STEGANOGRAFI CITRA PNG BERBASIS WEBSITE MENGGUNAKAN METODE MODIFIKASI VIGENERE CIPHER, LEAST SIGNIFICANT BIT, & DICTIONARY BASED COMPRESSION

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB I PENDAHULUAN. 1. aa

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Fakultas Teknik Universitas Budi Luhur

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI VALIDASI CITRA DOKUMEN MENGGUNAKAN CHAOS DAN STEGANOGRAFI

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

Tabel 6 Skenario pengujian 4

UKDW BAB 1 PENDAHULUAN

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB III ANALISIS SISTEM

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab

BAB IV ANALISA DAN PERANCANGAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Pemanfaatan Steganografi dalam Kriptografi Visual

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Transkripsi:

STEGANOGRAFI CITRA PNG BERBASIS WEBSITE MENGGUNAKAN METODE MODIFIKASI VIGENERE CIPHER, LEAST SIGNIFICANT BIT, & DICTIONARY BASED COMPRESSION George Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia georgesetiawan90@yahoo.com ABSTRACT Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan tersebut adalah pencurian data. Oleh karena itu, penelitian ini akan membahas tentang kriptografi dan steganografi yang bertujuan untuk mengatasi permasalahan tersebut. Penelitian ini akan menggunakan metode Modifikasi Vigenere Cipher, Least Significant Bit dan Dictionary Based Compression. Untuk mengetahui kinerja performa penelitian ini, maka metode Peak Signal to Noise Ratio (PSNR) digunakan untuk mengukur secara objektif dan metode Mean Opinion Score (MOS) digunakan untuk mengukur secara subjektif, serta performa penelitian ini akan dibandingkan juga dengan motode lainnya seperti Spectrum dan Pixel Value Differencing. Setelah melakukan perbandingan tersebut maka dapat disimpulkan bahwa penelitian ini dapat memberikan performa lebih baik jika dibandingkan dengan metode lainnya ( Spectrum dan Pixel Value Differencing) dan memiliki rentang nilai MSE (0.0191622 0.05275) dan PSNR (60,909 65,306) dengan hidden file berukuran 18 Kb serta memiliki rentang nilai MOS (4,214 4,722) atau kualitas gambar mendekati sangat bagus. Keywords: Kriptografi, Steganografi, Modifikasi Vigenere Cipher, Least Significant Bit, Dictionary Based Compression, Spectrum, Pixel Value Differencing. 1. PENDAHULUAN Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan tersebut adalah pencurian data, walaupun pengamanan data dapat menggunakan media teknologi informasi (cloud storage), tetapi cara ini tidak efektif karena data yang diterima oleh pihak penerima dapat saja dicuri dan digunakan oleh pihak yang tidak berwenang. Oleh karena itu, kriptografi dan steganografi merupakan salah satu cara yang digunakan untuk mengatasi permasalahan tersebut. Dictionary Based Compression merupakan salah satu algoritma kompresi yang tidak menggunakan metode statistik, tetapi menggunakan representasi simbol yang terdapat dalam kamus

(Salomon, 2007, P.171), dalam penelitian ini juga akan menggabungkan algoritma Dictionary Based Compression untuk menekan banyaknya data yang ingin disisipkan dan menjaga kualitas gambar dalam proses steganografi. Maka dalam penelitian ini akan membangun aplikasi berbasis website dengan menggunakan tiga metode yaitu modifikasi Vigenere Cipher, Least Significant Bit, dan Dictionary Based Compression. Ketiga metode ini bertujuan untuk meningkatkan keamanan data dan menjaga kualitas gambar. Dalam penelitian ini juga akan melakukan pengujian secara subjektif dan objektif. Pengujian secara subjektif akan menggunakan Mean Opinion Score (MOS) yang bertujuan untuk membandingkan gambar sebelum disisipi pesan dengan sesudah disisipi pesan berdasarkan penglihatan manusia, sedangkan pengujian secara objektif akan menggunakan metode Peak Signal to Noise Ratio (PSNR) yang bertujuan untuk mengukur perbandingan rasio antara gambar yang sebelum disisipi pesan dengan sesudah disisipi pesan berdasarkan perhitungan matematika, serta performa penelitian ini dibandingkan juga dengan metode lainnya seperti Spectrum dan Pixel Value Differencing. 2. METODE 2.1 Metode Perancangan Menurut (S.Pressman, 2010, P.41 42) Model Incremental Process memakai urutanurutan linear yang berulang dalam membangun suatu perangkat lunak. Seiring berjalan waktu pengerjaan, setiap urutan linear akan menghasilkan perkembangan dalam pengerjaan perangkat lunak yang kemudian dapat digunakan oleh pengguna. Pada model incremental yang pertama sering disebut sebagai core product. Core product adalah dasar kebutuhan yang diperlukan oleh pengguna, terkadang banyaknya tambahan fitur yang diperlukan dapat menyebabkan tidak semuanya dapat tersampaikan. Oleh karena itu, hasil evaluasi dari core product dapat dijadikan sebagai rencana perkembangan untuk incremental selanjutnya dengan cara memodifikasi core product agar menjadi lebih baik untuk memenuhi kebutuhan pengguna (fitur dan fungsi). Proses ini dilakukan berulang hingga menghasilkan produk yang lengkap.

2.2 Usulan Pemecahan Masalah Dalam penelitian ini terdapat dua algoritma utama yaitu algoritma penyisipan (yang selanjutnya akan disingkat Embed VLSB CMP) dan algoritma ekstrasi (yang selanjutnya akan disingkat Extract VLSB CMP). Algoritma Embed VLSB CMP digunakan untuk menyembunyikan pesan ke dalam suatu gambar, sedangkan algoritma Extract VLSB CMP digunakan untuk mengambil pesan yang telah disisipkan pada gambar. Pada algoritma Embed VLSB CMP, proses yang pertama kali dilakukan adalah kompresi data melalui Dictionary Based Compression untuk menekan banyaknya data yang ingin disisipkan pada suatu gambar, kemudian dilanjutkan dengan proses enkripsi Vigenere Cipher berdasarkan fungsi chaos untuk menjaga isi informasi pesan dengan cara mengenkripsi inputan keyboard (huruf, angka, tanda baca dan simbol) dan pada tahap akhir, dilakukan proses penyisipan data ke dalam gambar melalui Least Significant Bit untuk menghindari rasa kecurigaan terhadap orang lain. Sedangkan Pada algoritma Extract VLSB CMP, proses yang pertama kali dilakukan adalah pengambilan barisan bitbit pesan yang terdapat dalam gambar yang sudah disisipi melalui Least Significant Bit, kemudian dilanjutkan dengan proses dekripsi Vigenere Cipher berdasarkan fungsi chaos untuk mengembalikan pesan yang sudah terenkripsi dan pada tahap ahir, dilakukan proses dekompresi melalui Dictionary Based Compression untuk mengembalikan pesan dalam keadaan awal. Untuk mengetahui hasil performa dari algoritma VLSB CMP, maka akan dibandingkan juga dengan algoritma lainnya seperti, Spectrum dan Pixel Value Differencing.

2.3 Flow Chart Embed VLSB CMP Mulai Input hidden file (*.txt) Selesai Data tidak valid Input cover image (*.png) Stego image (*.png) Validasi hidden file dan cover image Melakukan penyisipan pesan ke dalam cover image Proses embed pesan (least significant bit) Data valid Representasi ke dalam biner Membaca hidden file (*.txt) Ya Membangun kamus Jumlah potongan sama dengan panjang hidden file di bagi dua? Tidak Tambahkan satu potongan dari huruf terakhir pada hidden file Proses kompresi (dictionary based compression) Representasi ke dalam potongpotongan dua karakter Membentuk chipertext Representasi ke dalam desimal ASCII Tidak Terdapat dalam kamus? Melakukan enkripsi Proses enkripsi (vigenere chiper berdasarkan fungsi chaos) Ya Representasi ke dalam angka kamus Menghitung fungsi chaos

2.4 Flow Chart Extract VLSB CMP

3. HASIL DAN BAHASAN 3.1 Evaluasi Hasil MSE, PSNR, Waktu Embed, dan Waktu Extract Image File Method MSE PNSR (Db) Rasio Compression (%) Waktu Embed (Detik) Waktu Extract (Detik) VLSB CMP 0.0028548 73.575 47.648 0.326 0.104 Spectrum 0.0165816 65.935 0.926 0.625 Black angry birds.png 0.0097892 68.223 0.453 0.139 VLSB CMP 0.0077219 69.254 47.648 0.443 0.11 Spectrum 0.0422677 61.871 0.991 0.617 Cloud.png 0.0221021 64.686 0.559 0.136 VLSB CMP 0.0067749 69.822 47.648 0.189 0.104 Spectrum 0.0384884 62.278 0.768 0.602 Firefox.png 0.0229435 64.524 0.313 0.131 VLSB CMP 0.0060677 70.301 47.648 0.499 0.108 Spectrum 0.0328906 62.96 1.094 0.631 Flowers.png 0.0176644 65.66 0.653 0.166

VLSB CMP 0.0033167 72.924 47.648 0.314 0.113 Spectrum 0.0172386 65.766 0.892 0.658 Fruit.png 0.014436 66.536 0.525 0.162 VLSB CMP 0.0054731 70.748 47.648 0.56 0.103 Spectrum 0.0293261 63.458 1.078 0.608 Sand.png 0.0159232 66.11 0.654 0.147 3.2 Evaluasi Berdasarkan Mean Opinion Score (MOS) Dari kuesioner yang telah dilakukan, maka didapat hasil sebagai berikut : Images MOS Score Black angry birds Cloud Firefox Flowers Fruit Sand 5 93 100 60 71 91 70 4 26 20 44 39 27 39 3 5 4 13 12 6 10 2 2 1 7 3 2 5 1 0 1 2 1 0 2 MOS 4,667 4,722 4,214 4,396 4,642 4,349

MOS Score Quality Inage Description of MOS 5 Sangat Bagus Kemiripan Gambar (90 % 100 %) 4 Bagus Kemiripan Gambar (70 % 90 %) 3 Cukup Kemiripan Gambar (60 % 70 %) 2 Buruk Kemiripan Gambar (40 % 60 %) 1 Sangat Buruk Kemiripan Gambar (< 40 %) Maka dari hasil tabel diatas, dapat diketahui bahwa nilai minimum MOS = 4,214 diwakili oleh gambar firefox dan nilai maksimum MOS = 4,722 diwakili oleh gambar cloud. Sehingga dapat disimpulkan bahwa algoritma VLSB CMP memiliki rentang nilai MOS (4,214 4,722) atau kualitas gambar mendekati sangat bagus. 4. SIMPULAN DAN SARA 4.1 Simpulan 1. Perancangan aplikasi steganografi dapat menjawab kebutuhan akan peningkatan keamanan data dan dapat menjaga kualitas gambar dengan baik. Berdasarkan hasil kuesioner yang telah dilakukan, algoritma VLSB CMP memiliki rentang nilai MOS (4,214 4,722) atau kualitas gambar mendekati sangat bagus. 2. Dari pengujian MSE dan PSNR yang telah dilakukan, algoritma VLSB CMP menghasilkan nilai MSE lebih rendah dan PSNR lebih tinggi jika dibandingkan dengan algoritma lainnya seperti Spectrum dan Pixel Value Differencing. 3. Dari pengujian yang telah dilakukan, proses embed dan extract pada algoritma VLSB CMP menghasilkan waktu yang lebih cepat jika dibandingkan dengan algoritma lainnya seperti Spectrum dan Pixel Value Differencing. 4. Dari pengujian yang telah dilakukan, algoritma VLSB CMP mampu mengkompresi data (44,315 % 48,160 %). 5. Dalam memenuhi kebutuhan pengguna, aplikasi dapat disajikan secara offline maupun online. 4.2 Saran 1. Untuk pengembangan aplikasi lebih lanjut, pemakaian format gambar dapat diperluas seperti, *bmp dan pemakaian format hidden file dapat diperluas seperti *docx, *xlsx. 2. Untuk meningkatkan efesiensi kompresi data, maka perlu pengembangan dalam algoritma kompresi 5. REFERENSI Abhirama, D. (2009). Keystream Vigenere Cipher: Modifikasi Vigenere Cipher dengan Pendekatan Keystream Generator. Bandung: Institut Teknologi Bandung. Abraham, A., Mauri, J. L., Buford, J., & Suzuki, J. (2011). Advances in Computing and Communications. New York: Springer. Arryawan, E. (2010). Anti Forensik. Jakarta: Elex Media Komputindo. Bhavana.S, & K.L.Sudha. (2012). Text Steganography Using LSB Insertion Method Along With Chaos Theory. International Journal of Computer Science, Engineering and Applications (IJCSEA) Vol.2, 147. H.Bodnar, G., & S.Hopwood, W. (2010). Accounting information systems (10 th). New York: Pearson Education.

Hidayat, R. (2010). Cara Praktis Membangun Website Gratis. Jakarta: Elex media komputindo. Hoffstein, J., Pipher, J., & H.Silverman, J. (2008). An Introduction to Mathematical Cryptography. New York: Springer. http://codeindesign.com/dasarkriptografienkripsidandekripsi, diakses 11 maret 2014. http://fc09.deviantart.net/fs70/f/2012/166/d/6/firefox_icon 512x512_png by_syktond53m9v7.png, diakses 14 mei 2014. http://img2.wikia.nocookie.net/ cb20120804021901/clubpenguin/images/6/68/fruit_frenzy_back ground.png, diakses 14 mei 2014. http://nazernasrisamaaja.wordpress.com/2011/03/30/kriptografisimetrisasimetrisdanhybrid, diakses 11 maret 2014. http://pixabay.com/static/uploads/photo/2013/06/25/16/13/day141165_640.png?i, diakses 14 mei 2014. http://www.flowerpicturegallery.com/d/112582/photo+of+spring+garden+flowers+with+white+cr eam+columbine+flowers.png, diakses 14 mei 2014. http://www.gadgetmac.com/picture/angry%20birds%20bomb%20wallpaper%20iphone%204%20i pod%20touch%204g.png?pictureid=8915343&asgalleryimage=true, diakses 14 mei 2014. http://www.tristanb.com/whatissteganography, diakses 11 maret 2014. Iza, D. R. (2013). Steganografi Pada Citra Digital Menggunakan Metode Discrete Wavelet Transform. Malang: Universitas Brawijaya. Junior, R. B. (2010). Steganografi Pada Berkas Gambar Dengan Sudoku Sebagai Kunci Stego. Bandung: Institut Teknologi Bandung. Kazmier, L. j. (2005). Statistik Untuk Bisnis. Jakarta: Erlangga. Lestari, D., & Riyanto, M. Z. (2012). Suatu Algoritma Kriptografi Stream Cipher Berdasarkan Fungsi Chaos. Yogyakarta: Universitas Negeri Yogyakarta. Munir, R. (2004). Kriptografi. Bandung: Institut Teknologi Bandung. Munir, R. (2006). Kriptografi. Badung: Institut Teknologi Bandung. Munir, R. (2013). Kriptografi. Bandung: Institut Teknologi Bandung. Oktavian, D. P. (2010). Menjadi Programmer Jempolan Menggunakan PHP. Yogyakarta: MediaKom. Ollie. (2008). Panduan praktis mendesain template joomla. Jakarta: Mediakita. Paar, C., & Pelzl, J. (2010). Understanding Cryptography. New york: Springer. Pakereng, M. I., Beeh, Y. R., & Endrawan, S. (2010). Perbandingan Steganografi Metode Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar. Yogyakarta: Universitas Kristen Duta Wacana Yogyakarta. Pamungkas, B. (2007). Vigenere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher. Bandung: Institut Teknologi Bandung. Pan, J.s., Huang, H.c., C.Jain, L., & Zaho, Y. (2013). Recent Advances In Information Hiding And Applications. New York: Springer. Parsons, J. J., & Oja, D. (2012). New Perspectives On Computer Concepts 2012. New York: Cengage Learning.

Piarsa, I. N. (2011). Steganografi Pada Citra JPEG Dengan Metode Squential Dan ing. Lontar Komputer, 6061. Pratiarso, A., Yuliana, M., Hadi, M. Z., Bari, F., & Brahim. (2012). Analisa PSNR Pada Teknik Steganografi Menggunakan Spectrum. Electronic Engineering Polytechnic Institute of Surabaya (EEPIS), 105106. Rachdian, A., & Sikumbang, A. (2006). Mastering CMS Dengan Mambo. Jakarta: Elex media komputindo. Ramadhan, J. K. (2008). Analisis Enkripsi Halaman Web Berbasis HTML dengan Menggunakan Vigenere Chiper. Bandung: Insitut Teknologi Bandung. Rojali, Guritman, S., & Natalisa, H. T. (2009). Perbaikan Dan Evaluasi Kinerja Algoritma Pixel Value Differencing (). Bogor: Institut Pertanian Bogor. Rukmono, S. A. (2009). Triple Vigenere Cipher. Bandung: Institut Teknologi Bandung. S.Pressman, R. (2010). Software engineering : a practitioners approach (7 th). New York: McGraw Hill. Saefullah, A., Himawan, & Agani, N. (2012). Aplikasi Steganografi Untuk Menyembunyikan Teks Dalam Media Image Dengan Menggunakan Metode LSB. Jakarta: Universitas Budi Luhur. Salomon, D. (2007). Data Compression. New York: Springer. Setyawan, H., Muchallil, S., & Arnia, F. (2009). Implementasi Steganografi Dengan Metode Least Significant Bit (LSB). Jurnal Rekayasa Elektrika Vol 8, No.1, 9. Shneiderman, B., & Plaisant, C. (2005). Designing the user interface : strategies for effective humancomputer interaction (4 th). USA: AddisonWesley. Shneiderman, B., & Plaisant, C. (2010). Designing the user interface : strategies for effective humancomputer interaction (5 th). USA: AddisonWesley. Stallings, W. (2010). Cryptography and Network Security: Principles and Practice. Boston: Prentice Hal. Sukianto, Y. (2008). Steganografi Dengan Menggunakan Teknik Dynamic Cell Spreding. Bandung: Institut Teknologi Bandung. Susanto, A. (2009). Penerapan Teori Chaos di Dalam Kriptografi. Bandung: Institut Teknologi Bandung. Wang, C.M., Wu, N.I., Tsai, C.S., & Hwang, M.S. (2007). A High Quality Steganographic Method With PixelValue Differencing And Modulus Function. Science Direct, 152153. Whitten, J. L., & Bentley, L. D. (2007). System Analysis and Design Methods (7 th). New York: McGraw Hill. Wicaksono, K. N. (2009). Modifikasi Vigenere Cipher Dengan Menggunakan Teknik Subsitusi Berulang Pada Kuncinya. Bandung: Institut Teknologi Bandung. 6. RIWAYAT PENULIS George dilahirkan di Jakarta 26 oktober 1990. Penulis berasal dari lulusan S1 Universitas Bina Nusantara dari Teknik Informatika dan Matematika di tahun 2014.