali persis sama seperti aslinya dengan
menggunakan invers kunci yang mengenkripsi. Algoritma kriptografi Hill cipher
dan steganografi metode Least Significant Bit (LSB) yang diterapkan dapat lebih
meningkatkan keamanan pesan rahasia.
Contoh jika terdapat plaintext P:
P = B E S O K M A L A M
Maka plaintext tersebut dikonversi menjadi:
P = 1 4 18 14 10 12 0 11 0 12
Plaintext tersebut dienkripsi dengan teknik Hill cipher, dengan kunci K yang
merupakan matriks 2x2.
Matriks kunci K berukuran 2, maka plaintext dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plaintext P adalah :
Blok plaintext ini kemudian dienkripsi dengan kunci K seperti matriks di bawah:
Karakter yang berkorespondensi dengan 9 dan 7 adalah J dan H. Maka karakter
BE pada plaintext berubah menjadi karakter JH pada ciphertext. Contoh karakter
12
ketiga dan keempat, hasil perhitungan menghasilkan angka yang tidak
berkorespondensi dengan huruf-huruf, maka lakukan modulo 26 pada hasil
tersebut.
Karakter yang berkorespondensi dengan 20 dan16 adalah U dan Q. Semua blok
pada plaintext P setelah dienkripsi maka dihasilkan ciphertext C sebagai berikut:
P=B E S O K M A L A M
C=J H U Q I Q W L Y M
Analogi yang sama digunakan dengan menggunakan matriks ukuran 2x2 jika
terdapat plaintext P:
P=B E S O K M A L A M
Maka plaintext dengan diberi tambahan karakter spasi untuk mencukupi matriks
tersebut dikonversi menggunakan ASCII menjadi:
P = 66 105 83 79 75 77 65 76 65 77 32 32
Plaintext tersebut dienkripsi dengan teknik Hill cipher, dengan kunci K yang
merupakan matriks 2x2 dari karakter EKA (dibaca: spasi EKA) yang telah
dikonversi menggunakan ASCII menjadi:
𝐾 = [32 6975 65
]
Matriks kunci K berukuran 2x2, maka plaintext dibagi menjadi blok yang masing-
masing bloknya berukuran 4 karakter. Blok pertama dari plaintext P adalah :
𝑃1.2=[66 10583 79
]
Blok plaintext ini kemudian dienkripsi dengan kunci K lalu dilakukan
13
pengurangan 128 dengan matriks hasil enkripsi seperti dibawah:
𝐶1.2=[128 128128 128
] − (([32 6975 65
] [66 10583 79
])mod 128)
= [128 128128 128
] − ([7839 8811
10345 13010] mod 128)
=[128 128128 128
] − [31 107
105 82]
=[97 2123 46
]
Karakter yang berkorespondensi dengan 97, 21, 23 dan 46 adalah a dan
.(dibaca:titik), untuk 21 dan 23 karena nilainya dibawah 32 maka tidak dicetak.
Maka karakter BESO pada plaintext berubah menjadi karakter a.(dibaca: a titik)
pada ciphertext.
Semua blok pada plaintext P setelah dienkripsi maka dihasilkan ciphertext C
sebagai berikut:
P=B E S O K M A L A M
C=a.BiUO@@UQ
Matriks kunci dikirim untuk blok data pertama, kunci publik terbentuk pada kedua
sisi pengirim dan penerima sehingga sangat sulit untuk diserang. Matriks pada
kenyataannya tidak semua memiliki invers dan oleh karena itu matriks tersebut
tidak memenuhi syarat sebagai kunci matriks pada Hill cipher (Hamamreh dan
Farajallah, 2009).
Acharya dkk (2010) menyimpulkan bahwa matriks yang digunakan sebagai kunci
pada Hill cipher harus memiliki invers, jika tidak maka tidak dapat digunakan
untuk mengenkripsi atau mendeskripsi teks atau gambar.
14
2.2 Steganografi
Steganografi (steganography) berasal dari Bahasa Yunani, yaitu “steganos”
yang artinya menyembunyikan dan “graphein” yang artinya tulisan.
Steganografi berarti tulisan yang disembunyikan. Steganografi adalah ilmu dan
seni untuk menyembunyikan pesan rahasia di dalam media digital sedemikian
rupa sehingga orang lain tidak menyadari ada suatu pesan rahasia di dalam media
tersebut (Sutoyo, 2009).
Steganografi digital memiliki dua properti dasar yaitu media penampung (data
cover atau data carrier) dan data digital yang akan disisipkan (secret data),
dimana media penampung dan data digital yang akan disisipkan dapat berupa file
multimedia (teks/dokumen, citra, audio maupun video). Dua tahapan umum dalam
steganografi digital, yaitu proses embedding atau encoding (penyisipan) dan
proses extracting atau decoding (pemekaran atau pengungkapan kembali (reveal).
Hasil yang didapat setelah proses embedding atau encoding disebut stego object
(apabila media penampung hanya berupa data citra maka disebut stego image)
(Prayudi dan Kuncoro, 2005).
2.2.1 Terminologi dan Konsep Dasar Steganografi
Ada beberapa istilah yang berkaitan dengan steganografi (Munir, 2006) yaitu:
1. Embedded Message
Pesan atau informasi yang disembunyikan. Contohnya dapat berupa teks, gambar,
suara, video, dll.
2. Cover – object
Pesan yang digunakan untuk menyembunyikan embedded message. Contohnya
15
dapat berupa teks, gambar, suara, video, dll.
3. Stego – object
Pesan yang sudah berisi pesan embedded message.
2.2.2 Proses Steganografi
Proses steganografi secara umum terdapat dua proses, yaitu proses encoding untuk
menyisipkan pesan ke dalam cover – object dan proses decoding untuk ekstraksi
pesan dari stego – object (Munir, 2006).
2.2.3 Kriteria Steganografi
Kriteria steganografi menurut Munir (2004) adalah :
1. Fidelity. Mutu media penampung tidak jauh berubah, setelah penambahan data
rahasia, stego object dalam kondisi yang masih terlihat baik. Pengamat tidak
mengetahui kalau di dalam citra tersebut terdapat data rahasia.
2. Robustness. Data rahasia yang disembunyikan harus tahan (robust) terhadap
berbagai operasi manipulasi atau editing pada media penampung.
3. Recovery. Data yang disembunyikan harus dapat di ungkapkan kembali
(reveal), karena dikaitkan dengan tujuan dari steganografi digital itu sendiri yaitu
data sewaktu-waktu data rahasia di dalam media penampung harus dapat diambil
kembali untuk digunakan lebih lanjut.
2.2.4 Least Significant Bit (LSB)
Least significant bit adalah bagian dari barisan data biner (basis dua) yang
mempunyai nilai paling tidak berarti/paling kecil. Letaknya adalah paling kanan
16
dari barisan bit sedangkan most significant bit adalah sebaliknya, yaitu angka
yang paling berarti/paling besar dan letaknya disebelah paling kiri (Utomo, 2011).
Contohnya adalah bilangan biner dari 255 adalah 11111111 (kadang-kadang diberi
huruf b pada akhir bilangan menjadi 1111 1111b). Bilangan tersebut dapat berarti :
Barisan angka menunjukkan angka 1 paling kanan bernilai 1, dan itu adalah yang
paling kecil. Bagian tersebut disebut dengan least significant bit (bit yang paling
tidak berarti), sedangkan bagian paling kiri bernilai 128 dan disebut dengan most
significant bit (bit yang paling berarti). Least significant bit sering kali digunakan
untuk kepentingan penyisipan data ke dalam suatu media digital lain, salah satu
yang memanfaatkan Least significant bit sebagai metode penyembunyian adalah
steganografi audio dan gambar (Utomo, 2011).
Modifikasi paling cocok dilakukan pada LSB misalnya byte tersebut di dalam
citra memberikan persepsi warna merah, maka perubahan satu bit LSB hanya
mengubah persepsi warna merah tidak terlalu berarti. Mata manusia tidak dapat
membedakan perubahan sekecil ini. Ilustrasi untuk menyisipkan segmen pixel-
pixel citra sebelum disisipkan pesan adalah:
00110011 10100010 11100010 01101111
Pesan rahasia (yang telah dikonversi ke biner) adalah 0110. Setiap bit pesan
menggantikan posisi LSB dari segmen pixel – pixel citra menjadi:
00110010 10100011 11100011 10010000
Kekurangan dari metode LSB ini adalah jika citra penampung dimanipulasi
(misalnya kompresi, mengubah kontras gambar, dan sebagainya), maka bit – bit
LSB dari stego – object menjadi rusak sehingga pesan tidak dapat diungkap
17
kembali.
2.3 Teori Dasar Citra Digital
Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu
objek. Citra yang berupa keluaran dari suatu sistem perekaman data dapat bersifat
optik berupa foto, bersifat analog berupa sinyal – sinyal video seperti gambar pada
monitor televisi atau bersifat digital yang dapat langsung disimpan pada suatu
media penyimpanan (Sutoyo, 2009).
Citra digital adalah citra yang bersifat diskrit yang dapat diolah oleh computer
yang merupakan suatu array dari bilangan yang merepresentasikan intensitas
terang pada point yang bervariasi (pixel). Citra ini dapat dihasilkan melalui
kamera digital dan scanner ataupun citra yang telah mengalami proses digitalisasi.
Citra digital disimpan juga secara khusus di dalam file 24 bit atau 8 bit. Citra 24
bit menyediakan lebih banyak ruang untuk menyembunyikan informasi
(Sutoyo,2009).
2.3.1 Jenis - Jenis Citra Digital
Jenis-jenis citra digital berdasarkan warna – warna penyusunannyan, citra digital
dapat dibagi menjadi tiga macam (Hidayat, 2010) yaitu:
a. Citra Biner
Citra biner adalah citra yang hanya memiliki 2 warna, yaitu hitam dan putih,oleh
karena itu setiap pixel pada citra biner cukup direpresentasikan dengan 1 bit. Citra
biner disajikan pada Gambar 4.
18
Gambar 4. Citra biner
Sumber : Putra, 2010
Alasan penggunaan citra biner adalah karena citra biner memiliki sejumlah
keuntungan sebagai berikut:
a. Kebutuhan memori kecil karena nilai derajat keabuan hanya membutuhkan
representasi 1 bit.
b. Waktu pemrosesan lebih cepat dibandingkan dengan citra hitam – putih
ataupun warna.
2. Citra Grayscale
Citra grayscale adalah citra yang nilai pixel-nya merepresentasikan derajat
keabuan atau intensitas merepresentasikan warna-warna hitam putih. Nilai
intensitas paling rendah dan nilai intensitas paling tinggi merepresentasikan warna
putih. Citra grayscale umumnya memiliki kedalaman pixel 8 bit (256 derajat
keabuan), tetapi ada juga citra grayscale yang kedalaman pixel-nya bukan 8 bit,
misalnya 16 bit untuk penggunaan yang memerlukan ketelitian tinggi. Contoh
citra grayscale ditunjukan pada Gambar 5.
Gambar 5. Citra Grayscale
Sumber : Putra, 2010
19
3. Citra Warna
Citra warna adalah citra yang nilai pixel-nya merepresentasikan warna tertentu.
Setiap pixel pada citra warna memiliki warna yang merupakan kombinasi dari tiga
warna dasar RGB (red, green, blue). Setiap warna dasar menggunakan
penyimpanan 8 bit = 1 byte yang berarti setiap warna mempunyai gradasi
sebanyak 255 warna yang berarti setiap pixel mempunyai kombinasi warna
sebanyak 28.28.28 = 224 = 16 juta warna lebih sehingga menjadikan alasan
format ini disebut dengan true color karena mempunyai jumlah warna yang cukup
besar sehingga bisa dikatakan hampir mencakup semua warna di alam. Contoh
citra warna diberikan pada Gambar 6.
Gambar 6. Citra Warna
Sumber : Basuki, 2007
2.3.2 Jenis-Jenis File Citra Digital
Contoh jenis-jenis file citra digital (Ichsan, 2011).
1. JPG/JPEG (Joint Photographic Experts Group).
Joint Photographic Experts Group (JPEG) adalah format gambar yang banyak
digunakan untuk menyimpan gambar-gambar dengan ukuran lebih kecil.Beberapa
karakteristik gambar JPEG adalah sebagai berikut.
20
Memiliki ekstensi .jpg atau .jpeg.
Mampu menayangkan warna dengan kedalaman 24-bit true color.
Mengkompresi gambar dengan sifat lossy.
Umumnya digunakan untuk menyimpan gambar-gambar hasil foto.
2. PNG ( Portable Network Graphics).
PNG (Portable Network Graphics) adalah salah satu format penyimpanan citra
yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari
citra tersebut (lossless compression). PNG dibaca "ping", namun biasanya dieja
apa adanya untuk menghindari kerancuan dengan istilah "ping" pada jaringan
komputer. Secara umum PNG dipakai untuk Citra Web.
21
III. METODE PENELITIAN
3.1 Metode Penelitian
Metode penelitian disajikan dalam bentuk diagram alir yang tiap tahap akan
dijelaskan secara lebih detail. Metode penelitian ini ditunjukkan pada Gambar 8.
Gambar 7. Metode Pengembangan
3.1.1 Studi Pustaka
Tahap studi pustaka dilakukan untuk memahami secara teoritis materi-materi yang
berhubungan dengan metode Hill cipher pada data teks dan Least Significant Bit
pada media gambar.
3.1.2 Perancangan Aplikasi
Tahap aplikasi dilakukan untuk membuat interaksi pengguna dengan aplikasi yang
dibuat sehingga dapat diketahui fungsi-fungsi yang ada dan siapa yang berhak
menggunakan aplikasi. Perancangan aplikasi menggunakan use case diagram.Use
case diagram pada penelitian ini disajikan pada Gambar 8.
Studi Pustaka Perancangan
Aplikasi Pembuatan
Program Pengujian
22
Gambar 8. Use Case Diagram
Kebutuhan pengguna berdasarkan use case antara lain :
1. Super Admin dapat mengubah isi beranda.
2. Super Admin dapat mengolah data administrator.
3. Super Admin dapat mengolah data bagian.
4. Super Admin dapat mengolah data karyawan.
5. Super Admin dapat mengolah data enkripsi file
6. Super Admin dapat mengolah data steganografi.
7. Super Admin dapat mengubah data informasi.
8. Super Admin dapat mengubah profile.
9. Super Admin dapat memperoleh pesan asli.
10. Super Admin dapat menerima email judul dan kunci pesan.
11. Administrator dapat mengolah data karyawan.
23
12. Administrator dapat mengolah data enkripsi file
13. Administrator dapat mengolah data steganografi.
14. Administrator dapat mengubah profile.
15. Administrator dapat memperoleh pesan asli.
16. Administrator dapat menerima email judul dan kunci pesan.
17. CEO, Manager, dan Staff dapat mengolah data enkripsi file
18. CEO, Manager, dan Staff dapat mengolah data steganografi.
19. CEO, Manager, dan Staff dapat mengubah profile.
20. CEO, Manager, dan Staff dapat memperoleh pesan asli.
21. CEO, Manager, dan Staff dapat menerima email judul dan kunci pesan.
3.1.3 Mengkodekan Aplikasi
Tahap mengkodekan aplikasi yaitu tahap menerapkan rancangan yang telah dibuat
dalam bentuk prototype lalu mengimplementasikan teori kriptografi dan
steganografi menggunakan metode Hill cipher yang telah dimodifikasi dan Least
Significant Bit(LSB) pada prototype aplikasi. Berkas yang akan disipkan pada
media gambar menggunakan format file text (.txt), sedangkan media gambar
sebagai penampung digunakan format file(.jpg). Media gambar yang akan
diproses untuk mendapatkan kembali file text atau pesan yang asli menggunakan
format file (.png). Aplikasi kriptografi dan steganografi berbasis web
diimplementasikan menggunakan bahasa pemprograman PHP dan MySQL untuk
mengelola database. Aplikasi berbasis android diimplementasikan menggunakan
bahasa pemprograman Java.
24
3.1.4 Pengujian Aplikasi
Pengujian aplikasi pada penelitian ini berupa apakah aplikasi telah mampu
meningkatkan keamanan data dengan menyisipkan pesan pada sebuah media
gambar dan dapat mengembalikan kembali pesan yang telah disisipkan, jika ada
kekurangan program maka dapat ditambahkan ataupun disesuaikan kembali.
Pengujian yang dilakukan dalam penelitian ini berupa:
1. Pengujian Enkripsi dan Dekripsi
Pengujian enkripsi dilakukan untuk membuktikan proses enkripsi telah dapat
mengubah pesan menjadi kalimat lain yang maknanya tidak sama dengan
pesan sebenarnya. Pengujian dekripsi dilakukan untuk membuktikan proses
dekripsi telah dapat mengembalikan lagi pesan yang makna sebenarnya telah
berubah menjadi pesan yang sebenarnya.
2. Pengujian Format File Gambar
Pengujian format file gambar dilakukan untuk membuktikan bahwa gambar
dengan format file (.jpg) sebagai input dapat mengeluarkan gambar dengan
format file (.png) sebagai output.
3. Pengujian Manipulasi Pada Citra Gambar
Pengujian manipulasi pada citra gambar terdiri dari manipulasi berupa
kecerahan (brightness), contrast dan pemotongan (cropping) gambar.
Pengujian manipulasi pada citra gambar tersebut dilakukan untuk
membuktikan pengaruh proses manipulasi pada citra gambar terhadap isi
pesan.
25
3.2 Tempat dan Waktu Penelitian
Penelitian dilakukan di jurusan Ilmu Komputer Fakultas Matematika dan Ilmu
Pengetahuan Alam Universitas Lampung, waktu penelitian dimulai pada Juni
2016.
3.3 Perangkat Pendukung Pembuatan Aplikasi
Perangkat keras yang digunakan pada penelitian implementasi kriptografi dan
steganografi dengan metode Hill cipher dan Least Significant Bit (LSB) adalah
satu unit laptop dengan spesifikasi sebagai berikut :
1. Laptop Lenovo G470 dengan spesifikasi intel core i3, RAM 2GB, Harddisk
500GB
2. Asus zenfone 2 dengan spesifikasi RAM 2GB, memory internal 16GB,
kabel USB
Perangkat lunak yang digunakan dalam penelitian ini adalah:
1 Sistem Operasi Windos 8
2 Android minimum Ice Cream Sandwich(ICS)
3 Browser(Mozilla dan Google Chrome)
4 Visio 2013
5 Eclipse
84
V. KESIMPULAN DAN SARAN
5.1 Kesimpulan
Kesimpulan yang didapat setelah melakukan penelitian ini adalah:
1. Fungsi-fungsi yang ada pada aplikasi telah dapat berjalan dengan baik dan
dapat digunakan untuk memberikan perlindungan keamanan tambahan dalam
bertukar pesan.
2. Metode Hill Cipher yang dimodifikasi adalah metode yang baik untuk
menyamarkan informasi karena pesan asli dengan pesan yang telah dienkripsi
terlihat sangat berbeda.
3. Pesan yang disisipkan dapat dikembalikan lagi tanpa mengurangi atau
menambah isi pesan.
4. Metode Least Significant Bit (LSB) adalah metode yang mengganti bit-bit
terakhir pada pixel gambar sehingga antara stego object dan cover object
terlihat sama namun dapat ukuran file bertambah.
5. Format file gambar (.jpg) dan (.png) cocok untuk digunakan karena setelah
proses penyisipan pesan, gambar tidak terlihat berubah.
6. Teknik penyisipan data dengan metode Least Significant Bit (LSB) dengan
media gambar tahan terhadap manipulasi berupa perubahan brightness dan
85
contrast, gambar dapat mengembalikan sebagian pesan namun gambar
tersebut harus mempunyai nilai warna dominan merah atau greyscale.
7. Algoritma Least Significant Bit (LSB) tahan terhadap pemotongan gambar
namun harus dilakukan pada bagian bawah dan kanan gambar.
8. Pesan yang dapat dikembalikan pada manipulasi pemotongan gambar
disebabkan daerah penyisipan biner pada stego object tersebut tersebut tidak
terpotong.
9. Pesan yang hanya dapat dikembalikan sebagian pada manipulasi brightness
dan contrast disebabkan adanya perubahan warna pada stego object tersebut.
5.2 Saran
Saran untuk penelitian berikutnya adalah:
1. Penelitian selanjutnya aplikasi sebaiknya dapat memproses berbagai format
selain format gambar (.jpg), begitu juga dengan object yang disisipkan
sebaiknya dapat memproses format lain selain file txt(.txt).
2. Proses bisnis dan pengiriman pesan yang digunakan dalam aplikasinya
sebaiknya ditingkatkan sehingga pengiriman data menjadi lebih terlindungi.
3. Metode steganografi dan kriptografi yang digunakan sebaiknya lebih
dikembangkan sehingga pengamanan datanya lebih tinggi dan lebih tahan
terhadap berbagai manipulasi gambar.
4. Matriks yang digunakan sebagai matriks kunci memiliki ukuran dimensi yang
lebih besar.
5. Pengujian manipulasi lainnya seperti pemberian efek blur atau efek lainnya
dilakukan untuk mengetahui pengaruh efek tersebut pada stego object.
86
DAFTAR PUSTAKA
Acharya, Bbhudendra. Panigrahy, Saroj Kumar, Patra, Sarat Kumar, &
Panda, Ganapati. 2010. Image Encryption Using Advanced Hill
Cipher Algorithm. ACEEE International Journal on Signal and Image
Processing, 1(1), 37-41.
Arius, Doni. 2008. Pengantar Kriptografi. Yogyakarta: Graha Ilmu.
Basuki, Achmad. 2007. Pengantar Pengolahan Citra. Surabaya: PENS-ITS.
Hamamreh, Rushdi A., Farajallah, Mousa. 2009. Design of a Robust
Cryptosystem Algorithm for Non-Invertible Matrices Based on Hill
Cipher. IJCSNS (International Journal of Computer Science and Network
Security), 9(5), 11-16.
Hasibuan, Z. 2014. Perancangan Aplikasi Steganografi dengan Metode Least
Significant Bit (LSB) untuk Data Terenkripsi dari Algoritma Hill
Cipher:Jurnal Informatika, Vol. 6 (3): 150-154.
Hidayat, Wildan.2010. Perlindungan Pesan Rahasia Pada Citra Digital
Menggunakan Metode Least Significant Bit Steganografi. Skripsi. Medan:
Univeritas Sumatera Utara.
Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set
Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Tugas Akhir.
Medan : Universitas Sumatera Utara.
Mollin, R. A. (2007). An Introduction to Cryptography (Vol. II). Florida: CRC
Press.
Munir, Rinaldi. 2004. Pengolahan Citra Digital Dengan Pendekatan Algoritmik.
Bandung : Informatika
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.
87
Prayudi, Y.; Kuncoro, P.S., Implementasi Steganografi menggunakan Teknik
Addaptive Minimun Error Least Significant Bit Replacement
(AMELSBR). in Seminar Nasional Aplikasi Teknologi Informasi,
Yogyakarta, 2005, pp. 1-6.
Putra, Darma. 2010. Pengolahan Citra Digital. ANDI:Yogyakarta.
Rahman, M. Nordin. A., Abidin, A. F. A., Yusof, Mohd Kamir, Usop, N. S.
M.2013. Cryptography: A New Approach of Classical Hill cipher.
International Journal of Security and Its Application,7(2), 179-190.
Schneier, Bruce. 1996. Applied Cryptography : Protocols, Algorithms, and Source
Code in C. 2nd Edition. John Wiley & Sons, Inc: New Jersey.
Sutoyo, T., Mulyanto, E., Suhartono, V., Nurhayati, O.D. dan Wijanarto, M. T.
2009. Teori Pengolahan Citra Digital. Yogyakarta: Penerbit Andi.
Tarigan, D. B. 2014. Implementasi Algoritma Kriptografi Hill Cipher dalam
Penyandian Data Gambar. Teknik Informatika STMIK Budi Darma
Medan: Jurnal Informatika, Vol. 7 (2): 76-81.
Utomo, T. P. 2011. Steganografi Gambar Dengan Metode Least Significant Bit
Untuk Proteksi Komunikasi Pada Media Online. UIN Sunan Gunung Djati
Bandung.