Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Pengkajian Metode dan Implementasi AES

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Tipe dan Mode Algoritma Simetri (Bagian 2)

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

Bab 2 Tinjauan Pustaka

BAB IV HASIL DAN PEMBAHASAN

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB 2 LANDASAN TEORI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3

Pemanfaatan Steganografi dalam Kriptografi Visual

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BEA A New Block Cipher Algorithm

BAB III ANALISA DAN DESAIN SISTEM

BAB 2 TINJAUAN PUSTAKA

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

Bab 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

General Discussion. Bab 4

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB 1 PENDAHULUAN Latar Belakang

Pengenalan Kriptografi

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

Pengantar Kriptografi

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Algoritma Enkripsi Playfair Cipher

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB 1 PENDAHULUAN 1.1. Latar belakang

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET

ALGORITMA LOGICAL CIPHER

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN DESAIN SISTEM

TRACKING ARAH GERAKAN TELUNJUK JARI BERBASIS WEBCAM MENGGUNAKAN METODE OPTICAL FLOW

Algoritma Enkripsi Baku Tingkat Lanjut

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Vol. 18 No. 2 Mei 2015 ISSN

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Digital Signature Standard (DSS)

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

VISUAL KRIPTOGRAFI PADA TEKS

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT


PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

LAMPIRAN A ALGORITMA AES 128

BAB 2 LANDASAN TEORI

Modul Praktikum Keamanan Sistem

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. Universitas Sumatera Utara

Algoritma SAFER K-64 dan Keamanannya

Transkripsi:

Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp (+62)31-5947280, 5946114, Fax. (+62)31-5946114 Email : reiza.hafidz@gmail.com Citra digunakan dalam berbagai bidang seperti medis, militer, ilmu pengetahuan, teknik, seni, hiburan, iklan, pendidikan, serta pelatihan. Dengan bertambahnya penggunaan teknik digital dalam transmisi dan penyimpanan citra, masalah mendasar untuk melindungi kerahasiaan, keutuhan, dan keaslian citra memang perlu diperhatikan. Dalam tugas akhir ini dibuat suatu aplikasi untuk menyembunyikan informasi citra dengan menggunakan metode Secure Image Protection. Metode ini awalnya menentukan citra dan kunci kemudian melakukan proses enkripsi, bagaimana cara memetakan tiap piksel dari gambar tersebut, lalu melakukan permutasi sederhana dari lokasi piksel serta transformasi dari nilai skala abu-abu melalui operasi Boolean XOR sehingga dapat menghasilkan citra yang nilai informasinya terlindungi dan aman. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra 1. Pendahuluan 1.1. Latar Belakang Dunia kriptografi modern saat ini telah menerapkan berbagai metode untuk penyandian data berupa multimedia salah satunya adalah gambar. Semakin rumit metode yang digunakan, maka tingkat keamanan yang dihasilkan pun akan semakin baik pula. Algoritma kriptografi modern telah menerapkan metode penyandian data gambar dengan metode yang lebih baik dari sebelumnya. Hal ini membuat informasi yang dirahasiakan akan semakin sulit untuk dipecahkan oleh para kriptoanalis. Gambar digunakan dalam berbagai bidang seperti keamanan, medis, ilmu, teknik, seni, hiburan, iklan, pendidikan serta pelatihan. Dengan bertambahnya penggunaan teknik digital bagi transmisi dan penyimpanan gambar, masalah mendasar untuk melindungi kerahasiaan, keutuhan dan keaslian gambar memang perlu diperhatikan. Hal ini dikarenakan kerahasiaan suatu informasi sangatlah penting dan bersifat pribadi. Pengolahan citra merupakan salah satu disiplin ilmu yang banyak diterapkan untuk menyelesaikan masalah diatas. Sudah banyak peneliti yang menerapkan teori pengolahan citra di berbagai terapan, seperti bidang keamanan, medis, ilmu pengetahuan, teknik, seni, hiburan, iklan. Gambar dapat menjadi hal yang penting apabila gambar tersebut memiliki informasi yang berharga, dan dapat menjadi bersifat pribadi. Enkripsi gambar menggunakan algoritma Secure Image Protection adalah cara untuk menyembunyikan informasi gambar asli dan dibuat gambar tersebut tidak tampak seperti gambar aslinya. Menentukan gambar apa yang akan disembunyikan informasinya beserta kunci. Kemudian langkah selanjutnya melakukan proses enkripsi, bagaimana cara memetakan tiap piksel dari gambar tersebut, lalu melakukan permutasi sederhana dari lokasi piksel serta transformasi dari nilai skala abuabu melalui operasi Boolean XOR. 1.2. Rumusan Permasalahan Adapun permasalahan yang ada pada system ini yaitu sebagai berikut : 1. Bagaimana cara mengenkripsi gambar? 2. Bagaimana membuat kunci agar berpengaruh pada proses enkripsi dan dekripsi? 3. Bagaimana cara melakukan permutasi piksel terhadap gambar yang akan di enkripsi? 4. Bagaimana transformasi dari nilai skala abu-abu melalui proses XOR? 1.3. Tujuan Proyek Tujuan dari proyek akhir ini adalah membuat sebuah aplikasi untuk enkripsi dan dekripsi gambar dengan metode SIP yang berdasarkan pada algoritma chaotic mapping. Aplikasi ini diharapkan mampu menyembunyikan informasi penting dari sebuah gambar dan mampu menjaga privasi kerahasiaan dari gambar tersebut.

2. Teori Penunjang 2.1. Kriptografi 2.1.1. Sejarah Kriptografi mempunyai sejarah yang sangat panjang. Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan. Dalam sejarah perkembangannya, Julius Caesar dalam mengirimkan pesan yang dibawa oleh hulubalangnya, sengaja mengacak pesan tersebut sebelum diberikan kepada kurir. Hal ini dilakukan untuk menjaga kerahasiaan pesan baik bagi kurir maupun bagi musuh jika kurir tertangkap di tengah jalan oleh musuh sebuah citra sudah diubah ke dalam bentuk digital (selanjutnya disebut citra digital), bermacam-macam proses pengolahan citra dapat diperlakukan terhadap citra tersebut.image processing atau sering disebut dengan pengolahan citra digital merupakan suatu proses dari gambar asli menjadi gambar lain yang sesuai dengan keinginan kita. Misal suatu gambar yang kita dapatkan terlalu gelap maka dengan image processing gambar tersebut bisa kita proses sehingga mendapat gambar yang jelas Secara garis besar dapat diilustrasikan seperti tampak pada gambar 2.6 dibawah ini. Gambar. Blok diagram pengolahan citra Pengolahan citra adalah pemrosesan citra, khususnya dengan menggunakan komputer, menjadi citra yang kualitasnya lebih baik. Gambar. Kriptografi zaman dahulu 2.1.2. Definisi Kriptografi Kriptografi (cryptography) berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi dapat juga disebut sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Kriptografi merupakan seni dan ilmu menyembunyikan informasi dari penerima yang tidak berhak. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula. Plainimage merupakan data/pesan sebelum dilakukan proses enkripsi atau data sesudah dilakukan proses dekripsi. Chypertext merupakan data setelah dilakukan proses enkripsi. 2.2. Pengolahan Citra Sebuah citra diubah ke bentuk digital agar dapat disimpan dalam memori komputer atau media lain. Proses mengubah citra ke bentuk digital bisa dilakukan dengan beberapa perangkat, misalnya scanner, kamera digital, dan handycam. Ketika 3. Perancangan Sistem 3.1 Secure Image Protection Secure Image Protection (SIP) secara umum terdiri dari input sistem yang tersiri dari gambar yang akan dienkripsi atau didekripsi dan kunci kemudian dilakukan proses enkripsi atau dekripsi kemudian menghasilkan output gambar yang sudah disembunyikan informasinya. Untuk proses dekripsi dilakukan dengan modus kebalikan dari proses enkripsi. Secara garis besar sistem untuk mendapatkan gambar yang telah di enkripsi. 3.1.1 Input Sistem Gambar. Blok diagram SIP Input untuk sistem ini adalah gambar yang akan dienkripsi dan nilai kunci. Dalam tugas akhir ini terdapat fungsi f dimana fungsi ƒ ini digunakan untuk menunjukkan gambar ukuran m n dimana m dan n mewakili baris dan kolom gambar masing-masing. f (x, y) adalah nilai skala keabuan piksel pada posisi x dan y

di mana 0 <x m -1 dan 0 <y n -1. Sebelum melanjutkan ke proses enkripsi, maka gambar akan menjalani konfigurasi awal. Padding piksel yang ditambahkan pada gambar sehingga gambar dapat dipartisi menjadi blok-blok persegi ukuran b b. Kondisi padding piksel sebagai berikut jika ukuran gambar m < n, gambar dibagi menjadi a blok dimana a = (n+padding piksel)/m dan b = m, jika ukuran gambar m > n, gambar dibagi menjadi a blok dimana a = (m+padding piksel)/n dan b = n. Padding piksel = n ( m% n ) Sedangkan kunci K (Kr) terdiri dari parameter jumlah iterasi dilambangkan dengan Kr. 3.1.2 Proses Enkripsi Proses enkripsi terdiri dari tiga fungsi utama. Fungsi 1: Melakukan permutasi piksel Fungsi 2: Nonlinear substitusi umpan balik. Fungsi ini akan mengubah level skala keabuan dari piksel dengan melakukan bitwise sederhana operasi umpan balik nonlinier, yaitu f '(x l+1, y k ) = f (x l, y k ) XOR f (x l+1, y k ) untuk k = 0 - (b-1) dan l = 0 - (b- 1). Fungsi 3: Pergeseran piksel dalam baris. Untuk lebih mengacak transposisi dari piksel, piksel pada tiap baris akan diputar ke kiri dengan 0, 1, 2, 3 atau 5 shift tergantung pada nilai modulus (nomor baris). 3.2 Perancangan Aplikasi Perangkat lunak enkripsi gambar ini dirancang dengan menggunakan beberapa user interface, tamak seperti gambar dibawah Gambar. User interface aplikasi a b c Gambar.a) citra asal b) citra hasil enkripsi c) citra hasil dekripsi Dari uji coba yang telah dilakukan dengan parameter resolusi cira, jumlah iterrasi, dan waktu seperti tampak pada tabel dibawah ini. Tabel Uji coba aplikasi pada proses enkripsi Jika diambil beberapa data diatas, kemudian dilakukan uji coba pengaruh ukuran resolusi piksel terhadap waktu maka dapat dilihat pada tabel dibawah ini Tabel Uji coba untuk iterasi = 1 No. Ukuran Resolusi Waktu(s) 1 448 x 280 5 2 403 x 252 4.6 3 358 x 224 4 4 314 x 196 3.4 5 269 x 168 3 6 224 x 160 2.4 7 179 x 112 1.8 8 134 x 84 1.2 9 90 x 56 0.9 10 45 x 28 0.4 Data tabel diatas diperoleh dari hasil iterasi = 1 dan grafik dibawah ini merupakan hasil dari data tabel diatas 4. Hasil dan Kesimpulan Citra dapat dibedakan dan dpat dilihat pada gambar tabel di bawah ini.

Gambar Grafik pengujian ukuran resolusi waktu Kemudian dilakukan uji coba kembali namun kali ini melakukan pengujian jumlah iterasi terhadap waktu dengan citra resolusi 403 x 252 piksel dapat dilihat pada tabel dibawah ini. Tabel Uji coba untuk resolusi citra 403 x 252 piksel No. Jumlah Iterasi Waktu(s) 1 1 4.6 2 2 5 3 3 5.2 4 4 5.8 5 5 6.4 6 6 7 7 7 7.8 8 8 8.5 9 9 9 10 10 10 Dari tabel diatas diperoleh grafik seperti dibawah ini Gambar Grafik jumlah iterasi waktu 1 Berdasarkan hasil pengujian sistem yang telah dilakukan didapatkan beberapa kesimpulan : 1. Perangkat lunak enkripsi gambar ini memberikan sebuah metode baru dimana gambar yang diproses adalah piksel-piksel bukan binernya. 2. Keunggulan dari algoritma SIP ini adalah penggunaan fungsi-fungsi yang beragam serta memiliki kemampuan untuk mengenkripsi ukuran gambar, persegi atau persegi panjang sehingga cukup sulit untuk dapat diserang oleh kriptanalisis. 3. Jumlah iterasi dan resolusi citra memiliki nilai yang berbanding lurus terhadap waktu eksekusi program. Semakin bertambah jumlah iterasi dan juga resolusi citra dapat membuat waktu eksekusi bertambah. Dan sebaliknya semakin berkurang jumlah iterasi dan resolusi citra maka semakin berkurang pula waktu eksekusi programnya DAFTAR PUSTAKA [1]Mazleena Salleh, Subariah Ibrahim & Ismail Fauzi Isnin. Image Encryption Algorithm Based On Chaotic Mapping. Jurnal Teknologi Universitas Teknologi Malaysia. 2003 [2]Basuki,Achmad & Nana Ramadijanti. Pengantar Grafika Komputer. Laboratorium Computer Vision (PENS-ITS). [3]Nana Ramadijanti. Image Processing. Laboratorium Computer Vision (PENS-ITS). 2009 [4]Basuki,Achmad & Nana Ramadijanti. Transformasi Gray Scale, Statistik dalam Image Enhancement. Surabaya. 2009 [5]Nadhori, Isbat Uzzin. Introduction of Cryptography. (PENS-ITS) ITB [7]Mazleena Salleh, Subariah Ibrahim. ENHANCED CHAOTIC IMAGE ENCRYPTION ALGORITHM BASED ON BAKER S MAP. UTM. 2003 [8]A Darto Iwan S. Pengenalan Kriptografi. Buletindo. 2009 [6]Rinaldi Munir. Bahan Kuliah IF5054 Kriptografi. IF- [9]http://id.shvoong.com/exactsciences/physics/1803933-citra-image/. Diakses pada tanggal 25 Januari 2011

[10]http://wasista-eepis.blogspot.com/2009/03/formatcitra.html/. Diakses pada tanggal 25 Januari 2011 [11] http://windupurnomo.wordpress.com/ 2009/10/18/ menghitung-waktu-eksekusi-program-di-java-dan-c/ Diakses pada tanggal 5 Juli 2011 [12] Ahmad, Musheer & M. Shamseer Alam. A New Algorithm of Encryption and Decryption of Images Using Chaotic Mapping. IJCSE. 2009