Anda di halaman 1dari 9

IMPLEMENTASI TEKNIK STEGANOGRAFI PADA KATALOG DIGITAL

DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT


Muhammad Daffa Darmawan1, Bayu Charisma Putra, S.Si, M.Si.2

Teknik Informatika, Fakultas Teknik


Universitas Maarif Hasyim Latif, Sidoarjo, Indonesia
e-mail : muhammad_daffa_darmawan@student.umaha.ac.id

ABSTRAK
Semakin berkembangnya teknologi informasi dan telekomunikasi, kemudahan dalam mengakses dunia
maya dapat dilakukan dimana saja dan kapan saja, maka perhatian pada tingkat keamanan akan menjadi
sangat penting. Informasi yang bersifat rahasia manjadi rawan untuk diakses dan dirubah oleh orang yang
tidak dikenal. Peningkatan keamanan data dapat dilakukan dengan menggunakan Steganografi.
Steganografi adalah teknik menyembunyikan pesan ke dalam media digital. Pada penelitian ini steganografi
digunakan sebagai penyimpanan deskripsi produk dan pengganti database pada katalog digital. Metode
yang digunakan pada steganografi ini yaitu Least Significant Bit. Pada penelitian ini berbasis website dan
steganografi dikembangkan dengan menggunakan bahasa pemrograman PHP. Media penampung yang
dapat digunakan berformat *jpg dan pesan yang disisipkan berupa teks.

Kata kunci: katalog digital, kemanan data, least significant bit, media digital, steganografi

PENDAHULUAN membutuhkan dua media yaitu media penampung dan


pesan rahasia. Penyisipan pesan dilakukan pada bit-bit
Dengan mengikuti perkembangan zaman, pixel yang berada pada media digital. Namun
tentunya teknologi juga semakin berkembang. Semakin steganografi mempunyai kelemahan yaitu apabila
banyak penemuan-penemuan baru dan juga mengubah format pesan yang dikirimkan maka
pengembangan dari teknologi yang sudah pernah ada pesannya pun menjadi hilang.
sebelumnya yang memberikan dampak positif bagi Steganografi memiliki banyak metode dalam
kehidupan manusia. Salah satunya adalah dalam hal proses menyembunyikan pesan, metode yang digunakan
Image Processing. Kata image yang berarti gambar, yaitu Least Significant Bit (LSB) karena metode ini
memiliki banyak kegunaan dalam kehidupan sehari-hari. memanfaatkan media gambar untuk ditambahkan
Gambar memberikan suatu informasi, interpretasi, pesan. Dengan menggunakan metode LSB ini
ilustrasi, evaluasi, komunikasi, dan hiburan bagi kita. keberadaan pesan tidak dapat terdeteksi dengan indera
Image Processing adalah suatu bentuk manusia.
pengolahan atau pemrosesan sinyal dengan input berupa Membuat suatu aplikasi steganografi pada citra
gambar dan ditransformasikan menjadi gambar lain digital menggunakan metode Least Significant Bit yang
sebagai keluarannya dengan teknik tertentu. Image dapat diterapkan untuk kebutuhan keamanan data dan
Processing dilakukan untuk meningkatkan kualitas pengganti database pada katalog digital.
penampakan gambar agar lebih mudah diinterpretasi
oleh sistem penglihatan manusia baik dengan melakukan
manipulasi dan juga penganalisaan terhadap gambar. RANCANGAN SISTEM
Di seluruh dunia, internet sudah berkembang
menjadi salah satu media komunikasi data yang sangat Rancangan sistem merupakan gambaran kepada
populer. Kemudahan dalam penggunaan dan fasilitas penulis tentang sistem yang akan dibuat. Perancangan
yang lengkap merupakan keunggulan dari internet. aplikasi yang akan dibuat diawali dengan membuat blok
Pertukaran data pada media internet harus juga diikuti diagram, flowchart, dan interface dari aplikasi yang
dengan aspek keamanan, agar tidak disalahgunakan dibuat.
dengan orang yang tidak bertanggung jawab. Salah satu
cara keamanan tersebut dengan menggunakan Blok Diagram
Steganografi. Blok diagram merupakan gambaran dasar
Steganografi merupakan salah satu metode yang mengenai sistem yang akan dirancang. Di dalam blok
digunakan untuk mengamankan informasi. Metode ini diagram fungsi utama diwakili oleh blok-blok yang saling
yaitu menyisipkan informasi atau pesan ke dalam media terhubung dengan garis panah sebagai penunjuk urutan
lain seperti gambar, video, suara, atau teks sehingga tidak proses. Dengan memahami gambar blok diagram maka
menimbulkan kecurigaan orang lain. Steganografi sistem yang akan dirancang sudah dapat dibangun

h1
dengan baik. Adapun blok diagram yang akan dirancang
dapat dilihat pada Gambar 1.

Gambar 1. Blok Diagram

Berdasarkan gambar 1 diatas pengirim masuk


ke website katalog digital dan memilih gambar untuk
disisipkan pesan kemudian pilih menu encrypt. Pengirim
memasukkan media gambar dan pesan yang akan
disisipkan kemudian sistem akan melakukan proses
embedding dengan menggunakan metode Least
Significant Bit. Hasil dari proses embedding yaitu berupa
file stego image atau media gambar yang sudah Gambar 2. Flowchart Proses Embedding
disisipkan pesan. Untuk dapat melihat isi pesan yang
disisipkan penerima masuk ke website kemudian pilih Dari flowchart pada gambar 2 proses
menu decrypt. Penerima menginput file stego image dan embedding dilakukan dengan memasukkan pesan yang
sistem akan melakukan proses extraction dengan akan disisipkan ke dalam gambar selanjutnya
membangkitkan bit-bit yang mengandung pesan dengan memasukkan gambar yang akan digunakan sebagai
menggunakan metode Least Significant Bit. Kemudian media penampung pesan. Setelah memasukkan pesan
hasil dari proses decrypt yaitu berupa teks yang dan memilih media gambar akan dilakukan proses
disisipkan ke dalam media gambar. embedding dimana sistem akan membaca RGB file citra
dan mengubah bilangan desimal ke dalam bilangan
Flowchart biner. Sebagai contoh media penampung yang telah
Flowchart atau diagram alir merupakan sebuah diubah menjadi kode biner adalah (00100111)
diagram dengan simbol-simbol grafis yang menyatakan (11101001) (11001000) (00100111) (11001000)
aliran algoritma atau proses yang menampilkan langkah- (11101001) (11001000) (00100111) (11101001)
langkah yang disimbolkan dalam bentuk kotak, beserta dan pesan yang akan disisipkan sebelumnya telah diubah
urutannya dengan menghubungkan langkah tersebut ke bilangan biner yaitu 01001000 maka hasil dari
menggunakan tanda panah. Hal ini didasari oleh steganografi menggunakan metode LSB menghasilkan
flowchart adalah sebuah gambaran dari hasil pemikiran (00100110) (11101001) (11001000) (00100110)
dalam menganalisa suatu permasalahan dalam (11001001) (11101000) (11001000) (00100110)
komputer. (11101001). Penggantian bit terakhir gambar dengan
Berikut ini merupakan flowchart dari aplikasi bit pesan akan menghasilkan file stego image atau
steganografi dengan menggunakan metode Least gambar yang sudah disisipkan pesan.
Significant Bit yatu dengan proses embedding dan
extraction pesan sebagai berikut : b. Proses extraction pesan
a. Proses embedding pesan Proses extraction pesan yaitu dimana proses
Proses embedding yaitu dimana proses memasukkan memunculkan kembali pesan yang sudah disisipkan
teks pesan ke dalam media penampung. Flowchart ke dalam media penampung. Flowchart dari proses
dari proses embedding pesan dapat dilihat pada extraction pesan dapat dilihat pada gambar 3.
Gambar 2.

h2
Pada Gambar 4 user dapat memilih proses
enkripsi atau dekripsi. Jika user memilih enkripsi
kemudian memasukkan pesan yang akan ditambahkan,
dan media yang akan digunakan.
Sedangkan jika user memilih dekripsi, maka
user akan memasukkan file stego image atau media yang
sudah ditambahkan pesan di dalamnya.

Activity Diagram
Activity diagram ialah sesuatu yang
menjelaskan tentang alur kegiatan dalam sebuah
program yang sedang dirancang, bagaimana proses awal,
keputusan yang terjadi, dan bagaimana sistem akan
berakhir.
1. Activity diagram encrypt
Pada activity diagram encrypt akan dijelaskan tentang
Alur proses penyisipan pesan mulai dari memasukkan
kata kunci, memasukkan pesan yang ditambahkan, dan
memilih media yang akan digunakan. Activity diagram
encrypt dapat dilihat pada Gambar 5.

Gambar 3. Flowchart Proses Extraction

Dari flowchart pada gambar 3 proses extraction


dilakukan dengan memasukkan file stego image atau
media gambar yang sudah disisipkan pesan. Proses awal
yaitu membaca file RGB media gambar lalu merubah
RGB citra ke dalam bilangan biner selanjutnya sistem
akan membangkitkan bit-bit yang berada pada file stego
image. Setelah diperoleh bit-bit yang mengandung pesan,
proses extraction akan berjalan dengan menghitung
jumlah byte pesan pada gambar, kemudian sistem akan
menyusun kembali bit-bit yang diperoleh menjadi pesan.
Sebagai contoh data biner yang diperoleh dari file stego
image adalah (00100110) (11101001) (11001000)
(00100110) (11001001) (11101000) (11001000)
(00100110) (11101001) sehingga bit yang disusun Gambar 5. Activity diagram encrypt
kembali menjadi 01001000.
Berdasarkan gambar 5 user akan melakukan
Use Case Diagram proses encrypt, user akan memasukkan kata kunci,
Use case diagram merupakan pemodelan untuk memasukkan pesan yang akan ditambahkan, dan
kelakuan (behavior) sistem yang akan dibuat. Use case memasukkan media gambar yang akan digunakan.
diagram digunakan untuk mengetahui fungsi apa saja Kemudian user menekan tombol Encrypt Now untuk
yang ada di dalam sistem. Untuk use case diagram dari memulai proses penyisipan. Hasil yang didapat yaitu file
aplikasi yang akan dibuat dapat dilihat pada Gambar 4. gambar yang sudah ditambahkan pesan.

2. Activity diagram decrypt


Pada activity diagram decrypt akan dijelaskan tentang
alur proses decrypt gambar yang sudah ditambahkan
pesan. Mulai dari memasukkan kata kunci yang sudah
ditambahkan pada waktu proses encrypt dan
memasukkan media yang sudah ditambahkan pesan.
Gambar 4. Use case diagram Activity diagram decrypt dapat dilihat pada Gambar 6.

h3
Gambar 5. Tampilan Menu Embed

Tampilan Menu Extract


Pada tampilan menu extract ini digunakan untuk
mengekstraksi kembali data produk yang telah
disisipkan ke dalam gambar, sehingga data produk yang
terdapat pada gambar dapat dilihat dan dibaca kembali.
Tampilan menu extract dapat dilihat pada gambar 6.

Gambar 6. Activity diagram decrypt

Berdasarkan gambar 6 user akan melakukan


proses decrypt. User akan memasukkan kata kunci untuk
proses decrypt dan memasukkan gambar yang sudah
ditambahkan pesan, kemudian user menekan tombol
Decrypt Now untuk memulai proses ekstraksi. Hasil
proses decrypt akan ditampilkan pada halaman utama
aplikasi. Gambar 6. Tampilan Menu Extract

IMPLEMENTASI DAN PEMBAHASAN


Tampilan Katalog Digital Penyisipan Data Produk
Pada saat website dibuka yang akan pertama kali Penyisipan data produk dilakukan pada saat
tampil adalah tampilan katalog digital. Bagian atas proses encrypt dimana data produk yang ada pada
merupakan nama dari website ini, kemudian dibagian katalog digital akan disisipkan ke dalam media gambar.
bawah terdapat pilihan produk yang tersedia di katalog Hasil dari penyisipan data produk dapat dilihat pada
digital. Pada tampilan ini user dapat memilih produk yang Tabel 1.
terdapat di dalam katalog digital ini. Tampilan katalog
Tabel 1. Penyisipan data produk
digital dapat dilihat pada gambar 4. Gambar
Panjang
yang Data produk yang
No karakter yang
digunaka ditambahkan
ditambahkan
n
1. - Asus Vivobook 164
A442UF
- Intel Core i5-
8250U Processor
(1.60 Ghz, Up to
3.40 Ghz, 6M
Cache)
- RAM 8GB DDR4
- HDD 1 TB
Gambar 4. Tampilan Katalog Digital
- Nvidia Geforce
GT130MX 2GB
Tampilan Menu Embed - Layar 14 inch
Pada tampilan menu embed ini digunakan untuk - OS Windows 10
proses enkripsi dan penyisipan data produk ke dalam 2. - Acer Aspire 3 117
- Intel Celeron
gambar. Sebelum memulai proses penyisipan data N4120 Processor
produk ke dalam gambar, user harus mengisi form yang - RAM 4GB DDR4
telah disediakan, input yang harus dipenuhi yaitu teks - SSD 256GB
data produk yang akan ditambahkan dan gambar yang - Intel UHD
Graphics 600
digunakan sebagai media penampung. Tampilan menu - Layar 14 inch
embed dapat dilihat pada gambar 5. - OS Windows 10

h4
3. - Acer Aspire 5 109 - SSD 1 TB
- Intel Core i3- - Nvidia GeForce
10210U Processor MX250 with 2GB
- RAM 4GB GDDR5 VRAM
- HDD 1TB - Layar 14 inch
- Nvidia Geforce - OS Windows 10
MX250 10. - Axioo Mybook 14 145
- Layar 14 inch - Intel
- OS Windows 10 Celeron N3350
4. - Lenovo Ideapad 146 dual-core
C340 processor (1.1GHz
- Intel Core i3- Up to 2,4GHz)
8145U Processor - RAM 3GB
- RAM 8GB DDR4 - HDD 500GB
- SSD 512GB - Intel HD Graphics
- Nvidia GeForce 500
MX250 with 2GB - Layar 14 inch
GDDR5 VRAM - OS Windows 10
- Layar 14 inch
- OS Windows 10
Home Pengujian Kriteria Steganografi
5. - Lenovo Legion 5 134 Pengujian kriteria steganografi ini bertujuan
Pro untuk mengetahui apakah sistem yang telah dibuat
- AMD Ryzen 7 telah memenuhi kriteria steganografi yang telah
5800H
- RAM 16GB ditentukan berdasarkan teori steganografi.
- SSD 512GB Pengujian yang dilakukan pada sistem ini yaitu
- Nvidia GeForce fidelity, robustness, dan recovery.
RTX3060 with
6GB
GDDR6 VRAM Fidelity
- Layar 15,6 inch Yang dimaksud dengan kriteria fidelity yaitu
- OS Windows 10 penambahan pesan di dalam media penampung
Home tidak mengalami perubahan yang signifikan. Hasil
6. - Lenovo Thinkpad 123
X395
dari proses penyisipan masih terlihat baik dan
- AMD Ryzen 7 Pro apabila dilihat oleh mata manusia gambar yang
Mobile 3700U sudah disisipkan pesan terlihat sama dengan
- RAM 16GB DDR4 gambar yang akan digunakan sebagai media
- SSD 512GB
- AMD Radeon Vega
penampung. Hasil dari pengujian dapat dilihat pada
Gfx Tabel 2.
- Layar 13,3 inch
- OS Windows 10 Tabel 2. Pengujian kriteria fidelity
7. - Acer Nitro 5 153 Gambar yang
- Intel Core i7- Gambar yang sudah
8750H Processor Responden
digunakan ditambahkan
- RAM 8GB DDR4 pesan
- SSD 256GB 10 orang
- HDD 1 TB tidak melihat
- Nvidia GeForce perbedaan
GTX 1050Ti with
4GB of GDDR5
- Layar 15,6 inch
- OS Windows 10 Format : jpg Format : jpg
Home Dimensi : 500x500 Dimensi : 500x500
8. - Asus Vivobook 122 pixel pixel
M712DA 10 orang
- AMD Ryzen 7 tidak melihat
3700U perbedaan
- RAM 16GB DDR4
- HDD 1 TB
- SSD 512GB
Format : jpg Format : jpg
- AMD Radeon RX
Dimensi : 500x500 Dimensi : 500x500
540X
pixel pixel
- Layar 17 inch
10 orang
- OS Windows 10
tidak melihat
Pro
perbedaan
9. - Asus Zenbook 135
UX434
- Intel Core i5-
10210U Processor Format : jpg Format : jpg
- RAM 8GB Dimensi : 195x195 Dimensi : 195x195
pixel pixel

h5
10 orang terhadap operasi manipulasi seperti dirubahnya
tidak melihat kontras, penajaman gambar, penambahan noise,
perbedaan
perbesar gambar, dan pemotongan gambar. Hasil
pengujian kriteria robustness dapat dilihat pada
Format : jpg Format : jpg Tabel 3.
Dimensi : 220x220 Dimensi : 220x220
pixel pixel Tabel 3. Pengujian kriteria robustness
10 orang Hasil gambar
tidak melihat yang Jenis manipulasi Hasil
perbedaan dimanipulasi
Penambahan Gagal
kontras

Format : jpg Format : jpg


Dimensi : 800x800 Dimensi : 800x800 Penajaman Gagal
pixel pixel gambar
10 orang
tidak melihat
perbedaan
Rotasi gambar Gagal
Format : jpg Format : jpg
Dimensi : 800x515 Dimensi : 800x515
pixel pixel
10 orang Penambahan Gagal
tidak melihat noise
perbedaan

Format : jpg Format : jpg Perbesaran pixel Gagal


Dimensi : 500x500 Dimensi : 500x500 gambar
pixel pixel
10 orang
tidak melihat
perbedaan Pemotongan Gagal
gambar

Format : jpg Format : jpg


Dimensi : Dimensi :1000x1000
1000x1000 pixel pixel Berdasarkan hasil pengujian pada Tabel 3
10 orang
tidak melihat gambar yang telah ditambahkan pesan dan sudah
perbedaan dilakukan beberapa percobaan manipulasi gambar
tidak dapat diekstraksi kembali. Sehingga sistem ini
tidak memenuhi kriteria robustness.
Format : jpg Format : jpg
Dimensi : 360x360 Dimensi : 360x360 Recovery
pixel pixel Yang dimaksud kriteria recovery yaitu hasil
10 orang pesan yang ditambahkan ke media penampung
tidak melihat
dapat diekstraksi kembali, mulai dari karakter
perbedaan
setiap kata hingga panjang pesan yang
ditambahkan. Hasil dari pengujian kriteria recovery
dapat dilihat pada Tabel 4.
Format : jpg Format : jpg
Dimensi : 280x280 Dimensi : 280x280
pixel pixel
Tabel 4. Pengujian kriteria recovery
Gambar yang Pesan setelah diekstraksi
Hasil
digunakan
Berdasarkan hasil pengujian pada Tabel 2 - Asus Vivobook A442UF berhasil
bahwa gambar asli dengan gambar yang sudah - Intel Core i5-8250U
ditambahkan pesan tidak tampak perbedaannya. Processor (1.60 Ghz, Up to
3.40 Ghz, 6M Cache)
Sehingga berdasarkan hasil pengujian tersebut - RAM 8GB DDR4
bahwa kriteria fidelity telah terpenuhi. - HDD 1 TB
- Nvidia Geforce GT130MX
Robustness 2GB
- Layar 14 inch
Yang dimaksud dengan kriteria robustness - OS Windows 10
yaitu pesan yang telah ditambahkan bisa bertahan

h6
- Asus Vivobook M712DA berhasil - RAM 3GB
- AMD Ryzen 7 3700U - HDD 500GB
- RAM 16GB DDR4 - Intel HD Graphics 500
- HDD 1 TB - Layar 14 inch
- SSD 512GB - OS Windows 10
- AMD Radeon RX 540X
- Layar 17 inch Berdasarkan hasil pengujian pada Tabel 4
- OS Windows 10 Pro
- Asus Zenbook UX434 berhasil bahwa dari 10 gambar yang berbeda dan masing-
- Intel Core i5-10210U masing telah ditambahkan pesan dapat diekstraksi
Processor kembali, hasil dari proses ekstraksi juga sama
- RAM 8GB dengan sebelum proses penyisipan. Sehingga dapat
- SSD 1 TB
- Nvidia GeForce MX250 with disimpulkan bahwa kriteria recovery telah
2GB GDDR5 VRAM terpenuhi.
- Layar 14 inch
- OS Windows 10 Kapasitas Maksimal Karakter Pada Citra
- Lenovo Ideapad C340 berhasil
- Intel Core i3-8145U
Untuk mengetahui berapa maksimal
Processor karakter yang dapat ditambahkan pada gambar
- RAM 8GB DDR4 maka dilakukan pengujian dengan menggunakan
- SSD 512GB beberapa citra dengan ukuran yang berbeda.
- Nvidia GeForce MX250 with
2GB GDDR5 VRAM
Setelah dilakukan beberapa pengujian dapat
- Layar 14 inch diketahui maksimal karakter yang bisa
- OS Windows 10 Home ditambahkan berdasarkan ukuran pada gambar.
- Lenovo Legion 5 Pro berhasil Hasil pengujian dapat dilihat pada Tabel 5.
- AMD Ryzen 7 5800H
- RAM 16GB
- SSD 512GB Tabel 5. Kapasitas maksimal karakter pada citra
- Nvidia GeForce Ukuran Maksimal karakter
RTX3060 with 6GB citra (pixel) yang dapat
GDDR6 VRAM ditambahkan
- Layar 15,6 inch 195x195 4.753
- OS Windows 10 Home 200x200 5.000
- Lenovo Thinkpad X395 berhasil 220x220 6.050
- AMD Ryzen 7 Pro Mobile 280x280 9.800
3700U 360x360 16.200
- RAM 16GB DDR4 500x500 31.250
- SSD 512GB 800x515 51.500
- AMD Radeon Vega Gfx 800x800 80.000
- Layar 13,3 inch 900x900 101.250
- OS Windows 10 1000x1000 125.000
- Acer Nitro 5 berhasil
- Intel Core i7-8750H
Processor
Pada penelitian ini citra yang digunakan
- RAM 8GB DDR4 adalah citra RGB yang memiliki 3 byte pada setiap
- SSD 256GB pixelnya sehingga ukuran citra dikali 3. Dari hasil
- HDD 1 TB pengujian pada Tabel 5 diperoleh perhitungan
- Nvidia GeForce GTX 1050Ti
with 4GB of GDDR5
ukuran maksimal karakter dengan rumus sebagai
- Layar 15,6 inch berikut :
- OS Windows 10 Home
- Acer Aspire 3 berhasil Panjang citra x lebar citra
- Intel Celeron N4120 𝑀𝑎𝑥 𝐾𝑎𝑟𝑎𝑘𝑡𝑒𝑟 = (1)
Processor 8
- RAM 4GB DDR4
- SSD 256GB Ukuran citra dibagi 8 karena 1 karakter
- Intel UHD Graphics 600 terdiri dari 8 bit yang disembunyikan pada setiap 8
- Layar 14 inch pixel citra.
- OS Windows 10
- Acer Aspire 5 berhasil
- Intel Core i3-10210U PENUTUP
Processor Kinerja steganografi dengan menggunakan
- RAM 4GB
metode least significant bit cukup baik dan memenuhi
- HDD 1TB
- Nvidia Geforce MX250 kriteria fidelity dan recovery. Namun tidak bertahan
- Layar 14 inch terhadap operasi manipulasi gambar sehingga tidak
- OS Windows 10 memenuhi kriteria robustness. Semakin besar ukuran
- Axioo Mybook 14 berhasil media penampung, maka semakin banyak jumlah
- Intel Celeron N3350 dual-
core processor (1.1GHz Up karakter yang dapat ditambahkan.
to 2,4GHz)

h7
Perancangan sistem yang telah dibuat oleh Media Komputindo, Jakarta.
penulis dapat dikembangkan agar sistem lebih baik lagi Hariri, M., Karimi, R., & Nosrati, M. (2011). An
seperti dapat digunakan pada format gambar PNG atau introduction to steganography methods.
BMP dan dikembangkan lagi pada sistem berbasis mobile World Applied Programming, 13, 191–195.
seperti Android dan IOS. Hendini, A. (2016). Pemodelan Uml Sistem
Informasi Monitoring Penjualan Dan Stok
DAFTAR PUSTAKA Barang. Jurnal Khatulistiwa Informatika, 2(9),
107–116.
Ade Dwi Harisna. (2009). Image Processing. https://doi.org/10.1017/CBO978110741532
https://ndoware.com/image-processing.html. 4.004.
Akhsanu Ridlo, I. (2017). Panduan pembuatan Hidayat Rahmat. (2010). Cara Praktis Membangun
flowchart. Fakultas Kesehatan Masyarakat. Website Gratis. PT. Elex Media Komputindo,
Abbas, W. (2013). Analisa Kepuasan Mahasiswa Jakarta.
Terhadap Website Universitas Negeri Kaur, N., & Behal, S. (2014). A Survey on various
Yogyakarta (Uny). Manajemen, 1–6. types of Steganography and Analysis of Hiding
Aboalsamh, H., Mathkour, H., Dokheekh, S., Mursi, Techniques. International Journal of
M., & Ghazyassassa. (2008). An improved Engineering Trends and Technology, 11(8),
steganalysis approach for breaking the F5 388–392.
algorithm. WSEAS Transactions on Computers, https://doi.org/10.14445/22315381/ijett-
7(9), 1447–1456. v11p276
Aditya, D., Panchadria, P. A., & Setiyanto, R. (2017). Munir, R. (2015). Bahan Kuliah Kriptografi IF4020.
Application Development Method diakses dari
Steganography Least Significant Bit ( Lsb ) https://informatika/stei.itb.ac.id/~rinaldi.m
With Combination Cryptographic Algorithm unir/Kriptografi/2020-2021/kripto2021.htm
Rc4 and Base64 Based on Php Pengembangan Reddy Karunakar, D. & Dr. T. Satya Savithri. (2013).
Aplikasi Steganografi Metode Least Significant Area Efficient Rapid Signal Acquistionscheme
Bit ( Lsb ) Dengan Kombinasi Algoritma For High Doppler DSSS Signals. International
Kriptografi . April, 350–359. Journal of Computer Networks &
Apriyansyah, Unik, M., & Mukhtar, H. (2020). Communications (IJCNC) Vol.5, No.2, March
Implementasi Sistem Keamanan Pesan Text 2013.
Dengan Teknik Steganografi Menggunakan Saefullah, A., Himawan, & Agani, N. (2012). Aplikasi
Metode Least Significant Bit ( LSB ). 1(1), 8–12. Steganografi Untuk Menyembunyikan Teks
Atoum, M. S., Suleiman, M., Rababaa, A., Ibrahim, S., Dalam Media Image Dengan Menggunakan
& Ahmed, A. (2011). A Steganography Method Metode LSB. Seminar Nasional Teknologi
Based on Hiding secrete data in MPEG / Audio Informasi & Komunikasi Terapan 2012
Layer III. Journal of Computer Science, 11(5), (Semantik 2012), 2012(Semantik), 151–157.
184–188. Sidik, A., Hakim, Z., & Permana, E. A. (2014). Analisis
Bandyopadhyay, S. K., Bhattacharyya, D., Ganguly, Dan Implementasi Teknik Steganografi
D., Mukherjee, S., & Das, P. (n.d.). A Tutorial Sebagai Fasilitas Pengamanan Proses
Review on Steganography. Pengiriman File Secara Online. Jurnal Sisfotek
Baritha Begum, M., & Venkataramani, Y. (2012). LSB Global, 4(1), 1–4.
based audio steganography based on text Singh, H., Singh, P.K., & Saroha, K. (2009). A Survey
compression. Procedia Engineering, 30(2011), on Text Based Steganography. Proceedings,
703–710. 3(3), 332-335.
https://doi.org/10.1016/j.proeng.2012.01.91 http://bvicam.ac.in/news/INDIACom/2009/
7 Proceedings/pdfs/papers/119.pdf
Dewi, L. P., Indahyanti, U., & S, Y. H. (2017). Sunyoto Andi. (2007). Pemrograman Database
Pemodelan Proses Bisnis Menggunakan dengan Visual Basic dan Microsoft SQL 2000.
Activity Diagram Uml Dan Bpmn ( Studi Kasus Yogyakarta: Andi Offset.
Frs Online ). Informatika, 1–9. Syawal, M. F., Fikriansyah, D. C., & Agani, N. (2016).
Dutta, P., Bhattacharyya, D., & Kim, T. (2009). Data Implementasi Teknik Steganografi
Hiding in Audio Signal : A Review. Menggunakan Algoritma Vigenere Cipher Dan
International Journal of Database Theory and Metode LSB. Jurnal TICOM, 4(3), 91–99.
Application, 2(2), 1–8. Wiryawan, I Gede., Sariyasa., & I Gede Aris Gunadi.
http://www.sersc.org/journals/IJDTA/vol2_ (2019). Steganografi Berdasarkan Metode
no2/1.pdf Least Significant Bit (LSB). Jurnal Ilmu
Edy Winarno ST, M.Eng, Ali Zaki, SmitDev Komputer Indonesia (JIKI), 1, 34–40.
Community. (2014). Pemrograman Web Yuliano, T. (2017). Pengenalan PHP. Ilmiu
Berbasis HTML5, PHP, dan Javascript. PT. Elex Komputer, 1–9. Pengenalan PHP. Diakses dari

h8
https://ilmukomputer.org/2009/03/28/pengenal
an-php/. Diakses pada 10 Maret 2021 pukul 13:25.

h9

Anda mungkin juga menyukai