PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. 1. aa

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB IV IMPLEMENTASI DAN PENGUJIAN

1.1 LATAR BELAKANG I-1

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB IV. HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Aplikasi Steganografi Untuk Menyisipkan Pesan Dalam Media Image

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Gambar 4.1 Menu Login Form

2017 Ilmu Komputer Unila Publishing Network all right reserve

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB IV HASIL DAN UJI COBA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI Kusuma Hati 1), Hery Prasetyo 2) 1), 2) AMIK Bina Sarana Informatika Jakarta Jl. RS. Fatmawati No.24 Jakarta Selatan kusuma.ksh@bsi.ac.id, hery.hty@bsi.ac.id Abstrak Pengamanan terhadap informasi yang didistribusikan sangat penting untuk menjaga kerahasiaan, keutuhan, dan keaslian informasi. Proses pengamanan dapat dilakukan dengan menyembunyikan informasi tersebut pada media digital lain agar tidak terlihat keberadaannya. Teknik ini disebut Steganografi. Steganografi merupakan ilmu dan seni yang mempelajari cara penyembunyian informasi pada suatu media sedemikian rupa sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut. Pengguna pertama (pengirim pesan) dapat mengirim media yang telah disisipi informasi rahasia tersebut melalui jalur komunikasi publik, hingga dapat diterima oleh pengguna kedua (penerima pesan). Penerima pesan dapat mengekstraksi informasi rahasia yang ada di dalamnya. Berdasarkan Uraian diatas maka dibuatlah aplikasi untuk menyembunyikan sebuah informasi ke dalam file audio digital tidak terkompresi (.wav) dengan menggunakan metode Least Significant Bit Insertion. Sistem dirancang dengan dua buah proses utama yaitu tahap penyisipan dan tahap ekstrak. Sistem diimplemetasikan pada perangkat lunak Microsoft Visual Studio.NET dengan bahasa pemrograman berorientasi objek C#. Kata Kunci : Steganografi, Least Significant Bit Insertion PENDAHULUAN Keamanan merupakan salah satu hal terpenting dalam sebuah sistem multimedia. Masalah mengenai keamanan seringkali kurang diperhatikan oleh para perancang dan pengelola sistem informasi. Bahkan terkadang berada di urutan kedua ketiga atau di urutan terakhir. Apabila tidak mengganggu performa sistem, maka masalah keamanan tidak dipedulikan. (Donny Ariyus, 2009:9). Berbagai macam metode digunakan untuk melindungi data dan informasi yang dirahasiakan dari orang yang tidak berhak, salah satunya adalah steganografi yang merupakan seni menyamarkan atau menyembunyikan pesan tertulis ke dalam pesan lainnya. Dalam steganografi dibutuhkan dua property yaitu media penampung dan pesan rahasia. Beberapa contoh media penampung yang digunakan dalam steganografi yaitu teks, audio, citra, dan video. Image merupakan salah satu media penampung (cover) yang sering digunakan. Hal itu dikarenakan Image memiliki ukuran file yang lebih besar dibandingkan teks maupun citra sehingga dapat menampung file yang besar pula. Teknik dalam melakukan steganografi ada bermacam-macam, antara lain Least Significant Bit (LSB), Algorithm and Transformation, Redundant Pattern Encoding, dan Spread Spectrum. Metode LSB dan spread spectrum adalah dua metode yang sering sekali digunakan dan merupakan metode yang cukup sederhana dalam melakukan proses steganografi. Selain itu proses embedding dan ekstraksi dari metode ini juga relative cepat, sehingga banyak orang yang menggunakan metode ini untuk menyisipkan pesan. Kedua adalah metode Spread Spectrum dimana pesan dikodekan dan disebar ke setiap spectrum dengan frekuensi yang memungkinkan. Metode ini lebih sulit dilakukan dibandingkan metode LSB. Metode yang ketiga yaitu dengan merekayasa fase dari sinyal masukan. Metode ini menghasilkan keluaran yang lebih baik dibandingkan metode LSB, hanya saja metode ini rumit dalam realisasinya. Metode yang terakhir adalah menyembunyikan pesan dengan teknik echo, yaitu menyamarkan pesan ke dalam sinyal yang membentuk echo. Keempat metode di atas memiliki kesamaan yaitu memanfaatkan kelemahan dari sistem pendengaran manusia. Dalam penulisan ini, penulis membuat Aplikasi Steganografi dengan Metode Least Significant Bit Insertion (LSB) dengan maksud memberikan kontribusi berupa sumbangan ilmu pengetahuan dalam pengembangan atau penemuan software Aplikasi Steganografi yang memiliki interface yang dapat digunakan oleh semua user untuk menjaga keamanan data yang dimiliki. METODE PENELITIAN

Untuk memenuhi kebutuhan user yang akan menggunakan aplikasi ini, penulisan ini juga melakukan metode pengumpulan data dengan cara : a. Observasi Penulis melakukan pengamatan terhadapa beberapa operator komputer, melakukan pencatatan dan pengumpulan data yang dibutuhkan, yang akan dijadikan bahan penulisan b. WawancaraPenulis mengumpulkan data-data yang diperlukan, melalui wawancara secara langsung dengan beberapa operator komputer c. Studi Pustaka Penulisan ini ditunjang oleh beberapa buku-buku yang berisi teori-teori yang berkaitan dengan masalah yang dibahas serta catatan penunjang lainnya. Metode Penelitian yang dilakukan adalah mengikuti tahapan dasar model Waterfall yaitu melakukan perencanaan, analisis, tahapan disain dan implementasi. a. Perencanaan (Planning) Dalam tahap ini penulis melakukan perencanaan dengan melihat beberapa kasus terkait dengan Aplikasi Steganografi dan menyiapkan peralatan pendukung pembuatan Aplikasi Steganograf tersebut. Selain itu penulis melakukan perencanaan tahapan perancangan b. Analisis Pada Tahap ini penulis melakukan analisa kebutuhan software, apasaja yang diperlukan untuk membangun aplikasi ini, diantaranya seperti pemilihan software Microsoft visual studio 2010. c. Desain Penulis melakukan desain interface agar penggunaan background dan warna sehingga memberikan tanpilan hasil yang menarik. d. Implementasi Implementasi dilakukan dengan serangkaian ujicoba pada sistem apakah sudah berjalan dengan benar dan dengan yang diharapkan. HASIL DAN PEMBAHASAN Aplikasi ini buat melalui beberapa tahapan, yaitu perancangan proses penyisipan, perancangan proses penguraian, dan perancangan antarmuka (interface) Perancangan Proses Penyisipan Proses penyisipan file pesan dimulai dengan memiilih file audio yang akan digunakan sebagai media penampung pesan. Dalam hal ini file audio yang dipilih harus berekstensi.wav. Kemudian memilih direktori file pesan yang akan disisipkan. Lalu menentukan direktori sebagai tempat menyimpan file audio yang telah disipkan pesan. Selanjutnya dilakukan proses penyisipan pesan. File hasil penyisipan akan tersimpan secara langsung ke direktori yang telah dipilih. Pesan File Audio Proses Penyisipan File Audio yang telah disispkan pesan Perancangan Proses Penguraian Gambar 1 Skema Proses Penyisipan Proses ini dimulai dengan memilih file audio yang telah disisipi pesan. Kemudian memilih direktori yang akan digunakan sebagai tempat menyimpan pesan. Setelah itu proses penguraian segera dilakukan. File hasil penguraian akan langsung tersimpan ke dalam direktori yang telah dipilih sebelumnya. Percobaan penyisipan file pesan dimulai dengan menyiapkan semua peralatan dan data yang diperlukan. Selanjutnya dilakukan pencatatan ukuran file audio sebelum disisipkan pesan. Kemudian mulai dilakukan penyisipan pesan yang dimulai dengan penyisipan file pesan teks dan file pesan gambar ke dalam file audio (cover) secara bergantian. Dimulai dengan terlebih dahulu menyisipkan file pesan teks. Setelah selesai barulah dilakukan penyisipan file pesan gambar. Pada proses penyisipan tersebut, dilakukan pencatatan mengenai apakah

proses penyisipan berhasil atau tidak. Setelah proses penyisipan selesai, dilakukan pencatatan ukuran file. Ini dilakukan untuk membandingkan ukuran file sebelum dan sesudah file pesan disisipkan. Proses yang terakhir adalah melakukan penghitungan nilai PSNR (Peak Signal to Noise Ratio) untuk mengetahui kualitas audio setelah disisipkan file pesan. Percobaan selanjutnya yaitu ekstraksi file audio yang telah disisipkan pesan. Proses ini dimulai dengan mengekstraksi file audio yang didalamnya terdapat pesan teks kemudian dilanjutkan dengan mengekstraksi file audio yang juga di dalamnya terdapat pesan gambar. File Audio yang telah disispkan pesan Proses Penyisipan File Audio Pesan Gambar.2 Skema Proses Penguraian Perancangan Antarmuka (Interface) Berdasarkan perancangan proses yang telah dijelaskan sebelumnya maka antarmuka yang diperlukan pada proses penyisipan adalah : 1. Bagian untuk memilih file audio. 2. Bagian untuk memilih direktori file pesan. 3. Bagian untuk menyisipkan file pesan ke dalam audio 4. Bagian untuk menentukan file kunci untuk membuka pesan. 5. Pilihan verifikasi direktori penyimpanan pesan beserta kunci pembuka pesan. 6. Menunjukkan proses penyisipan data ke dalam file audio. 7. Menampilkan file audio output yang telah disisipkan data didalamnya Sedangkan antarmuka yang diperlukan pada proses penguraian adalah sebagai berikut : 1. Bagian untuk memilih file audio yang telah disisipkan pesan 2. Bagian untuk memilih direktori untuk menyimpan hasil penguraian. 3. Menunjukkan proses pemasukkan file kunci untuk membuka pesan. 4. Pilihan verifikasi direktori penyimpanan pesan beserta kunci pembuka 5. Menunjukkan proses ekstraksi data pesan kedalam file yang telah ditentukan 6. Menunjukkan proses menampilkan pesan yang disisipkan. Use case diagram dalam menu utama steganografi dapat digambarkan sebagai berikut: Pengujian (Testing) Gambar.3 Use case penggunaan aplikasi steganografi

Sebelum Aplikasi Steganografi digunakan, perlu dilakukan pengujian dalam hal ini pengujian black box (blackbox testing) yang dilakukkan untuk memastikan bahwa suatu event atau masukan akan menjalankan proses yang tepat dan menghasilkan output dengan rancangan. Pengujian Black Box form Ekstrak Input / event Tombol Pemilihan file audio yang ingin diekstrak Tombol Meyimpan file.txt yang akan di ekstrak Tombol pemilihan file kunci Tombol lihat pesan yang sudah berhasil di ekstrak Proses private void button2_click (object if(openfiledialog1.showdialog() ==DialogResult.OK) obj1.propaudiofilename=openfiled ialog1.filename; txtinputaudiofile.text=obj1.propau diofilename; private void button9_click(object savefiledialog1.title ="teks file baru"; if(savefiledialog1.showdialog() == DialogResult.OK) txtoutputtextfile.text =savefiledialog1.filename; obj1.propoutputtextfile=txtoutputt extfile.text ; private void button7_click(object openfiledialog1.title ="Buka file teks"; openfiledialog1.filter ="Text Files (*.txt) *.txt"; if(openfiledialog1.showdialog() ==DialogResult.OK) obj1.propkeyfilename=openfiledia log1.filename;txtkeyfile.text=obj1. PropKeyFileName; private void button6_click_1(object System.Diagnostics.Process.Start (txtoutputtextfile.text ); Output / next stage Keluar Pop Up explorer dan pilih file audio berformat wav untuk di ekstrak Keluar pop up explorer dan pilih file.txt yang akan di isidenganhasil file ekstrak Keluar pop up explorer danmemilih file kunci Keluarpesan text dengan notepad Hasil pengujian Sesuai Imple mentas i I mpleme ntasi ialah tahap dimana suatu sistem siap untuk dijalank an atau diterapk an ke kondisi yang sebenar nya. Pada tahap implem entasi ini akan diketah ui apakah sistem yang dibuat dapat bekerja dengan baik yang direnca nakan dan juga pada tahap ini akan dijelask an bagaim ana aplikasi sistem aplikasi steganografi dengan metode least significant bit insertion (LSB) ini bekerja dengan didukung oleh tampilan dari aplikasi ini saat menyembunyikan file yang ada.

Interface Langkah awal untuk melakukan penyisipan adalah dengan memilih File Audio berformat WAV untuk dienkripsi Gambar.4 Tampilan langkah pertama peyisipan Kemudian mengisi nama baru untuk output file yang sudah tersisipkan Gambar 5. Tampilan langkah kedua peyisipan Setelah melakukan enam langkat termasuk langkah diatas, maka proses penyisipan diakhiri dengan melihat file hasil sisipan Gambar 6 Tampilan langkah ketujuh peyisipan

Sedangkan ketika memilih menu ekstrak (penguraian) maka pengguna akan diarahkan pada enam tahapan yang diawali dengan tahap memilih file audio Berformat WAV untuk diekstrak SIMPULAN Gambar 7. Tampilan langkah pertama pengektrakan (penguraian) Dari Pembahasan mengenai aplikasis steganografi, penulis menyimpulkan bahwa untuk membuat suatua plikasi harus memahami dasar - dasar pemrograman dan keamanan data yang sering kali kurangdiperhatikan sehingga menyebabkan informasi yang ada didalamnya dapat diakses oleh orang yang tidak berkepentingan, hal ini juga dapat menyebabkan kerahasiaan data tidak terjamin. Selain itu, penulis menyimpulkan juga bahwa dalam perancangan aplikasi diperlukan perencanaan yang matang agar efisiensi dan efektifitas dapat tercapai, aplikasi yang dibuat harus dapat digunakan oleh user. Perlu juga kita pelajari dan kenali terlebih dahulu karakteristik para pengguna sebelum membuat aplikasi agar benar-benar menghasilkan aplikasi yang user friendly. DAFTAR PUSTAKA Ariyus, Dony.(2006). Kriptografi Keamanan Data dan Komunikasi.Yogyakarta: Graha Ilmu Ariyus, Dony.(2006).Computer Security. Yogyakarta: Andi Ariyus, Dony. (2009). Keamanan Multimedia. Yogyakarta. Andi Arsyad, Sagi. (2008). Pengenalan.Net dan C#. Universitas Indonesia, Jakarta. Dharwiyanti, Sri dan Wahono, Romi Satria. 2003. Pengantar Unified Modeling Language, Ilmu Komputer.com. Hakim, Muhammad. (2007). Studi dan Implementasi Steganografi Metode LSB dengan Preprocessing Kompresi data dan Ekspansi Wadah, Program Studi Teknik Informatika,Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jaenudin. (2006). Belajar Sendiri.Net dengan Visual C# 2005. Yogyakarta: Andi Munir, Rinaldi. (2006). Kriptografi. Bandung: Informatika Sholiq. (2006). Pemodelan Sistem Informasi Berorientasi Objek dengan UML.Yogyakarta. Graha Ilmu Sukamto, Rosa Ariani. M. Shalahuddin. (2010). Modul Pembelajaran Pemrograman Berorientasi Objek. Bandung: Modula Sukamto, Rosa Ariani. M. Shalahuddin. (2011). Modul Pembelajaran Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek. Bandung: Modula

BIODATA PENULIS Kusuma Hati, S.Kom, MM, Lahir di Jakarta pada tanggal 21 Maret 1974, Dosen Tetap di AMIK Bina Sarana Informatika Jakarta, Pendidikan terakhir S2 Manajemen Sistem Informasi Universitas Budi Luhur Hery Prasetyo, S.Kom. Lahir di Jakarta pada tanggal 11 Desember 1990, Dosen Tetap di AMIK Bina Sarana Informatika Jakarta dan sedang melanjutkan S2 di Pascasarjana STMIK Nusa Mandiri Jakarta.