TICOM Vol.4 No.3 Mei 2016
Keywords : Steganografi, Kriptografi, Vigenere Chiper, Teknik steganografi ini sudah ada sejak 4000 tahun yang
LSB lalu di kota Menet Khufu, Mesir. Awalnya adalah penggunaan
hieroglyphic yakni menulis menggunakan karakter-karakter
I. PENDAHULUAN dalam bentuk gambar. Ahli tulis menggunakan tulisan Mesir
kuno ini untuk menceritakan kehidupan majikannya. Tulisan
Seiring perkembangan zaman, kebutuhan manusia akan Mesir kuno tersebut menjadi ide untuk membuat pesan rahasia
informasi semakin meningkat. Ditengah-tengah perkembangan saat ini. Oleh karena itulah, tulisan Mesir kuno yang
teknologi informasi yang kian semarak, internet tidak lagi
91
Jurnal TICOM Vol.4 No.3 Mei 2016
"yang tidak disebut namanya bahwa" bahwa Para Teroris
Istilah steganografi berasal dari bahasa Yunani, yaitu
menggunakan gambar dianggap sebagai steganografi pertama steganos yang berarti penyamaran atau penyembunyian dan
di dunia [2]. Tidak hanya bangsa Mesir saja, bangsa-bangsa graphein yang berarti tulisan. Jadi, steganografi bisa diartikan
lain juga telah mengggunakan teknik steganografi pada masa sebagai seni menyembunyikan pesan dalam data lain tanpa
lalu, yaitu : mengubah data yang ditumpanginya tersebut sehingga data
1. Teknik steganografi yang lain adalah tinta yang tidak yang ditumpanginya sebelum dan setelah proses
tampak (invisible ink) yaitu dengan menggunakan air sari penyembunyian hampir terlihat sama [2].
buah jeruk, urin atau susu sebagai tinta untuk menulis Steganografi adalah seni dan ilmu berkomunikasi dengan
pesan. Cara membacanya adalah dengan dipanaskan di atas cara menyembunyikan keberadaan komunikasi itu. Berbeda
api. Tinta yang sebelumnya tidak terlihat, ketika terkena dengan Kriptografi, di mana musuh diperbolehkan untuk
panas akan menjadi gelap sehingga dapat dibaca. Teknik mendeteksi, menangkal dan memodifikasi pesan tanpa bisa
ini digunakan oleh bangsa Romawi yang juga digunakan melanggar keamanan tempat tertentu yang dijamin oleh suatu
pada Perang Dunia II. cryptosystem, tujuan dari steganografi adalah untuk
2. Bangsa Cina menggunakan cara yang berbeda pula, yaitu menyembunyikan pesan dalam pesan berbahaya lainnya
manusia sebagai media pembawa pesan. Orang itu akan dengan cara yang tidak memungkinkan musuh apapun bahkan
dicukur rambutnya sampai botak dan pesan akan dituliskan untuk mendeteksi bahwa ada pesan kedua. Secara umum,
di kepalanya. Kemudian pesan akan dikirimkan ketika teknik steganografi yang baik harus memiliki visual /
rambutnya sudah tumbuh. imperceptibility statistik yang baik dan payload yang cukup
3. Pada masyarakat Yunani kuno teknik yang digunakan adalah [6].
dengan menggunakan lilin sebagai media pembawa pesan.
Lembaran pesan akan ditutup dengan lilin. Untuk melihat C. TEKNIK STEGANOGRAFI
isi pesan, pihak penerima harus memanaskan lilin terlebih
dahulu. Menurut [2], ada tujuh teknik dasar yang digunakan dalam
4. Pada Perang Dunia II, bangsa Jerman menggunakan steganografi, yaitu :
microdots untuk berkomunikasi. Penggunaan teknik ini 1. Injection, merupakan suatu teknik menanamkan pesan
digunakan pada microfilm chip yang harus diperbesar rahasia secara langsung ke suatu media. Salah satu masalah
sekitar 200 kali. Jerman menggunakan teknik ini untuk dari teknik ini adalah ukuran media yang diinjeksi menjadi
kebutuhan perang sehingga pesan rahasia strategi tidak lebih besar dari ukuran normalnya sehingga mudah
diketahui pihak lawan. Karena pada saat itu teknik ini dideteksi. Teknik ini sering juga disebut embedding.
merupakan teknologi baru yang belum bisa digunakan 2. Substitusi, data normal digantikan dengan data rahasia.
lawan. Biasanya,hasil teknik ini tidak terlalu mengubah ukuran
Akhir-akhir ini kata steganografi menjadi sering disebut di data asli, tetapi tergantung pada file media dan data yang
masyarakat bersama – sama dengan kata kriptografi setelah akan disembunyikan. Teknik substitusi bisa menurunkan
pemboman gedung WTC di AS, telah disebutkan oleh Pejabat kualitas media yang ditumpangi.
Pemerintah dan Para Ahli dari Pemerintahan Amerika Serikat
3 Transform Domain, teknik ini sangat efektif. Pada
menyembunyikan peta-peta dan foto-foto target dan juga adalah Hidden in Plain Sight yang artinya tersembunyi di
perintah untuk aktivitas teroris di ruang chat sport, bulletin depan mata. Sebaliknya, kriptografi adalah tempat pesan acak,
boards porno dan web site lainnya. Walaupun demikian tak dapat dibaca dan keberadaan pesan sering dikenal [5].
sebenarnya belum ada bukti nyata dari pernyataan-pernyataan dasarnya,transformasi domain menyembunyikan data pada
tersebut diatas. Novel Da Vinci Code pun turut transform space. Akan sangat lebih efektif teknik ini
mempopulerkan steganografi dan kriptografi [3]. diterapkan pada file berekstensi JPG.
4. Spread Spectrum, sebuah teknik pengtransmisian
B. PENGERTIAN STEGANOGRAFI menggunakan pseudo-noise code, yang independen
terhadap data informasi sebagai modulator bentuk
Steganografi merupakan seni komunikasi rahasia dengan gelombang untuk menyebarkan energi sinyal dalam sebuah
menyembunyikan pesan pada objek yang tampaknya tidak jalur komunikasi (bandwidth) yang lebih besar daripada
berbahaya. Keberadaan pesan steganografi adalah rahasia. sinyal jalur komunikasi informasi. Oleh penerima, sinyal
Istilah Yunani ini berasal dari kata Steganos, yang berarti dikumpulkan kembali menggunakan replika pseudo-noise
tertutup dan Graphia, yang berarti menulis [4]. code tersinkronisasi.
Steganografi adalah jenis komunikasi yang tersembunyi, 5. Statistical Method, teknik ini disebut juga skema
yang secara harfiah berarti "tulisan tertutup." Pesannya steganographic 1 bit. Skema tersebut menanamkan satu bit
terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya informasi pada media tumpangan dan mengubah statistik
pesan rahasia. Deskripsi lain yang popular untuk steganografi walaupun hanya 1 bit. Perubahan statistik ditunjukkan
dengan indikasi 1 dan jika tidak ada perubahan, terlihat dimodifikasi dan yang belum.
indikasi 0. Sistem ini bekerja berdasarkan kemampuan 6. Distortion, metode ini menciptakan perubahan atas benda
penerima dalam membedakan antara informasi yang yang ditumpangi oleh data rahasia.
92
Jurnal TICOM Vol.4 No.3 Mei 2016
③ Algoritma kriptografi klasik:
o Cipher Substitusi (Substitution Ciphers)
7. Cover Generation, metode ini lebih unik daripada metode o Cipher Transposisi (Transposition Ciphers)
lainnya karena cover object dipilih untuk menyembunyikan B. Chiper Substitusi
pesan. Contoh dari metode ini adalah Spam Mimic. ③ Monoalfabet : setiap karakter chipertext menggantikan
satu macam karakter plaintext
D. PROSES STEGANOGRAFI ③ Polyalfabet : setiap karakter chipertext menggantikan
lebih dari satu macam karakter plaintext
Secara umum, terdapat dua proses didalam steganografi. ③ Monograf /unilateral: satu enkripsi dilakukan terhadap
Yaitu proses embedding untuk menyembunyikan pesan dan satu karakter plaintext
ekstraksi untuk mengekstraksi pesan yang disembunyikan. ③ Polygraf /multilateral: satu enkripsi dilakukan terhadap
Gambar 1, menunjukkan proses penyembunyian pesan lebih dari satu karakter plaintext
dimana di bagian pertama, dilakukan proses embedding
C. Chiper Substitusi – Caesar Cipher
hiddenimage yang hendak disembunyikan secara rahasia ke Merupakan sebuah metode yang sederhana, metode ini juga
dalam stegomedium sebagai media penyimpanan, dengan disebut sebagai substitusi kode yang pertama dalam dunia
memasukkan kunci tertentu (key), sehingga dihasilkan media penyandian, karena penyandian ini terjadi pada saat
dengan data tersembunyi di dalamnya (stegoimage). pemerintahan Yulius Caesar. Dengan mengganti posisi huruf
Pada Gambar 2, dilakukkan proses ekstraksi pada awal dengan alphabet atau disebut dengan algoritma ROT3
stegoimage dengan memasukkan key yang sama sehingga (penambahan 3 ).
didapatkan kembali hiddenimage.
Kemudian dalam kebanyakan teknik steganografi, ekstraksi
pesan tidak akan mengembalikan stegomedium awal persis
sama dengan stegomedium setelah dilakukan ekstraksi bahkan
sebagian besar mengalami kehilangan. Karena saat
penyimpanan pesan tidak dilakukan pencatatan kondisi awal
dari stegomedium yang digunakan untuk menyimpan pesan
[4].
Berikut tampilan gambar 1 dan gambar 2 :
Gbr.3 Proses penambahan pada algoritma ROT3
Teknik penyandian ini termasuk sandi tersubtitusi pada
setiap huruf pada plaintext digantikan oleh huruf lain yang
dimiliki selisih posisi tertentu dalam alphabet. Secara detail
tabel 1 menjelaskan pergeseran yang terjadi pada huruf
Gbr. 1
alphabet.
TABEL I.
Embedding Citra
ALPHABET SEBELUM PROSES PERGESERAN
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 1
0 1 1
Gbr. 2 1 2
Ekstraksi Citra
N O P Q R S T U V Y
1
3 1 1 1 1 1 23 2 2
III.. KRIPTOGRAFI 4 5 6 7 8 4 5
A. A LOGARITMA KRIPTOGRAFI KLASIK
③ Algoritma kriptografi klasik berbasis karakter ③
Menggunakan pena dan kertas saja, belum ada komputer
③ Termasuk ke dalam kriptografi kunci-simetri TABEL II.
ALPHABET SETELAH PROSES PERGESERAN
1 22
D E F G H I J K L M O P 3 1 1 1 1 1 2 2
N 4 5 6 7 8 4 5
0 1 2 3 4 5 6 7 8 9 1 1 1
0 1 2
Jika pergeseran yang dilakukan sebanyak tiga kali, maka
Q R S T U V X Z A B C kunci untuk dekripsinya adalah 3. Pergeseran kunci yang
dilakukan tergantung keinginan pengiriman pesan. Bisa saja
kunci yang dipakai a = 7, b = 9, dan seterusnya.
93
sandi ini d
dapat diilustr
rasikan denga
Cara kerja
mbariskan dua mem
Jurnal TICO an
OM Vol.4 No set alfabet; a
o.3 Mei 20
16
T 0101101 1 I 0100010
atau peng a positif & + 0 01
P=C-K X 0101110
kalau hasilnya S 0101100
26 kalau has sil
gurangan minu
us
Kete
erangan: ad
dalah huruf k
ke-i pada tek
ks tersandi,
adal
lah huruf ke-i p
pada teks teran
ng, adalah
h huruf ke-i pad da am bentuk A
ASCII lalu pe
Setelah di esan akan
iubah ke dala
kata dan ad operasi sa pikse ra dengan me ngan nilai
kunci, dalah modulus (si disisipkan biner ke dalam citr etode LSB den
pem el citra awal dit
mbagian). IV. IM tunjukkan pad
DAN PEMBAHA a tabel 4.
PLEMENTASI D
ASAN
A. K
Kombinasi Krip
ptografi dan St
teganorafi
Gbr. 5 Pros ses Kombinasi Kri
iptografi dan Stega anografi
Pada gambar at proses komb afi TABEL IV
5 dapat diliha binasi kriptogra
NILA
dan Pesan teks (p akan disisipka an AI BINER PIKSEL A AWAL
steganografi. laintext) yang
ke digital terlebi enkripsi denga
dalam citra d h dahulu die an
men
nggunakan me
etode Vigener
re Cipher. Se
elanjutnya has
sil
enkr
ripsi (ciphertex
xt) disisipkanyisipan berupa
mela nyisipan deng
ke dalam sebu gan menggunak
uah citra digit kan LSB. Has
tal sil
alui proses pe peny
a citra hasil (st
tego image), d
dimana di dala
am
stego
o image ini t raksi pesan dil
telah terdapat pesan yang t
sebe telah disisipka
elumnya. Ekstr an
lakukan denga
meto an menggunaka Setela citra maka n
ode yang sam an ah pesan disi nilai biner
isipkan pada
ma saat proses ah
dipe piksel citr an berubah se
penyisipan. H ra tersebut aka eperti ditunjuk
Hasilnya adala kkan pada
eroleh pesan ya anjutnya pe men
ang telah disisi san (cipher
ipkan sebelumn rtext) didek
nya (ciphertext kripsi denga
t). an
Sela
tabel 5.
nggunakan meto an awal (plainte
ode Vigenere C ext).
Cipher sehingg
TABEL V .
ga menghasilka NI
an ILAI BINER PIKSEL
pesa
L CITRA SETELAH P
PROSES PENYISIPA
AN
aktu.Untuk
menjelaska
an teknik peny
yembunyian LS
mengguna SB yang dipaka
kan citra digita ai ini kita
ada di da
pixel yang
yte. Pada
al sebagai cove
ertext. Setiap p
alam file citra
a berukuran 1
1 sampai 3 b
susunan bi
it dalam setiap
p byte (1 byte = 8 bit) , ada
paling ber a bit yang
rarti (most sig
gnificant bit at
tau MSB) dan
n bit yang
ara
men njadi Bit Data
Proses e paling kura
ekstraksi pesa ang berarti (lea bit atau LSB)
an dilakukan ast significant
Mengganti
i Bit LSB men
n dengan ca
gambilan nilai yang ada. Has
LSB dari se sil
ngambil nilai peng tiap piksel y
etiap piksel di TABEL
tabe itunjukkan pad
l 6. da Least Significa
i LSB dari se LSB : L
L VI .
NI EKTRAKSI PESAN ant Bit
ILAI BINER HASIL
MSB : M
utnya pesan d geseran kembal
diubah dengan li tapi dengan m
Most Significa
ant Bit
n menggunaka Gbr. 6
an 6 Contoh LSB dan
Proses beriku perg MSB
-4. Dari 11010010 pad ntoh LSB
menggunakan nilai pergesera an contoh byte da gambar con
dan MSB d rtama yang (di adalah bit
diatas bit 1 per garis bawahi)
akter 0 = T dal MSB dan yang digaris b h bit LSB.
Kara am kode ASCI bit 0 terakhir bawahi adalah
II = 84 Bit yang c bit pesan adalah
Kara ocok untuk dig h bit LSB,
akter 0 = 84 - 4 ganti dengan b
4 = 80 => P ya mengubah n
Kara nilai byte ters
karena mo sebut satu
odifikasi hany
akter 1 = S dala Kara lebih tingg lebih rendah
am kode ASCI akter 1 = 83 - 4 gi atau satu dari nilai seb
II = 83 4 = 79 => O Misalkan b belumnya.
4 = 84 => T bar memberikan
Kara Kara n persepsi
akter 2 = X dal akter 3 = I dala warna mer
lam kode ASC II = 88 rah, maka peru
Kara byte tersebut d
akter 2 = 88 - 4 di dalam gamb ubahan satu bi
it LSB hanya m nusia tidak
mengubah
persepsi m lalu berarti kar
merah tidak terl rena mata man
am kode ASCII mbedakan perub
I = 73 bahan sekecil i
Kara ini.
dapat mem
akter 3 = 73 - 4 seperti yang t dekripsi : TSX
4 = 69 => E terlihat pada XIRWM
Kara system bin
akter 4 = R dal ner) embedded
lam kode ASCI watermark
II = 82 Kara message adala
4 = 83 => S lam kode ASC ah 0110. Setia
Sebagai ilu
ustrsi misalkan 00110011 101 ap bit dari
100010 111000
n cover-object Pesa
010 01101111
citra berw an sesudah dide
akter 6 = M da
warna merah s ekripsi : POT
Kara
adalah citra se akter 6 = 77 - 4 TENSI
ekempulan 4 = 73 => I
contoh di CII = 77 B. L
Kara LSB (Least Sign
akter 4 = 82 - 4 k menggantikan
Dan
4 = 78 => N n posisi LSB
misalkan pesa
Kara citra menja
akter 5 = W da adi :
alam kode ASC an rahasia (ya
dari segmen p
CII = 87 ang telah diko
pixel-pixel
Kara onversi ke
akter 5 = 87 - 4 Pesa
an sebelum did
bawah ini:
00110010 1110
LSB (Least Si
nificant Bit) 10100011 11
ignificant Bit) merupakan sa alah satu metod
100011 0110
m steganograp de – hasil penan embedding
phy. LSBdilak kukan dengan m Dari anaman atau kedalam
dalam
– berwarna merah
bit t pada citra da h tadi diperole
terakhir warna
sekumpula eh kembali
mengambil bit
an pixel citra b
an menggantiny an pixel berwa
ya dengan bit arna merah yan
bit d ng telah berub
data. Banyak c bah sedikit
sekumpula
cara yang dapa – bit warna p ra,
at dilakukan u pada citra, an Demikianl
untuk menggan ntara lain den lah contoh se
nti ngan melakuka ederhana baga
bit – an aimana algori
pada posi oper bekerja un
isi bit terend rasi penambaha ntuk menggant
dah atau LSB an atau pengur
B dari pixel rangan nilai w tikan nilai bit
tersebut. tma LSB
warna pada citr
cara melakukan
atau n operasi AND
juga dengan c D dan OR anta
dari setiap
ara pixel untu
-bit terendah d
bit – ngan bit – bit uk disisipkan atau digantik baru yang
– bit warna de utama dari LS mengandun an oleh bit b
data. Tujuan u SB
a tersebut namu
adal ga ng pesan [3].
ah memanipul dapat disembu
lasi nilai suatu unyikan ke dal data
un
u titik warna ( S IMPLEMENT
(pixel) sehingg lam titik warna
peru TASI STEGANO
ubahan yang aha diminima ga OGRAFI MENG RE CIPHER)
terjadi berusa alisasi sehingg C. PROSES ALGOR GRAFI (VIGENER GUNAKAN
ata
seak man
kan – akan pe nusia.
erubahannya tid Pada penelitian
dak dapat dide RITMA KRIPTOG
eteksi oleh ma
ast
nificant Bit) ya
P ang merupakan
Sign n teknik peny
n ini, akan di embunyian da ata
igunakan meto
ode LSB (Lea
Jurnal TICO Pesan menggun
OM Vol.4 No
o.3 Mei 20
Gbr. 9 penyi
isipan pesan kedal
nakan Vigene
16
lam gambar
Ujicob re Cipher
ba Enkripsi P
Program:
G ftware Matlab
enyisipan pesan R2014b :
dengan So
Gbr. 7 sebelum pe Gbr. 10. K
Kode program untu
uk enkrip
Hasil Ekse
ekusi Progam:
G
ses eksekusi progra
am dalam (matlab)
)
Untuk mendapa
U s enkripsi
harus dila kemudian
atkan pesan ya masukkan didapatkan
ang utuh kemb GFCTTULTMV
bali, yang VOJMVSVC
akukan adalah kata kunci s
sebelumny sebelumnya y
ya : VYJG
masukan nila yaitu : bl , m
ai hasil proses maka bisa
ns = universita
asbudiluhur
Kalau dilih
nyisipan pesan
Gbr. 8 setelah pen
hat dari hasil ek
n nilai hasil dar ksekusi progra
ri proses dekrip am :
psi :
‘universita
an
asbudiluhur’ an yang d
adalah pesa dikirimkan
mengguna kan spasi.
‘bl’ adalah uka pesan
③
h kata kunci ya yang kita e
③ Proses Peny ang digunakan enkripsikan.
yisipan Pesan k n untuk membu ans = VYJ
edalam Gambar
JGFCTTULTM
MVOJMVSVC
ans = Nil roses enkripsi p
ai Hasil dari pr pesan dengan
men oritma Vigene n
nggunakan alg Dekripsi pesa
③ Proses re Cipher
Gbr. 12. Peny
yisipan pesan keda
alam gambar
Program:
Gbr. 13. Kode
e program(matlab)
:
dekrip pesan
Hasil Ekse
ekusi Program
Jurnal TICO 16
OM Vol.4 No
o.3 Mei 20
baca_pesa
an.m menggun R2014b seperti
ini: i dibawah
Program:
ekusi program(ma
akan matlab R
Gbr. 14
Untuk mendap
patkan pesan y
atlab)
4. Hasil proses ekse
Hasil Eksekus
si Program:
nta memasuka
Selanjutnya an
kunc
m akan di min
ci kriptografi s lab) masukkan kat
eperti dibawah h ode program (matl
ini Tujuannya ag
gar pesan yan
Gbr. 16 ko a kunci
ar
ng disisipkan k
kedalam gamb
tid berhasil d
dak dapat t di hack. P
terbaca infon Pada Progra
nya walau
ste
pada metod de am
akan menjalan
eganografinya Vig
generCrypt.m
dim nkan program LCText2Int.m m ,
Gbr. 18 Kode P untuk dekripsi
mana program Program (matlab)
m tsb berfun
ngsi untuk m
mengubah huru
uf
me
enjadi nilai ang wah ini : Eksekusi Prog
membaca p
gka, dengantab gram adalah
Hasil pesan dari
bel seperti dibaw
TABEL : ang disisipkan
VII. gambar ya
FFu=2 v=221
ruf menjadi ang YYf 0
an gka adalah : 1
Sehingga has s = 20 13 8 21 4 1 CCz=2
Jk=
HURUF 5
TABEL H
GG
il konversi hur 17 18 8 1 5
19 0 18
VVa
20 3 Selanjutny sebe
mpilkan gamb
8 11 20 ar
7 20 17 akan menam
ya program
elum disisipka
an dan setela diatas tidak b
ah disisipkan T bisa langsung
diba TTULTMVOJW g terbaca kare
awah ini:
pesan, seper rti WVSVC
REFERENSI
013). Kombin
nasi Steganog
grafi Bit
Gbr. 19 Matc ptografi Des Un nan Data.
nkripsi beserta kata hing Dan Krip Untuk Pengama
9. Inputan pesan en A. PEN arang: Universi
itas Diponegor
a kunci ro, Semarang.
[2] Ariyu
Sema
NUTUP Keamanan M ogyakarta:
us, D. (2009). Multimedia. Yo
Andi .
A. K
Kesimpulan eganografi
③A yaitu Algoritm Deng
Algoritma Kri ma gan Metode L
iptografi ada [3] Alata
Kriptografi Kl as, P. (2009). Lsb Pada Ci
2 macam y . Implementas itra Digital .
si Teknik Ste . Jakarta:
K rn.
lasik dan Alg Unive
goritma Kript ersitas Gunada
tografi Moder
Dalam Hal ini D itma Kriptogra
gunakan Algor arma.
penulis mengg
afi I., Miller, M. & Fridrich, J. &
Klasik dengan K nama Vigenere e Cipher untuk , Bloom, J., & &. (2008).
[4] Cox,
k proses enkrip Digit eganography
psi tal Watermark 2nd Ed.
pesan yang aka king and Ste
p edalam gamba gan Kaufmann.
③U ar. ., MA.
an disisipkan ke Morg
Untuk proses penyisipan pe gambar penul lis er, G. (n.d.) nvestigator's
menggunakan esan kedalam ). (2004). In Guide to
m metode Stega [5] Kippe
sehing Stega orida: CRC Pre
atau dikenal d Significant B Bit anography, Flo ess LLC
anografi Least LSB
a dengan nama ga pesan tida ak [6] H. B Increased Ca
terlihat pada ga apacity of ambar. g In Lsb’s Meth
B. Kekre, A. t Inform hod For Text A
A. (2008). ③U mation Hiding nd Image.
Untuk ukuran f Intern
file gambar se national Journ
ebelum dan ses nal of Elect
sudah disisipka trical, Compu
an uter, and
teks tidak terl
t a menggunaka ems Engineerin 4, p. 246-249.
lalu berubah an ng, Vol. 2, No.
drastis karena Syste
.
metode substitu
m ruh pesan teks yang disisipka an [7] Abhir Cipher:
usi dan pengar rama, D. (
tidak terlalu ba (-). Keystrea m Vigenere
t ifikasi Vigen tream Genera endekatan
anyak. nere Cipher ator. Bandun
Modif Keyst dengan Pe
B. S
Saran
Band
dung.
ng: Institut T
Teknologi