TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

dokumen-dokumen yang mirip
TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang Masalah

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Enkripsi Teks dengan Algoritma Affine Cipher

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB I PENDAHULUAN 1.1 Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

BAB 1 PENDAHULUAN Latar belakang

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

Implementasi Kripto-Steganografi Salsa20 dan BPCS untuk Pengamanan Data Citra Digital

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

UKDW BAB 1 PENDAHULUAN

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Steganografi Pada Citra Terkompresi Metode Huffman

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Pengamanan Berkas Dokumen Menggunakan Fungsi Algoritma Steganografi LSB

BAB 2 LANDASAN TEORI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

1.1 LATAR BELAKANG I-1

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

BAB III ANALISIS DAN DESAIN SISTEM

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video

ABSTRAK. Universitas Kristen Maranatha

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Transkripsi:

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia 2 Departemen Teknik Informatika, STMIK Budi Darma, Medan, Indonesia 3 Department of Health Information, Akademi Perekam Medik dan Infokes Imelda, Medan, Indonesia,3 School of Computer and Communication Engineering, Universiti Malaysia Perlis, Kangar, Malaysia andiesiahaan@gmail.com, 2 mesran.skom.mkom@gmail.com, 3 usurobbi85@zoho.com, 4 donnilesmanasiahaan@gmail.com Abstrak Pure Binary Code (PB) dan Canonical Gray Code (CGC) adalah bagian dari pengolahan steganografi. Istilah ini tidak asing lagi jika menggunakan metode Bit-plane Complexity Segmentation (BPCS). Pembahasan kali ini adalah bagaimana menerapkan teknik ini kedalam proses enkripsi murni. Seperti yang diketahui CGC berfungsi untuk mengubah pola warna agar dapat disisipkan informasi. Pada proses enkripsi ini, perubahan dari PBC ke CGC merupakan teknik enkripsi tersebut. Pada PBC, nilai ASCII diperoleh dari konversi karakter menjadi byte. Nilai dari byte tersebut akan dikonversi menjadi bilangan biner. Sebelum menjadi ciphertext, biner tersebut akan dilakukan proses konversi dari PBC menjadi CGC sehigga biner yang yang dihasilkan adalah merupakan hasil proses enkripsi. Metode ini sangat cepat dalam pengerjaannya karena tidak ada perhitungan matematika yang kompleks dan rumit. Metode ini hanya menggunakan proses XOR pada bit yang saling berdampingan. Akan tertapi selain mempunyai keunggulan, teknik enkripsi ini mempunyai kelemahan dimana enkripsi ini tidak menggunakan kunci untuk mengubah plaintext menjadi ciphertext. Kata Kunci: Kriptografi, PBC, GCG, Enkripsi. PENDAHULUAN Informasi[ CITATION Rah7 \l 33 ] adalah hal yang sangat penting untuk dijaga kerahasiaannya. Dalam menerapkan teknik-teknik menyimpan informasi, beberapa metode kriptografi dapat membantu proses tersebut. Kriptografi itu sendiri dapat disandingkan dengan steganografi. Pada dasarnya, kriptografi berfungsi untuk menyandikan suatu teks sehingga teks tersebut menjadi suatu deretan karakter yang tidak dapat difahami[ CITATION Rah6 \l 33 ][ CITATION Rah6 \l 33 ][ CITATION And7 \l 33 ]. Sementara steganografi adalah teknik yang digunakan untuk menyembunyikan teks dalam suatu media seperti gambar, suara, video, dan lain-lain[ CITATION Pra3 \l 33 ][ CITATION Isn6 \l 33 ] [ CITATION Sap7 \l 33 ]. Pada kenyataannya, informasi yang disembunyikan pada media-media tersebut hanya memiliki perbedaan yang tidak terlalu besar antara media asli dan media stegonya tetapi tidak menutup kemungkinan dapat dicuri oleh pihak yang tidak bertanggung jawab. Penggunaan XOR pada proses enrkrpsi adalah sangat baik dilakukan karena XOR dapat memanipulasi bit pada suatu bilangan biner dengan bilangan biner lainnya[ CITATION Isn6 \l 33 ][ CITATION Muh6 \l 33 ]. Bit-plane Complexity Segmentation (BPCS) adalah salah satu teknik steganografi yang melakukan penyembunyian teks dengan cara memotong citra gambar dengan membuat beberapa segmentasi. Setiap segment akan dibagi dengan jumlah bit-plane tertentu. Dalam teknik ini ada yang dinamakan perubahan mode warna dari PBC ke CGC. Ini bertujuan agar informasi yang disimpan pada gambar tidak memiliki perbedaan jauh antara gambar asli dan gambar hasil proses steganografi. Proses ini mengolah nilai biner pada tiap pixel yang ada pada citra. Menerapkan proses ini pada enkripsi adalah suatu kombinasi yang dapat mengubah fungsi steganografi tadi menjadi kriptografi[ CITATION Eko6 \l 33 ]. Konversi warna dari PBC ke CGC dapat diterapkan pada kode ASCII dari plaintext. Teknik ini memanfaatkan intensitas warna pada citra pada citra asli. Pada kriptografi, citra tersebut merupakan plaintext yang akan dienkripsi. Prosesnya tidak jauh berbeda dengan apa yang dilakukan pada proses steganografi. Tetapi pada proses kriptografi ini tidak ada pembagian segmen terhadap plaintext. Penerapan teknik ini diharapkan dapat menemukan teknik baru dari enkripsi menggunakan konversi warna dari PBC ke CGC. 2. LANDASAN TEORI

BPCS adalah singkatan dari Bit-plane Complexity Segmentation. Eiji Kawaguchi dan Richard O. Eason merupakan orang yang pertama sekali mengenalkan teknik ini[ CITATION And7 \l 33 ][ CITATION And63 \l 33 ]. Metode ini dikembangkan untuk memperbaiki teknik-teknik penyembunyian informasi dengan Least Significant Bit (LSB), teknik penyisipan Transform, teknik penyamaran perseptual. Teknikteknik terdahulu memiliki daya tampung yang lebih sedikit sehingga informasi yang disembunyikan akan sangat terbatas sebesar % hingga 2% dari besar kapasitas media. Metode BPCS menggunakan teknik penyimpanan random yang dibagi dua jenis yaitu daerah informative dan noiselike. Penyimpanan ini memanfaatkan teknik penglihatan manusia pada suatu citra. Pada umumnya citra yang memiliki jumlah kombinasi warna pada suatu area tertentu akan gampang diketahui perbedaan warnanya jika ada sebuah blok warna yang berada pada daerah tersebut. Berbeda dengan daerah warna yang memiliki komplesitas tinggi atau kombinasi warna yang banyak, mata manusia tidak akan jelas dapat membedakan kecurigaan warna terhadap blok warna yang ada. Gambar. Diagram segmentasi BPCS Gambar menjelaskan pembentukan segmen dari suatu citra. Pertama-tama gambar dibentuk segmen dengan ukuran 8 x 8 pixel. Setiap segment memiliki delapan buah bit-plane. Ini terbentuk sebanyak delapan kolom dengan satu baris. Tiap baris memiliki satu bit-plane.

Gambar 2. Pembentukan biner pada bit-plane Gambar 2 adalah hasil segmentasi berupa nilai intensitas warna yang menghasilkan 64 buah nilai byte. Setiap baris pada segmen akan menghasilkan sebuah bit-plane dengan kode biner tertentu. Nilai biner setiap baris pada bit-plane merupakan hasil konversi angka desimal pada tiap sel segementasi menjadi bilangan biner. BPCS mempunyai teknik menyembunyikan gambar hingga 7% dari kapasitas media. Penyimpanan sebesar itu biasanya mempunyai efek distorsi pada metode LSB. Efek ini dapat dihilangkan dengen cara mengubah pola warna dari PBC ke CGC. Pada PBC, perubahan warna yang kecil mempengaruhi banyak bit nilai warna. Sebagai contoh, jika ada intensitas warna yang sangat berdekatan seperti 27 dan 28, maka pada PBC 27 diwakili sebagai dan 28 diwakili sebagai. Kedua piksel tampak identik dengan mata manusia namun sangat berbeda dalam penulisa kode binernya. Jika ada informasi disembunyikan pada daerah tersebut, maka ada kemungkinan berubah menjadi dan berubah menjadi. Pada saat data belum tersimpan, hanya ada satu bit perbedaan tingkat abu-abu yang bisa diabaikan mata manusia. Pada saat penyimpanan dilakukan, perbedaan tingkat abu-abu adalah 255. Perbedaan ini sangat mencolok jika dilihat dari citra dan dengan mudah terlihat pada mata manusia. Kelemahan ini dapat diantisipasi dengan konversi warna menjadi CGC. Angka 27 yang terwakili dalam bentuk biner sebagai akan menjadi di CGC dan angka 28 yang diwakili dalam CGC sebagai. Setelah proses BPCS, menjadi, dan menjadi. Kedua nilai intensitas warna berada dalam jarak yang tidak jauh sehingga tidak terlihat oleh mata[ CITATION Shr \l 33 ]. Berikut ini adalah rumus untuk mengkonversi dari PBC ke CGC dan sebaliknya. CGC (i)=pbc (i ) PBC (i) () PBC (i)=cgc (i ) PBC (i ) (2) 3. PEMBAHASAN Untuk mendapatkan hasil enkripsi pada metode ini, akan dilakukan percobaan terhadap sebuah kalimat. Plaintext tersebut adalah HALO APA KABAR!. Tabel. Kode ASCII plaintext H A L L O A P 72 65 76 76 79 32 65 8 A K A B A R! 65 32 75 65 66 65 82 33 Tabel adalah kode ASCII untuk tiap-tiap karakter pada plaintext. Ada sebanyak 6 karakter pada pengujian untuk mencari hasil ciphertext. Perhitungan CGC dapat dilakukan setelah tiap kode ASCII dikonversi ke bilangan biner terlebih dahulu. Tabel 2. Kode biner untuk tiap karakter plaintext Cha r ASCII H 72 Binary

L 76 L 76 O 79 32 P 8 32 K 75 B 66 R 82! 33 Berikut adalah contoh proses konversi pada karakter pertama yaitu H dengan ASCII = 72 dan biner =. Pure Binary Code (Plaintext) PBC : 2 3 4 5 6 7 8 Canonical Gray Code (Ciphertext) CGC : PBC CGC 2 : PBC 2 PBC CGC 3 : PBC 3 PBC 2 CGC 4 : PBC 4 PBC 3 CGC 5 : PBC 5 PBC 4 CGC 6 : PBC 6 PBC 5

CGC 7 : PBC 7 PBC 6 CGC 8 : PBC 8 PBC 7 Hasil dari proses CGC adalah. Proses ini akan diulang sampai seluruh karakter menghasilkan nilai CGC. Tabel berikut adalah hasil karakter yang telah melalui tahap konversi PBC ke CGC. Tabel 3. Hasil enkripsi PBC ke CGC PBC CGC ASCI I Cha r 8 l 6 j 6 j 4 h 48 2 x 48 n 99 c 23 { 49 Tabel 3 menunjukkan hasil enkripsi menggunakan CGC. Nilai biner yang diperoleh merupakan hasil konversi PBC ke CGC untuk tiap karakter pada plaintext. Ciphertext yang terbentuk adalah ajjhaxanaca{.

4. KESIMPULAN Pembentukan CGC pada BPCS dapat digunakan dalam proses enkripsi. Nilai intensitas warna diganti menjadi karakter pada plaintext. Konversi warna dari PBC menjadi CGC menggantikan fungsi pada steganografi menjadi kriptografi. Proses enkripsi ini sangat cepat dan mudah dilakukan. Tetapi metode ini mempunyai kelemahan dimana dalam proses enkripsi, metode ini tidak memiliki kunci yang memperkuat sistem keamanannya. Referensi CITATION Rah7 \l 33 :, [], CITATION Rah6 \l 33 :, [2], CITATION Rah6 \l 33 :, [3], CITATION And7 \l 33 :, [4], CITATION Pra3 \l 33 :, [5], CITATION Isn6 \l 33 :, [6], CITATION Sap7 \l 33 :, [7], CITATION Isn6 \l 33 :, [8], CITATION Muh6 \l 33 :, [9], CITATION Eko6 \l 33 :, [], CITATION And63 \l 33 :, [], CITATION Shr \l 33 :, [2], [] R. Rahim, 28 Bit Hash of Variable Length in Short Message Service Security, International Journal of Security and Its Applications, vol., no., pp. 45-58, 27. [2] R. Rahim dan A. Ikhwan, Cryptography Technique with Modular Multiplication Block Cipher and Playfair Cipher, IJSRST, vol. II, no. 6, pp. 7-78, 26. [3] R. Rahim dan A. Ikhwan, Study of Three Pass Protocol on Data Security, International Journal of Science and Research (IJSR), vol. 5, no., pp. 2-4, 26. [4] A. P. U. Siahaan, Vernam Conjugated Manipulation of Bit-Plane Complexity Segmentation, International Journal of Security and Its Applications, vol., no. 9, 27. [5] P. P. Khairnar dan V. S. Ubale, Steganography Using BPCS Technology, International Journal Of Engineering and Science, vol. 3, no. 2, pp. 8-6, 23. [6] I. Sumartono, A. P. U. Siahaan dan N. Mayasari, An Overview of the RC4 Algorithm, IOSR Journal of Computer Engineering, vol. 8, no. 6, pp. 67-73, 26. [7] I. Saputra, Mesran, N. A. Hasibuan dan R. Rahim, Vigenere Cipher Algorithm with Grayscale Image Key Generator for Secure Text File, International Journal of Engineering Research & Technology (IJERT), vol. 6, no., pp. 266-269, 27. [8] I. Sumartono, A. P. U. Siahaan dan Arpan, Base64 Character Encoding and Decoding Modeling, International Journal of Recent Trends in Engineering & Research, vol. 2, no. 2, pp. 63-68, 26. [9] M. Iqbal, Y. Sahputra dan A. P. U. Siahaan, The Understanding of GOST Crytography, Inter national Journal of Engineering Trends and Technology, vol. 39, no. 3, pp. 68-72, 26. [] E. Hariyanto dan R. Rahim, Arnold s Cat Map Algorithm in Digital Image Encryption, International Journal of Science and Research, vol. 5, no., pp. 363-365, 26. [] A. P. U. Siahaan, High Complexity Bit-Plane Security Enhancement in BPCS Steganography, International Journal of Computer Applications, vol. 48, no. 3, pp. 7-22, 26. [2] S. S. Khaire dan S. L. Nalbalwar, Review: Steganography - Bit Plane Complexity Segmentation (BPCS) Technique, International Journal of Engineering Science and Technology, vol. 2, no. 9, pp. 486-4868, 2.