IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR MENGGUNAKAN METODE HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
(Skripsi)
Oleh EKA FITRI JAYANTI
JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG BANDAR LAMPUNG 2017
2
ABSTRACT THE IMPLEMENTATION OF CRYPTOGRAPHY AND STEGANOGRAPHY USING THE HILL CIPHER AND LEAST SIGNIFICANT BIT (LSB) METHOD By Eka Fitri Jayanti
Cryptography can be used to process message using a specific algorithm that make the message difficult to be understood. After that, steganography is used to hide the message in other forms. This research used modified Hill Cipher and Least Significant Bit (LSB) to build a web based application for sending message and get the original message using an android application. The title and cipher key will be sent automatically by the application to the recipient's email. This application can be used by organizations or companies and use stego cover with file type .jpg and message with file type .txt. The modified Hill Cipher and LSB method can be used to encrypt message, embed it to a image and reveal it to the original message. Our research show that the LSB method has the best possibility to reveal message on image manipulated by changing brightness and contrast if the cover in grayscale, and dominant red and white colours image quality. The cropping stego object at the bottom and right areas will make the possibility of revealing the message smaller risk of data loss based on cutting scale and image resolution.
Keywords: cryptography, steganography, modified Hill Cipher, LSB.
3
ABSTRAK IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR MENGGUNAKAN METODE HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
Oleh EKA FITRI JAYANTI
Kriptografi dapat digunakan memproses pesan dengan algoritma tertentu sehingga makna dari pesan tersebut sulit dimengerti. Setelah itu, steganografi digunakan untuk menyembunyikan pesan dalam bentuk lain. Penelitian ini menggunakan Hill Cipher yang telah dimodifikasi dan Least Significant Bit (LSB) untuk membangun aplikasi berbasis web untuk mengirim pesan dan mendapatkan pesan asli menggunakan aplikasi android. Judul dan kunci akan dikirim secara otomatis oleh aplikasi ke email penerima. Aplikasi ini dapat digunakan oleh organisasi atau perusahaan menggunakan media penampung dengan format file .jpg dan pesan text dengan format file .txt. Kesimpulan dari penelitian ini metode Hill Cipher yang telah dimodifikasi dan LSB berhasil menyandikan pesan, menyisipkannya pada gambar, serta dapat mengembalikan lagi pesan yang asli. Metode LSB mempunyai kemungkinan pengembalian pesan terbesar pada gambar yang dimanipulasi dengan merubah brightness dan contrast jika kualitas citra grayscale, dan dominan merah dan putih. Pemotongan stego object pada area bawah dan kanan gambar akan membuat kemungkinan pengembalian pesan memiliki resiko lebih kecil terpotong berdasarkan skala pemotongan dan resolusi gambar.
Kata Kunci: kriptografi, steganografi, modifikasi Hill Cipher, LSB.
4
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR MENGGUNAKAN HILL CIPHER DAN LEAST SIGNIFICANT BIT (LSB)
Oleh EKA FITRI JAYANTI
Skripsi Sebagai salah satu syarat untuk memperoleh gelar SARJANA KOMPUTER
Pada
Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG BANDARLAMPUNG 2017
8
RIWAYAT HIDUP
Penulis dilahirkan di Dayamurni, Lampung pada 03 Februari 1995. Pendidikan di Sekolah Dasar Negeri 5 Mulang Maya, Sekolah Menengah Pertama Negeri 7 Kotabumi, Sekolah Menengah Atas Kemala Bhayangkari. Tahun 2012 penulis terdaftar sebagai mahasiswa Program Studi S1 Ilmu Komputer Jurusan Ilmu Komputer FMIPA Unila melalui jalur tulis (SNMPTN). Pada tahun 2015, Penulis melakukan kerja praktek di PT.PLN (Persero) Area Tanjung Karang, Bandar Lampung.
9
PERSEMBAHAN
Kupersembahkan karya ini kepada : 1. Kedua Orangtua Tercinta, yang telah mendidik, membesarkan, memotivasi
dan
membiayai
pendidikan
sampai
perkuliahan. 2. Keluarga dan sahabat tercinta, atas dukungan dan doa nya.
bangku
10
MOTTO
- Magic is something you make,
always do your best and let God do next–
11
SANWACANA
Puji syukur penulis panjatkan kepada Allah SWT karena berkat rahmat dan hidayahNya lah sehingga penulis dapat menyelesaikan skripsi yang berjudul “Implementasi Kriptografi dan Steganografi Pada Media Gambar Menggunakan Hill Cipher dan Least Significant Bit (LSB)” Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Waktu penelitian dilaksanakan sejak semester genap tahun ajaran 2015/2016. Penulis ingin menyampaikan rasa terima kasih kepada : 1. Ibu Dra. Wamiliana, M.A., Ph. D, selaku pembimbing pertama yang telah memberikan bimbingan, saran serta motivasi dalam pembuatan skripsi ini. 2. Bapak Rico Andrian, M.Kom. selaku pembimbing kedua yang telah memberikan bimbingan, saran, serta motivasi dalam pembuatan skripsi ini. 3. Bapak Ir. Machudor Yusman, M.Kom selaku pembahas yang telah memberikan saran dan koreksi dalam pembuatan skripsi ini. 5. Bapak Dr.Ir. Kurnia Muludi, M.S.SC, selaku Ketua Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. 6. Bapak Didik Kurniawan, S.Si., M.T., selaku Sekretaris Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. 7. Dosen-dosen Jurusan Ilmu Komputer yang telah mendidik dan mengajarkan banyak pengetahuan kepada penulis.
12
8. Kedua orang tua, adik dan keluargaku yang selalu memberikan bantuan moral maupun materil, semangat serta doa. 9. Houba Team, selaku rekan seperjuangan. 10. Teman-teman Ilmu Komputer angkatan 2012 dan teman-teman lainnya yang tidak dapat disebutkan satu per satu namanya pada laporan ini, terima kasih banyak atas bantuan, dukungan dan semangatnya. Penulis menyadari bahwa dalam penelitian ini masih banyak kekurangan karena masih terbatasnya kemampuan, pengalaman, dan pengetahuan penulis. Oleh sebab itu penulis mengharapkan kritik serta saran yang membangun. Semoga penelitian ini bermanfaat bagi para pembaca. Bandar Lampung, 31 Maret 2017 Penulis,
Eka Fitri Jayanti NPM. 1217051023
xiii
DAFTAR ISI
Halaman DAFTAR ISI ........................................................................................................ xiii DAFTAR TABEL ..................................................................................................xv DAFTAR GAMBAR ............................................................................................xvi I. PENDAHULUAN ................................................................................................ 1 1.1
Latar Belakang .......................................................................................... 1
1.2
Rumusan Masalah ..................................................................................... 3
1.3
Batasan Masalah ....................................................................................... 4
1.4
Tujuan ....................................................................................................... 4
1.5
Manfaat ..................................................................................................... 5
II. LANDASAN TEORI .......................................................................................... 6 2.1
Kriptografi................................................................................................. 6
2.1.1 Terminologi dan Konsep Dasar Kriptografi ........................................... 7 2.1.2 Jenis Kriptografi ..................................................................................... 8 2.1.3 Algoritma Hill Cipher .......................................................................... 10 2.2
Steganografi ............................................................................................ 14
2.2.1 Terminologi dan Konsep Dasar Steganografi ...................................... 14 2.2.2 Proses Steganografi .............................................................................. 15 2.2.3 Kriteria Steganografi ........................................................................... 15 2.2.4 Least Significant Bit (LSB) .................................................................. 15 2.3
Teori Dasar Citra Digital ......................................................................... 17
2.3.1 Jenis - Jenis Citra Digital ..................................................................... 17 2.3.2 Jenis-Jenis File Citra Digital ................................................................ 19
xiv
III. METODE PENELITIAN .................................................................................21 3.1
Metode Penelitian ................................................................................... 21
3.1.1 Studi Pustaka ........................................................................................ 21 3.1.2 Perancangan Aplikasi ........................................................................... 21 3.1.3 Mengkodekan Aplikasi ......................................................................... 23 3.1.4 Pengujian Aplikasi................................................................................ 24 3.2
Tempat dan Waktu Penelitian.................................................................. 25
3.3
Perangkat Pendukung Pembuatan Aplikasi ............................................ 25
IV. HASIL DAN PEMBAHASAN ........................................................................26 4.1
Deskripsi Aplikasi ................................................................................... 26
4.1.1 Halaman Pengirim ................................................................................ 27 4.1.2 Halaman Penerima ............................................................................... 32 4.2
Pengujian................................................................................................. 35
4.2.1 Pengujian Enkripsi dan Dekripsi .......................................................... 35 4.2.2 Pengujian Pada Cover Object dan Stego Object .................................. 37 4.2.3 Pengujian Manipulasi Citra Gambar .................................................... 42 4.3
Pembahasan............................................................................................. 77
4.3.1 Penyisipan dan Pengembalian Berkas .................................................. 78 4.3.2 Perubahan Brightness, Contrast, dan Pemotongan Gambar ................ 78 V. KESIMPULAN DAN SARAN ........................................................................84 5.1 5.2
Kesimpulan ............................................................................................. 84 Saran ....................................................................................................... 85
DAFTAR PUSTAKA ............................................................................................. 86
xv
DAFTAR TABEL
Tabel Halaman 1. File Gambar (.jpg) ............................................................................................. 37 2. Stego Cover dan Stego Object ........................................................................... 39 3. Histogram File Gambar..................................................................................... 41 4. Hasil Manipulasi Brightness pada Stego Object ............................................... 43 5. Hasil Manipulasi Contrast pada Stego Object .................................................. 58 6. Hasil Manipulasi Pemotongan pada Stego Object ............................................ 66 7. Hasil Pengujian Perubahan Brightness ............................................................. 78 8. Hasil Pengujian Perubahan Contrast ................................................................ 80 9. Hasil Pengujian Pemotongan Gambar (Cropping)............................................ 82
xvi
DAFTAR GAMBAR
Gambar Halaman 1. (a) Skema enkripsi; (b) Skema dekripsi ............................................................. 8 2. Skema Algoritma Kunci Simetris ....................................................................... 9 3. Skema Algoritma Kunci Asimetris ................................................................... 10 4. Citra biner.......................................................................................................... 18 5. Citra Grayscale ................................................................................................. 18 6. Citra Warna ....................................................................................................... 19 7. Metode Pengembangan ..................................................................................... 21 8. Use Case Diagram............................................................................................. 22 9. Ilustrasi Dekripsi Aplikasi ................................................................................. 27 10. Menu Beranda ................................................................................................. 28 11. Menu Profile.................................................................................................... 28 12. Menu Bagian ................................................................................................... 29 13. Menu Karyawan .............................................................................................. 29 14. Menu Enkripsi – Sub Menu Buat File ............................................................ 30 15. Menu Enkripsi - Sub Menu Upload File ......................................................... 31 16. Menu Steganografi .......................................................................................... 31 17. Splash Screen .................................................................................................. 32 18. Menu Home ..................................................................................................... 33 19. Menu Profile ................................................................................................... 33 20. Menu File ........................................................................................................ 34 21. Isi File ............................................................................................................. 34 22. Menu Info ........................................................................................................ 35 23. Contoh Pesan Yang Disisipkan ....................................................................... 36 24. Ciphertext ........................................................................................................ 36 25. Pesan Asli Hasil Proses Dekripsi .................................................................... 36 26. Plaintext .......................................................................................................... 38
1
I.
1.1
PENDAHULUAN
Latar Belakang
Kriptografi adalah bagian penting dalam keamanan data yang salah satu kepentingannya adalah untuk transmisi data. Kriptografi yaitu ilmu dan seni yang digunakan untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain (Arius, 2008). Kriptografi mengolah informasi dengan algoritma tertentu sehingga makna dari informasi tersebut sulit dimengerti. Kriptografi memiliki dua metode yaitu kriptografi simetris dan asimetris. Salah satu metode simetris adalah Hill cipher. Hill cipher merupakan salah satu algoritma kriptografi simetris yang memiliki kelebihan yaitu ketahanannya terhadap analisis frekuensi (Rahman et al, 2013). Steganografi lahir untuk menyelesaikan masalah kriptografi yang dapat menimbulkan rasa penasaran dari pihak ketiga karena pesan yang sulit dimengerti. Steganografi adalah ilmu dan seni yang digunakan untuk menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui (Munir, 2006). Salah satu metode steganografi adalah metode Least Significant Bit (LSB). Metode ini dapat menyimpan file teks pada bit yang paling rendah pada pixel
2
gambar sehingga gambar yang telah disisipkan pesan tidak terlihat terjadi perubahan dan tidak menimbulkan kecurigaan (Utomo, 2011). Aplikasi multimedia saat ini semakin berkembang pesat, khususnya citra digital berupa media gambar. Kegiatan memotret, menggambar dengan aplikasi multimedia ataupun kegiatan lain sebagainya yang dapat menghasilkan media gambar sudah sangat umum dilakukan. Media gambar ini dapat dijadikan sebagai media untuk menyisipkan pesan teks sehingga mengurangi kecurigaan dari pihak ketiga. Hasibuan (2014) membahas perancangan aplikasi steganografi dengan metode Least Significant Bit (LSB) untuk data terenkripsi dari algoritma Hill Cipher. Data teks (plaintext) terlebih dahulu dienkripsi dengan kunci algoritma Hill Cipher. Data teks yang telah disandikan (ciphertext) tersebut disembunyikan di dalam media citra digital dengan metode steganografi Least Significant Bit (LSB), kemudian data teks dapat diekstraksi dan didekripsi kembali. Penelitian ini akan mengembangkan aplikasi yang mengimplementasikan metode kriptografi dan steganografi pada media gambar dengan memodifikasi metode Hill Cipher dan Least Significant Bit (LSB) untuk memberikan perlindungan tambahan dalam pengiriman pesan pada suatu organisasi atau perusahaan. Pengirim sebelumnya akan membuat atau memasukkan file text (.txt) dan mengisi judul enkripsi tersebut. Pesan dienkripsi terlebih dahulu dengan metode Hill Cipher lalu dilakukan pengurangan 128 dengan nilai dari karakter tersebut. Langkah selanjutnya pengirim memasukkan nama penerima yang sudah terdaftar dan mengisi judul enkripsi yang sudah dimasukkan sebelumnya lalu memasukkan
3
gambar dan menekan tombol proses setelah itu aplikasi akan memproses dengan metode Least Significant Bit (LSB) yang menyisipkan tiap biner hasil proses enkripsi pada RGB pixel gambar. Aplikasi selanjutnya akan mengirim judul file dan kunci (password) lewat email penerima untuk kemudian dimasukkan saat penerima tersebut akan mendapatkan kembali pesan yang sebenarnya dengan memasukkan judul enkripsi dan kunci (password) tersebut. Penelitian ini mengembangkan implementasi kriptografi dan steganografi melalui aplikasi berbasis web untuk mengenkripsi dan menyisipkan pesan dan menggunakan android untuk mendapatkan pesan kembali dengan judul Implementasi Kriptografi dan Steganografi Pada Media Gambar Menggunakan Metode Hill Cipher dan Least Significant Bit (LSB). 1.2
Rumusan Masalah
Rumusan masalah penelitian ini adalah bagaimana merancang aplikasi yang dapat mengimplementasikan
kriptografi
dan
steganografi
pada
media
gambar
menggunakan metode Hill Cipher yang dimodifikasi dan Least Significant Bit (LSB) dan apakah terjadi perubahan kualitas dan besar ukuran data pada file gambar setelah melalui proses penyisipan dan ekstraksi pesan. Selain itu, akan dilakukan pengujian terhadap gambar yang dikirim dengan menggunakan brightness, contrast, dan crop.
4
1.3
Batasan Masalah
Batasan masalah dari penelitian ini adalah mengimplementasikan kriptografi dan steganografi pada media gambar dengan menggunakan metode Hill Cipher dan Least Significant Bit (LSB) dengan ruang lingkup: a.
Panjang matriks kunci adalah 2x2.
b.
Kunci yang digunakan dalam proses enkripsi memiliki sifat multiplicative invers matriks.
c.
Karakter yang digunakan adalah printable character berdasarkan ASCII 0127.
d.
Media gambar penampung menggunakan citra warna sebagai citra digital dengan fromat file JPG.
e.
Dokumen yang akan disisipkan berupa file text dengan format (.txt).
f.
Pengujian berupa pengujian enkripsi dan dekripsi, pengujian pada cover object dan stego object, pengujian manipulasi brightness, contrast dan cropping.
g.
Penggunaan android minimum.
h.
Tidak ada pesan yang ditampilkan setelah proses ekstrasi dan dekripsi menunjukkan pesan tidak otentik.
i. 1.4
Aplikasi tidak menggunakan stego key. Tujuan
Tujuan dari penelitian ini adalah menerapkan teknik penyandian data menggunakan kriptografi dengan metode Hill Cipher yang dimodifikasi dan steganografi dengan Least Significant Bit (LSB) untuk penyembunyian pesan
5
yang telah dienkripsi pada media digital gambar pada aplikasi lalu pesan tersebut dapat dikembalikan lagi. Selain itu, akan dilakukan pengujian dengan menggunakan brightness, contrast, dan crop terhadap stego image yang dihasilkan. 1.5
Manfaat
Manfaat dari penelitian ini adalah: 1
Cara kerja steganografi citra digital menggunakan metode Least Significant Bit dan kriptografi dengan algoritma Hill Cipher yang dimodifikasi dalam proses embedding dan ektraksi pesan teks dapat diketahui.
2.
Kriptografi dan steganografi dapat diaplikasikan dengan melakukan modifikasi metode Hill Cipher dan algoritma Least Significant Bit (LSB) dengan menyisipkan pada media gambar.
3.
Aplikasi dapat dijadikan sebagai media alternatif untuk pengamanan pertukaran pesan sehingga keamanan informasi dapat lebih terjaga
6
II.
2.1
LANDASAN TEORI
Kriptografi
Kriptografi (cryptography) berasal dari Bahasa Yunani “cryptos” yang artinya rahasia, sedangkan “graphein” artinya berarti tulisan rahasia. Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya (Munir, 2006). Kriptografi merupakan suatu bidang ilmu yang mempelajari tentang bagaimana merahasiakan suatu informasi penting ke dalam suatu bentuk yang tidak dapat dibaca oleh siapapun serta mengembalikannya kembali menjadi informasi semula dengan menggunakan berbagai macam teknik yang telah ada sehingga informasi tersebut tidak dapat diketahui oleh pihak manapun yang bukan pemilik atau yang tidak berkepentingan. Algoritma kriptografi yang baik akan memerlukan waktu yang lama untuk memecahkan data yang telah disandikan (Tarigan,2014). Schneier (1996) mendefinisikan dalam pemenuhan kerahasiaan, kriptografi sering digunakan untuk : 1.
Authentication. Authentication memungkinkan penerima pesan menegaskan keaslian dari data tersebut; penyusup tidak dapat menyamar sebagai orang
7
lain. 2.
Integrity. Integrity memungkinkan penerima pesan memeriksa bahwa data tersebut tidak dimodifikasi selama pengiriman; penyusup tidak dapat mengganti pesan yang salah dengan yang asli.
3. Non-repudiation. Pengirim tidak dapat menyangkal telah melakukan pengiriman. 2.1.1 Terminologi dan Konsep Dasar Kriptografi Kriptografi memiliki istilah penting agar dapat diketahui dan dipahami, berikut istilah-istilah tersebut (Munir, 2006). a. Plaintext dan Ciphertext Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plaintext. Pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami agar pesan tidak dapat dimengerti maknanya oleh pihak lain. Bentuk pesan yang telah disandikan dinamakan ciphertext. Ciphertext harus dapat ditransformasikan kembali menjadi plaintext semula agar pesan yang diterima bisa dibaca. b. Pengirim dan Penerima Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang menerima pesan. c. Enkripsi dan Dekripsi Proses penyandian pesan, dari plaintext ke ciphertext dinamakan dengan enkripsi
8
(encryption), sedangkan proses mengembalikan pesan dari ciphertext ke plaintext dinamakan dengan dekripsi (decryption). Proses enkripsi dan dekripsi membutuhkan kunci sebagai parameter yang digunakan untuk transformasi. Skema enkripsi dan skema dekripsi dijelaskan dalam Gambar 1.
Gambar 1. (a) Skema enkripsi; (b) Skema dekripsi Sumber : Schneier, 1996 d. Kriptanalisis Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Seorang kriptografer (cryptographer) yang mentransformasikan plaintext menjadi ciphertext dengan suatu algoritma dan kunci maka sebaliknya seorang kriptanalis berusaha untuk memecahkan ciphertext tersebut untuk menemukan plaintext atau kunci. 2.1.2 Jenis Kriptografi Algoritma kriptografi terbagi menjadi dua bagian berdasarkan kunci enkripsi dan dekripsinya, yaitu: 1.
Kriptografi simetri
Konsep dasar dari kriptografi kunci simetri adalah dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi. Istilah lain dari kriptografi simetri ini adalah kriptografi kunci privat (privat-key cryptography), kriptografi kunci rahasia
9
(secret-key
cryptography),
atau
kriptografi
konvensional
(conventional
cryptography). Keamanan dari sistem ini terletak pada kerahasiaan kuncinya sehingga mengumumkan kunci berarti siapa saja dapat mengenkripsi dan mendekripsi pesan, sepanjang komunikasi yang diharapkan agar aman, maka kunci harus dijaga tetap aman (Schneier, 1996). Skema algoritma kunci simetris disajikan pada Gambar 2.
Gambar 2. Skema Algoritma Kunci Simetris Sumber : Mollin, 2007 2. Kriptografi asimetri Kriptografi asimetri memiliki dua buahkunci yang berbeda pada proses enkripsi dan dekripsinya. Nama lain dari kunci asimetri ini adalah kriptografi kunci publik (public – key cryptography). Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui oleh publik), sedangkan kunci untuk dekripsi bersifat rahasia (kunci privat). Pengirim mengenkripsi dengan menggunakan kunci publik,sedangkan penerima mendekripsi menggunakan kunci privat (Schneier, 1996). Skema algoritma kunci asimetris disajikan pada Gambar 3.
10
Gambar 3. Skema Algoritma Kunci Asimetris Sumber : Mollin, 2007
2.1.3
Algoritma Hill Cipher
Hill Cipher pertama kali dibuat pada tahun 1929 oleh penemunya, seorang matematikawan Lester S. Hill, dalam jurnal The American Mathematical Monthly. Hill Cipher merupakan cipher polygraphic pertama. Cipher polygraphic adalah cipher dimana plaintext dibagi menjadi grup-grup karakter yang berdekatan dengan panjang tetap n, dan kemudian tiap grup diubah ke grup lain dengan n karakter. Fitur polygraphic menambah kecepatan dan kemampuan transfer I cipher selain itu, keuntungan lainnya adalah pada enkripsi data misalnya kemampuan pertahanannya terhadap analisis frekuensi. Inti dari Hillcipher adalah manipulasi matriks. Rumus aljabar liniernya adalah : C = K x P (mod m) C adalah adalah blok ciphertext, P adalah blok plaintext dan K adalah kunci. Kunci K berbentuk matriks. Kunci matriks invers K dibutuhkan untuk dekripsi (Rahman et al, 2013). Hasibuan (2014) menyebutkan bahwa kombinasi kriptografi dan steganografi dapat menambah keamanan pada data teks. Data teks terlebih dahulu dienkripsi dengan kunci kombinasi algoritma Hill cipher menggunakan modulo 256,
11
kemudian ciphertext hasil kriptografi tersebut disembunyikan di dalam media gambar/citra menggunakan format file (.bmp) dengan metode steganografi, data teks dapat diekstraksi dan didekripsi kembali persis sama seperti aslinya dengan menggunakan invers kunci yang mengenkripsi. Algoritma kriptografi Hill cipher dan steganografi metode Least Significant Bit (LSB) yang diterapkan dapat lebih meningkatkan keamanan pesan rahasia. Contoh jika terdapat plaintext P: P = B E S O K M A LA M Maka plaintext tersebut dikonversi menjadi: P = 1 4 18 14 10 12 0 11 0 12 Plaintext tersebut dienkripsi dengan teknik Hill cipher, dengan kunci K yang merupakan matriks 2x2.
Matriks kunci K berukuran 2, maka plaintext dibagi menjadi blok yang masingmasing bloknya berukuran 2 karakter. Blok pertama dari plaintext P adalah :
Blok plaintext ini kemudian dienkripsi dengan kunci K seperti matriks di bawah:
Karakter yang berkorespondensi dengan 9 dan 7 adalah J dan H. Maka karakter BE pada plaintext berubah menjadi karakter JH pada ciphertext. Contoh karakter
12
ketiga dan keempat, hasil perhitungan menghasilkan angka yang tidak berkorespondensi dengan huruf-huruf, maka lakukan modulo 26 pada hasil tersebut.
Karakter yang berkorespondensi dengan 20 dan16 adalah U dan Q. Semua blok pada plaintext P setelah dienkripsi maka dihasilkan ciphertext C sebagai berikut: P=B E S O K M A L A M C=J H U Q I Q W L Y M Analogi yang sama digunakan dengan menggunakan matriks ukuran 2x2 jika terdapat plaintext P: P=B E S O K M A L A M Maka plaintext dengan diberi tambahan karakter spasi untuk mencukupi matriks tersebut dikonversi menggunakan ASCII menjadi: P = 66 105 83 79 75 77 65 76 65 77 32 32 Plaintext tersebut dienkripsi dengan teknik Hill cipher, dengan kunci K yang merupakan matriks 2x2 dari karakter
EKA (dibaca: spasi EKA) yang telah
dikonversi menggunakan ASCII menjadi: 𝐾=[
32 69 ] 75 65
Matriks kunci K berukuran 2x2, maka plaintext dibagi menjadi blok yang masingmasing bloknya berukuran 4 karakter. Blok pertama dari plaintext P adalah : 𝑃1.2 =[
66 105 ] 83 79
Blok plaintext ini kemudian dienkripsi dengan kunci K lalu dilakukan
13
pengurangan 128 dengan matriks hasil enkripsi seperti dibawah: 128 𝐶1.2=[ 128
128 32 69 66 ] − (([ ][ 128 75 65 83
128 =[ 128
128 7839 ] − ([ 128 10345
128 =[ 128
128 31 ]−[ 128 105
97 =[ 23
105 ])mod 128) 79
8811 ] mod 128) 13010
107 ] 82
21 ] 46
Karakter yang berkorespondensi dengan 97, 21, 23 dan 46 adalah a dan .(dibaca:titik), untuk 21 dan 23 karena nilainya dibawah 32 maka tidak dicetak. Maka karakter BESO pada plaintext berubah menjadi karakter a.(dibaca: a titik) pada ciphertext. Semua blok pada plaintext P setelah dienkripsi maka dihasilkan ciphertext C sebagai berikut: P=B E S O K M A L A M C=a.BiUO@@UQ Matriks kunci dikirim untuk blok data pertama, kunci publik terbentuk pada kedua sisi pengirim dan penerima sehingga sangat sulit untuk diserang. Matriks pada kenyataannya tidak semua memiliki invers dan oleh karena itu matriks tersebut tidak memenuhi syarat sebagai kunci matriks pada Hill cipher (Hamamreh dan Farajallah, 2009). Acharya dkk (2010) menyimpulkan bahwa matriks yang digunakan sebagai kunci pada Hill cipher harus memiliki invers, jika tidak maka tidak dapat digunakan untuk mengenkripsi atau mendeskripsi teks atau gambar.
14
2.2 Steganografi Steganografi (steganography) berasal dari Bahasa Yunani, yaitu “steganos” yang artinya menyembunyikan dan “graphein” yang artinya tulisan. Steganografi berarti tulisan yang disembunyikan. Steganografi adalah ilmu dan seni untuk menyembunyikan pesan rahasia di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada suatu pesan rahasia di dalam media tersebut (Sutoyo, 2009). Steganografi digital memiliki dua properti dasar yaitu media penampung (data cover atau data carrier) dan data digital yang akan disisipkan (secret data), dimana media penampung dan data digital yang akan disisipkan dapat berupa file multimedia (teks/dokumen, citra, audio maupun video). Dua tahapan umum dalam steganografi digital, yaitu proses embedding atau encoding
(penyisipan) dan
proses extracting atau decoding (pemekaran atau pengungkapan kembali (reveal). Hasil yang didapat setelah proses embedding atau encoding disebut stego object (apabila media penampung hanya berupa data citra maka disebut stego image) (Prayudi dan Kuncoro, 2005). 2.2.1 Terminologi dan Konsep Dasar Steganografi Ada beberapa istilah yang berkaitan dengan steganografi (Munir, 2006) yaitu: 1.
Embedded Message
Pesan atau informasi yang disembunyikan. Contohnya dapat berupa teks, gambar, suara, video, dll. 2.
Cover – object
Pesan yang digunakan untuk menyembunyikan embedded message. Contohnya
15
dapat berupa teks, gambar, suara, video, dll. 3.
Stego – object
Pesan yang sudah berisi pesan embedded message. 2.2.2 Proses Steganografi Proses steganografi secara umum terdapat dua proses, yaitu proses encoding untuk menyisipkan pesan ke dalam cover – object dan proses decoding untuk ekstraksi pesan dari stego – object (Munir, 2006).
2.2.3 Kriteria Steganografi Kriteria steganografi menurut Munir (2004) adalah : 1. Fidelity. Mutu media penampung tidak jauh berubah, setelah penambahan data rahasia, stego object dalam kondisi yang masih terlihat baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data rahasia yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi atau editing pada media penampung. 3. Recovery. Data yang disembunyikan harus dapat di ungkapkan kembali (reveal), karena dikaitkan dengan tujuan dari steganografi digital itu sendiri yaitu data sewaktu-waktu data rahasia di dalam media penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 2.2.4 Least Significant Bit (LSB) Least significant bit adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling tidak berarti/paling kecil. Letaknya adalah paling kanan
16
dari barisan bit sedangkan most significant bit adalah sebaliknya, yaitu angka yang paling berarti/paling besar dan letaknya disebelah paling kiri (Utomo, 2011). Contohnya adalah bilangan biner dari 255 adalah 11111111 (kadang-kadang diberi huruf b pada akhir bilangan menjadi 1111 1111b). Bilangan tersebut dapat berarti :
Barisan angka menunjukkan angka 1 paling kanan bernilai 1, dan itu adalah yang paling kecil. Bagian tersebut disebut dengan least significant bit (bit yang paling tidak berarti), sedangkan bagian paling kiri bernilai 128 dan disebut dengan most significant bit (bit yang paling berarti). Least significant bit sering kali digunakan untuk kepentingan penyisipan data ke dalam suatu media digital lain, salah satu yang memanfaatkan Least significant bit sebagai metode penyembunyian adalah steganografi audio dan gambar (Utomo, 2011). Modifikasi paling cocok dilakukan pada LSB misalnya byte tersebut di dalam citra memberikan persepsi warna merah, maka perubahan satu bit LSB hanya mengubah persepsi warna merah tidak terlalu berarti. Mata manusia tidak dapat membedakan perubahan sekecil ini. Ilustrasi untuk menyisipkan segmen pixelpixel citra sebelum disisipkan pesan adalah: 00110011
10100010
11100010
01101111
Pesan rahasia (yang telah dikonversi ke biner) adalah 0110. Setiap bit pesan menggantikan posisi LSB dari segmen pixel – pixel citra menjadi: 00110010
10100011
11100011
10010000
Kekurangan dari metode LSB ini adalah jika citra penampung dimanipulasi (misalnya kompresi, mengubah kontras gambar, dan sebagainya), maka bit – bit LSB dari stego – object menjadi rusak sehingga pesan tidak dapat diungkap
17
kembali. 2.3 Teori Dasar Citra Digital Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra yang berupa keluaran dari suatu sistem perekaman data dapat bersifat optik berupa foto, bersifat analog berupa sinyal – sinyal video seperti gambar pada monitor televisi atau bersifat digital yang dapat langsung disimpan pada suatu media penyimpanan (Sutoyo, 2009). Citra digital adalah citra yang bersifat diskrit yang dapat diolah oleh computer yang merupakan suatu array dari bilangan yang merepresentasikan intensitas terang pada point yang bervariasi (pixel). Citra ini dapat dihasilkan melalui kamera digital dan scanner ataupun citra yang telah mengalami proses digitalisasi. Citra digital disimpan juga secara khusus di dalam file 24 bit atau 8 bit. Citra 24 bit menyediakan lebih banyak ruang untuk menyembunyikan informasi (Sutoyo,2009). 2.3.1 Jenis - Jenis Citra Digital Jenis-jenis citra digital berdasarkan warna – warna penyusunannyan, citra digital dapat dibagi menjadi tiga macam (Hidayat, 2010) yaitu: a. Citra Biner Citra biner adalah citra yang hanya memiliki 2 warna, yaitu hitam dan putih,oleh karena itu setiap pixel pada citra biner cukup direpresentasikan dengan 1 bit. Citra biner disajikan pada Gambar 4.
18
Gambar 4. Citra biner Sumber : Putra, 2010 Alasan penggunaan citra biner adalah karena citra biner memiliki sejumlah keuntungan sebagai berikut: a.
Kebutuhan memori kecil karena nilai derajat keabuan hanya membutuhkan representasi 1 bit.
b.
Waktu pemrosesan lebih cepat dibandingkan dengan citra hitam – putih ataupun warna.
2.
Citra Grayscale
Citra grayscale adalah citra yang nilai pixel-nya merepresentasikan derajat keabuan atau intensitas merepresentasikan warna-warna hitam putih. Nilai intensitas paling rendah dan nilai intensitas paling tinggi merepresentasikan warna putih. Citra grayscale umumnya memiliki kedalaman pixel 8 bit (256 derajat keabuan), tetapi ada juga citra grayscale yang kedalaman pixel-nya bukan 8 bit, misalnya 16 bit untuk penggunaan yang memerlukan ketelitian tinggi. Contoh citra grayscale ditunjukan pada Gambar 5.
Gambar 5. Citra Grayscale Sumber : Putra, 2010
19
3. Citra Warna Citra warna adalah citra yang nilai pixel-nya merepresentasikan warna tertentu. Setiap pixel pada citra warna memiliki warna yang merupakan kombinasi dari tiga warna dasar RGB (red, green, blue). Setiap warna dasar menggunakan penyimpanan 8 bit = 1 byte yang berarti setiap warna mempunyai gradasi sebanyak 255 warna yang berarti setiap pixel mempunyai kombinasi warna sebanyak 28.28.28 = 224 = 16 juta warna lebih sehingga menjadikan alasan format ini disebut dengan true color karena mempunyai jumlah warna yang cukup besar sehingga bisa dikatakan hampir mencakup semua warna di alam. Contoh citra warna diberikan pada Gambar 6.
Gambar 6. Citra Warna Sumber : Basuki, 2007 2.3.2
Jenis-Jenis File Citra Digital
Contoh jenis-jenis file citra digital (Ichsan, 2011). 1.
JPG/JPEG (Joint Photographic Experts Group).
Joint Photographic Experts Group (JPEG) adalah format gambar yang banyak digunakan untuk menyimpan gambar-gambar dengan ukuran lebih kecil.Beberapa karakteristik gambar JPEG adalah sebagai berikut.
20
Memiliki ekstensi .jpg atau .jpeg.
Mampu menayangkan warna dengan kedalaman 24-bit true color.
Mengkompresi gambar dengan sifat lossy.
Umumnya digunakan untuk menyimpan gambar-gambar hasil foto.
2.
PNG ( Portable Network Graphics).
PNG (Portable Network Graphics) adalah salah satu format penyimpanan citra yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari citra tersebut (lossless compression). PNG dibaca "ping", namun biasanya dieja apa adanya untuk menghindari kerancuan dengan istilah "ping" pada jaringan komputer. Secara umum PNG dipakai untuk Citra Web.
21
III. METODE PENELITIAN
3.1
Metode Penelitian
Metode penelitian disajikan dalam bentuk diagram alir yang tiap tahap akan dijelaskan secara lebih detail. Metode penelitian ini ditunjukkan pada Gambar 8.
Studi Pustaka
Perancangan Aplikasi
Pembuatan Program
Pengujian
Gambar 7. Metode Pengembangan 3.1.1
Studi Pustaka
Tahap studi pustaka dilakukan untuk memahami secara teoritis materi-materi yang berhubungan dengan metode Hill cipher pada data teks dan Least Significant Bit pada media gambar. 3.1.2
Perancangan Aplikasi
Tahap aplikasi dilakukan untuk membuat interaksi pengguna dengan aplikasi yang dibuat sehingga dapat diketahui fungsi-fungsi yang ada dan siapa yang berhak menggunakan aplikasi. Perancangan aplikasi menggunakan use case diagram.Use case diagram pada penelitian ini disajikan pada Gambar 8.
22
Gambar 8. Use Case Diagram Kebutuhan pengguna berdasarkan use case antara lain : 1.
Super Admin dapat mengubah isi beranda.
2.
Super Admin dapat mengolah data administrator.
3.
Super Admin dapat mengolah data bagian.
4.
Super Admin dapat mengolah data karyawan.
5.
Super Admin dapat mengolah data enkripsi file
6.
Super Admin dapat mengolah data steganografi.
7.
Super Admin dapat mengubah data informasi.
8.
Super Admin dapat mengubah profile.
9.
Super Admin dapat memperoleh pesan asli.
10.
Super Admin dapat menerima email judul dan kunci pesan.
11.
Administrator dapat mengolah data karyawan.
23
12.
Administrator dapat mengolah data enkripsi file
13.
Administrator dapat mengolah data steganografi.
14.
Administrator dapat mengubah profile.
15.
Administrator dapat memperoleh pesan asli.
16.
Administrator dapat menerima email judul dan kunci pesan.
17.
CEO, Manager, dan Staff dapat mengolah data enkripsi file
18.
CEO, Manager, dan Staff dapat mengolah data steganografi.
19.
CEO, Manager, dan Staff dapat mengubah profile.
20.
CEO, Manager, dan Staff dapat memperoleh pesan asli.
21.
CEO, Manager, dan Staff dapat menerima email judul dan kunci pesan.
3.1.3
Mengkodekan Aplikasi
Tahap mengkodekan aplikasi yaitu tahap menerapkan rancangan yang telah dibuat dalam bentuk prototype lalu mengimplementasikan teori kriptografi dan steganografi menggunakan metode Hill cipher yang telah dimodifikasi dan Least Significant Bit(LSB) pada prototype aplikasi. Berkas yang akan disipkan pada media gambar menggunakan format file text (.txt), sedangkan media gambar sebagai penampung digunakan format file(.jpg). Media gambar yang akan diproses untuk mendapatkan kembali file text atau pesan yang asli menggunakan format file (.png). Aplikasi kriptografi dan steganografi berbasis web diimplementasikan menggunakan bahasa pemprograman PHP dan MySQL untuk mengelola database. Aplikasi berbasis android diimplementasikan menggunakan bahasa pemprograman Java.
24
3.1.4
Pengujian Aplikasi
Pengujian aplikasi pada penelitian ini berupa apakah aplikasi telah mampu meningkatkan keamanan data dengan menyisipkan pesan pada sebuah media gambar dan dapat mengembalikan kembali pesan yang telah disisipkan, jika ada kekurangan program maka dapat ditambahkan ataupun disesuaikan kembali. Pengujian yang dilakukan dalam penelitian ini berupa: 1. Pengujian Enkripsi dan Dekripsi Pengujian enkripsi dilakukan untuk membuktikan proses enkripsi telah dapat mengubah pesan menjadi kalimat lain yang maknanya tidak sama dengan pesan sebenarnya. Pengujian dekripsi dilakukan untuk membuktikan proses dekripsi telah dapat mengembalikan lagi pesan yang makna sebenarnya telah berubah menjadi pesan yang sebenarnya. 2.
Pengujian Format File Gambar Pengujian format file gambar dilakukan untuk membuktikan bahwa gambar dengan format file (.jpg) sebagai input dapat mengeluarkan gambar dengan format file (.png) sebagai output.
3. Pengujian Manipulasi Pada Citra Gambar Pengujian manipulasi pada citra gambar terdiri dari manipulasi berupa kecerahan (brightness), contrast dan pemotongan (cropping) gambar. Pengujian manipulasi pada citra gambar tersebut dilakukan untuk membuktikan pengaruh proses manipulasi pada citra gambar terhadap isi pesan.
25
3.2
Tempat dan Waktu Penelitian
Penelitian dilakukan di jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung, waktu penelitian dimulai pada Juni 2016. 3.3
Perangkat Pendukung Pembuatan Aplikasi
Perangkat keras yang digunakan pada penelitian implementasi kriptografi dan steganografi dengan metode Hill cipher dan Least Significant Bit (LSB) adalah satu unit laptop dengan spesifikasi sebagai berikut : 1.
Laptop Lenovo G470 dengan spesifikasi intel core i3, RAM 2GB, Harddisk 500GB
2.
Asus zenfone 2 dengan spesifikasi RAM 2GB, memory internal 16GB, kabel USB
Perangkat lunak yang digunakan dalam penelitian ini adalah: 1
Sistem Operasi Windos 8
2
Android minimum Ice Cream Sandwich(ICS)
3
Browser(Mozilla dan Google Chrome)
4
Visio 2013
5
Eclipse
84
V.
KESIMPULAN DAN SARAN
5.1 Kesimpulan Kesimpulan yang didapat setelah melakukan penelitian ini adalah: 1.
Fungsi-fungsi yang ada pada aplikasi telah dapat berjalan dengan baik dan dapat digunakan untuk memberikan perlindungan keamanan tambahan dalam bertukar pesan.
2.
Metode Hill Cipher yang dimodifikasi adalah metode yang baik untuk menyamarkan informasi karena pesan asli dengan pesan yang telah dienkripsi terlihat sangat berbeda.
3.
Pesan yang disisipkan dapat dikembalikan lagi tanpa mengurangi atau menambah isi pesan.
4.
Metode Least Significant Bit (LSB) adalah metode yang mengganti bit-bit terakhir pada pixel gambar sehingga antara stego object dan cover object terlihat sama namun dapat ukuran file bertambah.
5.
Format file gambar (.jpg) dan (.png) cocok untuk digunakan karena setelah proses penyisipan pesan, gambar tidak terlihat berubah.
6.
Teknik penyisipan data dengan metode Least Significant Bit (LSB) dengan media gambar tahan terhadap manipulasi berupa perubahan brightness dan
85
contrast, gambar dapat mengembalikan sebagian pesan namun gambar tersebut harus mempunyai nilai warna dominan merah atau greyscale. 7.
Algoritma Least Significant Bit (LSB) tahan terhadap pemotongan gambar namun harus dilakukan pada bagian bawah dan kanan gambar.
8.
Pesan yang dapat dikembalikan pada manipulasi pemotongan gambar disebabkan daerah penyisipan biner pada stego object tersebut tersebut tidak terpotong.
9.
Pesan yang hanya dapat dikembalikan sebagian pada manipulasi brightness dan contrast disebabkan adanya perubahan warna pada stego object tersebut.
5.2 Saran Saran untuk penelitian berikutnya adalah: 1.
Penelitian selanjutnya aplikasi sebaiknya dapat memproses berbagai format selain format gambar (.jpg), begitu juga dengan object yang disisipkan sebaiknya dapat memproses format lain selain file txt(.txt).
2.
Proses bisnis dan pengiriman pesan yang digunakan dalam aplikasinya sebaiknya ditingkatkan sehingga pengiriman data menjadi lebih terlindungi.
3.
Metode steganografi dan kriptografi yang digunakan sebaiknya lebih dikembangkan sehingga pengamanan datanya lebih tinggi dan lebih tahan terhadap berbagai manipulasi gambar.
4.
Matriks yang digunakan sebagai matriks kunci memiliki ukuran dimensi yang lebih besar.
5.
Pengujian manipulasi lainnya seperti pemberian efek blur atau efek lainnya dilakukan untuk mengetahui pengaruh efek tersebut pada stego object.
86
DAFTAR PUSTAKA
Acharya, Bbhudendra. Panigrahy, Saroj Kumar, Patra, Sarat Kumar, & Panda, Ganapati. 2010. Image Encryption Using Advanced Hill Cipher Algorithm. ACEEE International Journal on Signal and Image Processing, 1(1), 37-41. Arius, Doni. 2008. Pengantar Kriptografi. Yogyakarta: Graha Ilmu. Basuki, Achmad. 2007. Pengantar Pengolahan Citra. Surabaya: PENS-ITS. Hamamreh, Rushdi A., Farajallah, Mousa. 2009. Design of a Robust Cryptosystem Algorithm for Non-Invertible Matrices Based on Hill Cipher. IJCSNS (International Journal of Computer Science and Network Security), 9(5), 11-16. Hasibuan, Z. 2014. Perancangan Aplikasi Steganografi dengan Metode Least Significant Bit (LSB) untuk Data Terenkripsi dari Algoritma Hill Cipher:Jurnal Informatika, Vol. 6 (3): 150-154. Hidayat, Wildan.2010. Perlindungan Pesan Rahasia Pada Citra Digital Menggunakan Metode Least Significant Bit Steganografi. Skripsi. Medan: Univeritas Sumatera Utara. Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Tugas Akhir. Medan : Universitas Sumatera Utara. Mollin, R. A. (2007). An Introduction to Cryptography (Vol. II). Florida: CRC Press. Munir, Rinaldi. 2004. Pengolahan Citra Digital Dengan Pendekatan Algoritmik. Bandung : Informatika Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.
87
Prayudi, Y.; Kuncoro, P.S., Implementasi Steganografi menggunakan Teknik Addaptive Minimun Error Least Significant Bit Replacement (AMELSBR). in Seminar Nasional Aplikasi Teknologi Informasi, Yogyakarta, 2005, pp. 1-6. Putra, Darma. 2010. Pengolahan Citra Digital. ANDI:Yogyakarta. Rahman, M. Nordin. A., Abidin, A. F. A., Yusof, Mohd Kamir, Usop, N. S. M.2013. Cryptography: A New Approach of Classical Hill cipher. International Journal of Security and Its Application,7(2), 179-190. Schneier, Bruce. 1996. Applied Cryptography : Protocols, Algorithms, and Source Code in C. 2nd Edition. John Wiley & Sons, Inc: New Jersey. Sutoyo, T., Mulyanto, E., Suhartono, V., Nurhayati, O.D. dan Wijanarto, M. T. 2009. Teori Pengolahan Citra Digital. Yogyakarta: Penerbit Andi. Tarigan, D. B. 2014. Implementasi Algoritma Kriptografi Hill Cipher dalam Penyandian Data Gambar. Teknik Informatika STMIK Budi Darma Medan: Jurnal Informatika, Vol. 7 (2): 76-81. Utomo, T. P. 2011. Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online. UIN Sunan Gunung Djati Bandung.