2017 Ilmu Komputer Unila Publishing Network all right reserve

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar Belakang Masalah

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR MENGGUNAKAN METODE HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB) (Skripsi) Oleh

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1. aa

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

UKDW BAB 1 PENDAHULUAN

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III METODE PENELITIAN

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

Transkripsi:

Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila 2 Jurusan Ilmu Komputer FMIPA Unila 3 Jurusan Ilmu Komputer FMIPA Unila Abstract Cryptography can be used to process message using a specific algorithm that make the message difficult to be understood. After that, steganography is used to hide the message in other forms. This research used modified Hill Cipher and Least Significant Bit (LSB) to build a web based application for sending message and get the original message using an android application. The title and cipher key will be sent automatically by the application to the recipient's email. This application can be used by organizations or companies and use stego cover with file type.jpg and message with file type.txt. The modified Hill Cipher and LSB method can be used to encrypt message, embed it to a image and reveal it to the original message. Our research show that the LSB method has the best possibility to reveal message on image manipulated by changing brightness and contrast if the cover in grayscale, and dominant red and white colours image quality. Keywords : cryptography, steganography, modified Hill Cipher, LSB. 1. Pendahuluan Kriptografi yaitu ilmu dan seni yang digunakan untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1] dengan mengolah informasi dengan algoritma tertentu sehingga makna dari informasi tersebut sulit dimengerti. Hill cipher merupakan salah satu algoritma kriptografi simetris yang memiliki kelebihan yaitu ketahanannya terhadap analisis frekuensi [2]. Steganografi digunakan untuk menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [3]. Salah satu metode steganografi adalah metode Least Significant Bit (LSB). Metode LSB dapat menyimpan file teks pada bit yang paling rendah pada pixel gambar sehingga gambar yang telah disisipkan pesan tidak terlihat terjadi perubahan dan tidak menimbulkan kecurigaan [4]. Informasi dapat disembunyikan pada media gambar dengan tipe format file (.jpg). Penelitian yang telah dilakukan Hasibuan pada tahun 2014 menggunakan Hill Cipher dengan matriks hasil enkripsi dilakukan modulo 256 dan cover object dengan format file (.bmp)[5] lalu dilakukan steganografi dengan metode LSB. Penelitian ini akan membahas tentang sebuah implementasi yang membuat steganografi menggunakan metode Least Significant Bit (LSB) pada media gambar menjadi lebih kuat dan aman dengan melakukan modifikasi algoritma Hill cipher. Sebelumnya pesan dalam format file (.txt) dienkripsi terlebih dahulu lalu disisipkan pada media gambar dalam format file (.jpg) menggunakan aplikasi berbasis web. Aplikasi selanjutnya mengirim email ke penerima yang berisi judul dan kunci agar penerima mendapatkan pesan yang sebenarnya dengan memilih judul dan memasukkan kunci menggunakan aplikasi android. Aplikasi ini akan dapat memberikan perlindungan tambahan dalam pengiriman pesan pada suatu organisasi atau perusahaan. 2. Metode Penelitian Penelitian ini akan melakukan enkripsi dengan algortima Hill Cipher yang telah dimodifikasi pada data teks dengan format file (.txt) menggunakan modulo 128 dan akan melakukan pengurangan matriks yang memiliki nilai seluruh matriks 128 dengan matriks hasil enkripsi. Data teks yang telah disandikan (ciphertext) tersebut disisipkan di dalam citra digital dengan format file (.jpg) menggunakan metode steganografi Least Significant Bit (LSB) pada tiap RGB pixel citra, kemudian data teks dapat diekstraksi dan didekripsi kembali. Metode penelitian disajikan dalam bentuk diagram alir yang disajikan pada Gambar 1. Hal 17 dari 87

Studi Pustaka 2.1 Studi Pustaka Perancangan Aplikasi Pembuatan Program Gambar 1. Metode Penelitian Pengujian Tahap studi pustaka dilakukan untuk memahami secara teoritis materi-materi yang berhubungan dengan metode Hill cipher pada data teks dan Least Significant Bit pada media gambar. 2.2 Perancangan Aplikasi Perancangan aplikasi menggunakan use case diagram. Use case diagram pada penelitian ini disajikan pada Gambar 2. 2.3 Mengkodekan Aplikasi Gambar 2. Use Case Diagram Berkas yang akan disipkan pada media gambar menggunakan format file text (.txt), sedangkan media gambar sebagai penampung digunakan format file (.jpg). Media gambar yang akan diproses untuk mendapatkan kembali file text atau pesan yang asli menggunakan format file (.png). Aplikasi kriptografi dan steganografi berbasis web diimplementasikan menggunakan bahasa pemprograman PHP dan MySQL untuk mengelola database. Aplikasi berbasis android diimplementasikan menggunakan bahasa pemprograman java. 2.4 Pengujian Aplikasi Pengujian yang dilakukan dalam penelitian ini berupa: 1. Pengujian Enkripsi dan Dekripsi Pengujian enkripsi dilakukan untuk membuktikan proses enkripsi telah dapat mengubah pesan menjadi kalimat lain yang maknanya tidak sama dengan pesan sebenarnya. Pengujian dekripsi dilakukan untuk membuktikan proses dekripsi telah dapat mengembalikan lagi pesan yang makna sebenarnya telah berubah menjadi pesan yang sebenarnya. 2. Pengujian Format File Gambar Pengujian format file gambar dilakukan untuk membuktikan bahwa gambar dengan format file (.jpg) sebagai input dapat mengeluarkan gambar dengan format file (.png) sebagai output. 3. Pengujian Manipulasi Pada Citra Gambar Hal 18 dari 87

Pengujian manipulasi pada citra gambar terdiri dari manipulasi berupa kecerahan (brightness) dan contrast terhadap gambar. Pengujian manipulasi pada citra gambar tersebut dilakukan untuk membuktikan pengaruh proses manipulasi pada citra gambar terhadap isi pesan. 3. Hasil dan Pembahasan Pengguna yang berperan dalam aplikasi ini yaitu CEO, Super Admin, Administrator, Manager dan Karyawan. Seluruh pengguna dapat mengirimkan pesan yang sebelumnya dienkripsi dan disisipkan ke media gambar kepada seluruh pengguna yang terdaftar melalui halaman pengirim. Pengguna juga dapat memperoleh pesan asli melalui halaman penerima. Ilustrasi deskripsi aplikasi disajikan pada Gambar 2. Gambar 2. Ilustrasi Deskripsi Aplikasi Contoh pesan yang disisipkan disajikan pada Gambar 3. Gambar 3. Contoh Pesan Yang Disisipkan Alasan digunakannya pesan tersebut dikarenakan pesan tersebut mencakup seluruh alfabet dan diikuti dengan seluruh tanda baca serta angka. 3.1 Pengujian Enkripsi dan Dekripsi Pesan telah berubah maknanya (ciphertext) setelah dilakukan enkripsi. Hasil enkripsi (ciphertext) disajikan pada Gambar 4. Gambar 4. Ciphertext Pesan asli hasil proses dekripsi disajikan pada Gambar 5. Gambar 5. Pesan Asli Hasil Proses Dekripsi 3.2 Pengujian Perubahan Brightness dan Contrast Pengujian menggunakan delapan citra gambar dengan format (.jpg) sebagai input atau cover object (media penampung) dengan memberikan perbedaan ukuran interval perubahan brightness (kecerahan) dan contrast pada setiap file gambar stego object. Interval perubahan brightness (kecerahan) adalah - 150, -120, -90, -60, - 30, 30, 60, 90, 120 dan 150 dan contrast yaitu -50, -30, 30, 60 dan 90 terhadap stego object. Delapan file gambar (.jpg) disajikan pada Tabel 1. Tabel 1. File Gambar (.jpg) Hal 19 dari 87

No Gambar Gambar (.jpg) Ukuran Gambar (pixel) Ukuran Gambar (KB) Gambar 1 1280 x 800 277 Gambar 2 1625 x 1080 201 Gambar 3 1020 x 850 103 Gambar 4 1024 x 768 76,6 Gambar 5 1440 x 900 395 Gambar 6 1600 x 1000 236 Gambar 7 1600 x 1000 56,9 Gambar 8 1024 x 768 135 Pesan yang disisipkan (embedded message) dimuat dalam file dengan format (.txt). Contoh pesan (plaintext) disajikan pada Gambar 6.. Gambar 6. Plaintext Delapan stego cover dan stego object dengan besar file dalam bentuk kilobyte (KB) disajikan pada Tabel 2. Tabel 2. Stego Cover dan Stego Object No Cover Object (.jpg) Stego Object (.png) 1. 2. 277 KB 378 KB 201 KB 839 KB Hal 20 dari 87

No Cover Object (.jpg) Stego Object (.png) 3..4. 103 KB 594 KB 5. 76.6 KB 434 KB 6. 395 KB 1980 KB 7. 236 KB 1870 KB 8 56.9 KB 499 KB 135 KB 1030 KB Tabel 2 menunjukkan file gambar dan file stego tidak terlihat perbedaan jika dilihat langsung, namun jika dilihat dari besar gambar kedua file tersebut menunjukkan perbedaan. Perubahan besar file tersebut disebabkan gambar stego sudah berisi file stego sehingga menyebabkan penambahan besar gambar. 3.2.1 Pengujian Perubahan Brightness Pengujian perubahan brightness dilakukan dengan merubah brightness gambar dengan interval -150, - 120, -90, -60, -30, 30, 60, 90, 120, 150 pada seluruh stego object. Hasil pengujian dengan perubahan brightness disajikan pada Tabel 3. Tabel 3. Hasil Pengujian Dengan Perubahan Brightness Perubahan Brightness No Gambar -150-120 -90-60 -30 30 60 90 120 150 Gambar 1 Gambar 2 Gambar 3 Gambar 4 Gambar 5 Gambar 6 Gambar 7 Hal 21 dari 87

Perubahan Brightness No Gambar -150-120 -90-60 -30 30 60 90 120 150 Gambar 8 berkas tidak kembali berkas kembali Tabel 3 menunjukkan bahwa Gambar 1, 3, 4, 5, 7, dan 8 yang dilakukan manipulasi brightness untuk seluruh interval tidak dapat mengembalikan pesan, namun untuk Gambar 2 dan Gambar 6 dapat mengembalikan sebagian. Pengujian pada Gambar 2 yang memiliki warna grayscale hasilnya menunjukkan berkas berhasil dikembalikan berada pada interval -60, -30, 30, 60, dan 150. Pengujian pada Gambar 6 yang memiliki warna dominan merah menunjukkan berkas berhasil dikembalikan yaitu pada interval -150, -90 dan - 30 walaupun tidak seluruhnya dapat dikembalikan jika dibandingkan dengan gambar lain yang tidak dapat mengembalikan kembali pesan. 3.2.2 Pengujian Perubahan Contrast Pengujian manipulasi contrast pada stego object dilakukan seperti pada pengujian manipulasi brightness pada stego object tapi dengan interval yang berbeda yaitu -50, -30, 30, 60, dan 90. Hasil pengujian manipulasi stego object pada contrast disajikan pada Tabel 4. Tabel 4. Hasil Pengujian Dengan Perubahan Contrast Perubahan Contrast Gambar -50-30 30 60 90 Gambar 1 Gambar 2 Gambar 3 Gambar 4 Gambar 5 Gambar 6 Gambar 7 Gambar 8 berkas tidak kembali berkas kembali Tabel 4 menunjukkan bahwa Gambar 1, 3, 4, 5 dan 7 yang dilakukan manipulasi contrast untuk seluruh interval tidak dapat mengembalikan pesan kecuali Gambar 2 dan Gambar 6. Pengujian pada Gambar 2 yang memiliki warna grayscale menunjukkan pesan berhasil dikembalikan berada pada interval interval -50, -30, 30, dan 60. Pengujian pada Gambar 6 yang memiliki warna dominan merah menunjukkan pesan dapat dikembalikan yaitu pada interval -50, -30, 30 dan 60 jika dibandingkan dengan gambar lain yang hasilnya mengalami pengurangan pesan teks lebih banyak atau bahkan berkas sama sekali tidak kembali. Tabel 8 menunjukkan gambar yang tahan terhadap perubahan contrast adalah gambar dengan warna grayscale dan dominan merah.\ 4. Kesimpulan Berdasarkan penelitian yang telah dilakukan, maka dapat ditarik kesimpulan sebagai berikut. 1. Fungsi-fungsi yang ada pada aplikasi telah dapat berjalan dengan baik dan dapat digunakan untuk memberikan perlindungan keamanan tambahan dalam bertukar pesan. 2. Metode Hill Cipher yang dimodifikasi adalah metode yang baik untuk menyamarkan informasi karena pesan asli dengan pesan yang telah dienkripsi terlihat sangat berbeda. 3. Pesan yang disisipkan dapat dikembalikan lagi tanpa mengurangi atau menambah isi pesan. 4. Metode Least Significant Bit (LSB) adalah metode yang mengganti bit-bit terakhir pada pixel gambar sehingga antara stego object dan cover object terlihat sama namun dapat ukuran file bertambah. Hal 22 dari 87

5. Format file gambar (.jpg) dan (.png) cocok untuk digunakan karena setelah proses penyisipan pesan, gambar tidak terlihat berubah. 6. Teknik penyisipan data dengan metode Least Significant Bit (LSB) dengan media gambar tahan terhadap manipulasi berupa perubahan brightness dan contrast, gambar dapat mengembalikan sebagian pesan namun gambar tersebut harus mempunyai nilai warna dominan merah atau greyscale. 5. Referensi [1] Arius, Doni. 2008. Pengantar Kriptografi. Yogyakarta: Graha Ilmu. [2] Rahman, M. Nordin. A., Abidin, A. F. A., Yusof, Mohd Kamir, Usop, N. S. M.2013.Cryptography: A New Approach of Classical Hill cipher. International Journal of Security and Its Application,7(2), 179-190. [3] Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika. [4] Utomo, T. P. 2011. Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online. UIN Sunan Gunung Djati Bandung. [5] Hasibuan, Z. 2014. Perancangan Aplikasi Steganografi dengan Metode LeastSignificant Bit (LSB) untuk Data Terenkripsi dari Algoritma Hill Cipher:Jurnal Informatika, Vol. 6 (3): 150-154. Hal 23 dari 87