• Tidak ada hasil yang ditemukan

Implementasi Algoritma Kriptografi RC5 dan Metode Steganografi Least Significant Bit (LSB) Dalam Pengamanan File Teks

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Kriptografi RC5 dan Metode Steganografi Least Significant Bit (LSB) Dalam Pengamanan File Teks"

Copied!
2
0
0

Teks penuh

(1)

DAFTAR PUSTAKA

Alatas, P. 2009. Implementasi Teknik Steganografi Dengan Metode LSB Pada CitraDigital. (Online) http://www.gunadarma.ac.id/library/articles/graduate/ computer-science/2009/Artikel_11104284.pdf (06 November 2015).

Cheddad, A, Condell. J, Curran. K, Kevitt. P.Mc, 2010. Digital Image Steganography : Survey and Analysis of Current Methods. Signal Processing 90(3):727-752.

Fairuzabadi, M & Rakhmat, B. 2010. Steganografi Menggunakan Metode Least Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenere dan RC4. Jurnal Dinamika Informatika 5(2): 1-17.

Hastuti, K & Hidayat, E.Y. 2013. Analisis Steganografi Metode Least Significant Bit (LSB) dengan Penyisipan Sekuensial dan Acak Secara Kuantitatif dan Visual. Techno.COM 12(3): 157-167.

Handrizal & Zarlis, M. 2008 . Algortima & Pemrograman : Teori dan Praktik dalam Pascal. Edisi Kedua. USU PRESS: Medan.

Hemachandran, K & Laskar , S.A. 2013. Steganography Based On Random Pixel Selection For Efficient Data Hiding. International Journal of Computer Engineering and Technology (IJCET) 4(2): 31-44.

Kadir, A. & Susanto, A. 2013. Teori dan Aplikasi Pengolahan Citra. ANDI: Yogyakarta.

Kromodimoeljo, S. 2010. Teori dan Aplikasi Kriptografi. SPK IT Consulting: Jakarta.

Mahmudy, W.F & Setiana. 2006. Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion. Kursor 2(2): 38-44.

Mollin, R.A. 2007. An Introduction to Cryptography. 2nd Edition. Taylor & Francis Group, LLC : United State of America.

Munir, R. 2006. Kriptografi. Informatika: Bandung.

(2)

57

Universitas Sumatera Utara Rhee, M.Y. 2003. Internet Security: Cryptographic Principles, Algorithms and

Protocols. Wiley : New York.

Saputra, A & Tinaliah, R. 2009. Perbandingan Enkripsi dan Dekripsi Password Menggunakan Metode Serpent dan RC5 Pada Aplikasi Perpustakaan Universitas Muhammadiyah Palembang. (Online) http://eprints.mdp.ac.id/ 794/1/JURNAL%202009250506%20ARIANSYAH%20SAPUTRA.pdf (13 November 2015).

Sari, S.P.,Sudirman, D.Z. & Winarmo. 2012,. Implementasi Steganografi Menggunakan Metode Least Significant Bit dan Kriptografi Advanced Encryption Standard. ULTIMATICS 4(1): 25-32.

Whitten, J.L., Bentley, L.D. & Dittman, K.C. 2004. Metode Desain & Analisis Sistem. Edisi 6. ANDI: Yogyakarta.

Referensi

Dokumen terkait

Pada percobaan yang sudah dilakukan dapat di simpulkan bahwa, pertama aplikasi “Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara

Teknik penyisipan pesan dilakukan dengan mengacak posisi pixel yang akan.

menyembunyikan pesan ke dalam gambar kemudian menentukan key file yang akan digunakan sebagai password dalam proses extract dan menuliskan isi pesan text yang

[r]

Penelitian akan mengimplementasikan Teknik Steganografi dengan metode LSB (Least Significant Bit) untuk menyisipkan pesan pada cover atau file citra informasi digital.. Tahapan

Proses penyisipan pesan dengan metode Dynamic Parity Bit Steganografi membutuhkan empat buah data input , yaitu cover image berupa citra bitmap yang diproses

Pada pengerjaan skripsi dengan judul Analisis Perbandingan Least Significant Bit (LSB) dan Least Significant Bit (LSB) dengan Penyisipan menurut Fungsi Linear Pada teknik

Proses Steganografi Menggunakan Metode LSB Least Siginificant Bit Setelah dilakukan pengumpulan data dan data telah terkumpul, maka tahap selanjutnya adalah dilakukan analisa atau