IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE …
Transcript of IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE …
i
IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA
TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE
DALAM GAMBAR
SKRIPSI
Oleh :
ANDREW CHANDRA
22094659
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS KRISTEN DUTA WACANA
2014
@UKDW
ii
IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA
TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE
DALAM GAMBAR
SKRIPSI
Diajukan kepada Program Studi Teknik Informatika Fakultas Teknologi Informasi
Universitas Kristen Duta Wacana
Sebagai Salah Satu Syarat dalam Memperoleh Gelar
Sarjana Komputer
Disusun oleh :
ANDREW CHANDRA
22094659
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS KRISTEN DUTA WACANA
2014
@UKDW
iii
PERNYATAAN KEASLIAN SKRIPSI
Saya menyatakan dengan sesungguhnya bahwa skripsi dengan judul:
IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA
TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE
DALAM GAMBAR
yang saya kerjakan untuk melengkapi sebagian persyaratan menjadi Sarjana Komputer pada
pendidikan Sarjana Program Studi Teknik Informatika Fakultas Teknologi Informasi
Universitas Kristen Duta Wacana, bukan merupakan tiruan atau duplikasi dari skripsi
kesarjanaan di lingkungan Universitas Kristen Duta Wacana maupun di Perguruan Tinggi atau
instansi manapun, kecuali bagian yang sumber informasinya dicantumkan sebagaimana
mestinya.
Jika dikemudian hari didapati bahwa hasil skripsi ini adalah hasil plagiasi atau tiruan dari
skripsi lain, saya bersedia dikenai sanksi yakni pencabutan gelar kesarjanaan saya.
Yogyakarta, Mei 2014
ANDREW CHANDRA
22094659
@UKDW
iv
HALAMAN PERSETUJUAN
Judul : IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF
FILE PADA TEKS TERENKRIPSI MENGGUNAKAN BLOCK
CIPHER RIVEST CODE-6 KE DALAM GAMBAR
Nama : ANDREW CHANDRA
NIM : 22094659
Mata Kuliah : Skripsi (Tugas Akhir)
Kode : TIW276
Semester : Genap
Tahun akademik : 2013/2014
Telah diperiksa dan disetujui di
Yogyakarta,
Pada tanggal Mei 2014
Dosen Pembimbing I Dosen Pembimbing II
Willy Sudiarto Raharjo, S.Kom., M.Cs. Junius Karel , S.Si., MT.
@UKDW
v
HALAMAN PENGESAHAN
IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA
TEKS TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE
DALAM GAMBAR
Oleh: ANDREW CHANDRA / 22094659
Dipertahankan di depan Dewan Penguji Skripsi
Program Studi Teknik Informatika Fakultas Teknologi Informasi
Universitas Kristen Duta Wacana - Yogyakarta
Dan dinyatakan diterima untuk memenuhi salah satu syarat memperoleh gelar
Sarjana Komputer
pada tanggal ....
Yogyakarta, Mei 2014
Mengesahkan,
Dewan Penguji:
1. Willy Sudiarto Raharjo, S.Kom, M.Cs. ________________________
2. Junius Karel , S.Si., MT. ________________________
3. ________________________
4. ________________________
Dekan Ketua Program Studi
(Drs. Wimmie Handiwidjojo, MIT.) (Nugroho Agus Haryono, M.Si)
@UKDW
vi
UCAPAN TERIMA KASIH
Puji syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa atas berkat, rahmat,
dan karunianya sehingga penulis dapat menyelesaikan Tugas Akhir dengan judul
“Implementasi Steganografi dengan Metode End of File pada Teks yang Terenkripsi
Menggunakan Cipher Block Rivest Code-6 ke dalam Gambar” dengan baik.
Penulisan laporan ini merupakan kelengkapan dan pemenuhan dari salah satu syarat
dalam memperoleh gelar Sarjana Komputer. Selain itu, penulisan laporan Tugas Akhir ini juga
bertujuan untuk melatih mahasiswa agar dapat menghasilkan suatu karya yang dapat
dipertanggungjawabkan secara ilmiah, sehingga dapat bermanfaat bagi penggunanya.
Dalam menyelesaikan penelitian dan laporan Tugas Akhir ini, penulis telah banyak
menerima bimbingan, saran, dan masukan dari berbagai pihak, baik secara langsung maupun
secara tidak langsung. Untuk itu dengan segala kerendahan hati, pada kesempatan ini penulis
menyampaikan ucapan terima kasih kepada :
1. Bapak Willy Sudiarto Raharjo, S.Kom, M.Cs. selaku dosen pembimbing I yang
pertama yang selalu sabar dalam membimbing penulis dalam mengerjakan penelitian
dan penyusunan laporan Tugas Akhir.
2. Bapak Junius Karel Tampubolon, S.Si., MT. selaku dosen pembimbing II yang selalu
sabar dan baik membimbing penulis dalam mengerjakan penelitian dan penyusunan
laporan Tugas Akhir.
3. Rekan-rekan penulis yang dengan senang hati memberikan arahan, saran, dan, sharing
dalam pengerjaan Tugas Akhir maupun penulisan laporan Tugas Akhir.
4. Pihak lain yang tidak dapat penulis sebutkan satu per satu, sehingga Tugas Akhir ini
dapat terselesaikan dengan baik.
Penulis menyadari bahwa penelitian dan laporan Tugas Akhir ini masih jauh dari
sempurna. Oleh karena itu, penulis sangat mengharapkan kritik dan saran yang membangun
dari pembaca sekalian, sehingga suatu saat nanti penulis dapat memberikan karya yang lebih
baik lagi.
@UKDW
vii
Akhir kata penulis meminta maaf bila ada kesalahan dalam penyusunan laporan
maupun sewaktu penulis melakukan penelitian Tugas Akhir. Semoga penelitian dan laporan
Tugas Akhir ini dapat berguna bagi kita semua.
Yogyakarta, Mei 2014
Penulis
@UKDW
viii
INTISARI
Implementasi Steganografi dengan Metode End of File pada Teks yang Terenkripsi
Menggunakan Cipher Block Rivest Code-6 ke dalam Gambar
Informasi adalah sesuatu yang sangar berharga saat ini. Keamanan dan kerahasiaan
informasi menjadi salah satu faktor penting dalam melakukan komunikasi oleh manusia.
Banyak terdapat media untuk melakukan komunikasi ini, namun banyak juga terdapat pihak-
pihak yang tidak menghargai privacy ataupun nilai kerahasiaan informasi yang dimiliki pihak
tertentu. Untuk menjaga informasi tersebut tidak jatuh ke pihak yang tidak bertanggungjawab,
maka informasi tersebut bisa disamarkan menjadi sebuah media lain. Selain disamarkan
informasi tersebut juga bisa diubah menjadi sebuah informasi yang hanya bisa dibaca dan
dimengerti oleh pihak yang diijinkan.
Pada penelitian ini akan dibangun sebuah sistem untuk menjaga keamanan dan
kerahasiaan sebuah informasi, khususnya adalah bentuk teks. Pada sistem ini akan
diimplementasikan kombinasi antara kriptografi dan steganografi, yaitu kriptogradi dengan
metode Rivest Code-6 dan steganografi dengan metode End of File. Hasil dari sistem yang akan
dibangun ini adalah pengkodean sebuah teks agar tidak bisa dipahami orang yang tidak berhak
dan juga menyisipkannya ke sebuah citra agar tidak diketahui orang yang tidak berhak.
Sebagai hasil dari penelitian ini, informasi yang dikodekan dengan algoritma Rivest
Code-6 dan mengalami penyisipan dengan algoritma End of File mengalami perubahan ukuran
dari ukuran awalnya. Perubahan ukuran ini tergantung dari besarnya citra dan besarnya pesan
yang ingin disisipkan.
Kata Kunci : Algoritma, Kriptografi, Rivest Code 6, Block Cipher, Steganografi, End of File.
@UKDW
ix
DAFTAR ISI
HALAMAN JUDUL ...................................................................................................................
HALAMAN KEASLIAN SKRIPSI ........................................................................................ iii
HALAMAN PERSETUJUAN.................................................................................................. iv
HALAMAN PENGESAHAN ................................................................................................... v
UCAPAN TERIMA KASIH..................................................................................................... vi
INTISARI .............................................................................................................................. viii
DAFTAR ISI ............................................................................................................................. ix
DAFTAR TABEL .................................................................................................................. viii
DAFTAR GAMBAR ............................................................................................................. viii
BAB I PENDAHULUAN .......................................................................................................... 1
1.1 Latar Belakang ................................................................................................................. 1
1.2 Perumusan Masalah .......................................................................................................... 1
1.3 Batasan Masalah ............................................................................................................... 2
1.4 Tujuan Penelitian .............................................................................................................. 2
1.5 Metodologi Penelitian ...................................................................................................... 2
1.6 Sistematika Penulisan ....................................................................................................... 3
BAB II TINJAUAN PUSTAKA ............................................................................................... 4
2.1 Tinjauan Pustaka...............................................................................................................4
2.2 Landasan Teori..................................................................................................................5
2.2.1 Konsep Steganografi................................................................................................5
2.2.2 Algoritma End of File..............................................................................................6
2.2.3 Kriptografi...............................................................................................................7
2.2.4 Algoritma Kriptografi Simetris..............................................................................10
2.2.5 Algoritma Kriptografi Asimetris............................................................................11
2.2.6 Algoritma Rivest Code 6 (RC-6) .........................................................................12
2.2.7 Fungsi Hash..........................................................................................................23
2.2.8 Bitmap Image (BMP) ...........................................................................................26
BAB III ANALISIS DAN PERANCANGAN SISTEM ......................................................... 32
3.1 Alat Penelitian ................................................................................................................ 32
3.1.1 Perangkat Keras ..................................................................................................... 32
@UKDW
x
3.1.2 Perangkat Lunak .................................................................................................... 32
3.2 Rancangan Sistem .......................................................................................................... 33
3.2.1 Use-case Diagram .................................................................................................. 33
3.2.2 Diagram alir (flowchart) ........................................................................................ 34
3.3 Algoritma Program ......................................................................................................... 39
3.4 Perancangan Antarmuka Sistem ..................................................................................... 40
BAB IV IMPLEMENTASI DAN ANALISIS SISTEM ......................................................... 42
4.1 Implementasi Sistem ...................................................................................................... 42
4.1.1 Implementasi Input pada Proses Enkripsi dan Penyisipan ................................... 42
4.1.2 Implementasi Input pada Proses Dekripsi dan Ekstraksi ...................................... 43
4.1.3 Implementasi Output pada Proses Enkripsi dan Penyisipan ................................. 43
4.1.4 Implementasi Output pada Proses Dekripsi dan Ekstraksi .................................... 44
4.1.5 Implementasi Key Scheduling Algoritma RC6 ..................................................... 45
4.1.6 Implementasi Proses Enkripsi Algoritma RC6...................................................... 46
4.1.7 Implementasi Proses Dekripsi Algoritma RC6 ..................................................... 47
4.1.8 Implementasi Proses Penyisipan Algoritma End of File ....................................... 48
4.1.9 Implementasi Proses Ektraksi Algoritma End of File ........................................... 49
4.2 Analisis Sistem ............................................................................................................... 49
4.2.1 Tujuan Analisis ...................................................................................................... 49
4.2.2 Data Analisis ......................................................................................................... 49
BAB V KESIMPULAN DAN SARAN .................................................................................. 55
5.1 Kesimpulan ..................................................................................................................... 55
5.2 Saran ............................................................................................................................... 55
DAFTAR PUSTAKA .............................................................................................................. 56
LAMPIRAN A : REFERENSI PROGRAM ...............................................................................
LAMPIRAN B : TABEL DATA DAN GRAFIK PENELITIAN ...............................................
LAMPIRAN C : LISTING PROGRAM......................................................................................
@UKDW
xi
DAFTAR TABEL
Tabel 2.1 Tabel Perhitungan Register dari Key “AndrewChandra ” ....................................... 15
Tabel 2.2 Tabel Nilai Magic Constant ..................................................................................... 16
Tabel 4.1 Data File Citra Penampung Pesan Terenkripsi ....................................................... 50
Tabel 4.2 Data File Teks yang Akan Dienkripsi dan Disisipkan ............................................. 51
Tabel 4.3 Data Kunci yang Akan Digunakan .......................................................................... 51
Tabel 4.4 Hasil Pengujian Terhadap Citra Menggunakan Kunci 16 byte ............................... 52
Tabel 4.5 Hasil Pengujian Terhadap Citra Menggunakan Kunci 32byte ................................ 53
Tabel 4.6 Hasil Pengujian Terhadap Citra Menggunakan Kunci >32byte .............................. 54
@UKDW
xii
DAFTAR GAMBAR
Gambar 2.1 Model dasar embedding ......................................................................................... 6
Gambar 2.2 Matriks derajat keabuan citra (sebelum dilakukan steganografi) ................................... 7
Gambar 2.3 Matriks derajat keabuan citra (sesudah dilakukan steganografi) ................................... 7
Gambar 2.4 Proses enkripsi dan dekripsiTF ............................................................................ 10
Gambar 2.5 Skema Algoritma Simetris ................................................................................... 11
Gambar 2.6 Skema Algoritm Asimetris................................................................................... 11
Gambar 2.7 Algoritma Inisialisasi Key Rivest Code-6 ........................................................... 16
Gambar 2.8 Algoritma Key Schedule Rivest Code-6 .............................................................. 17
Gambar 2.9 Algoritma Enkripsi Rivest Code-6 ....................................................................... 18
Gambar 2.10 Diagram Enkripsi Rivest Code-6 ....................................................................... 20
Gambar 2.11 Algoritma Dekripsi Rivest Code-6 .................................................................... 21
Gambar 2.12 Diagram Dekripsi Rivest Code-6 ....................................................................... 22
Gambar 2.13 Susunan File Bitmap .......................................................................................... 27
Gambar 2.14 Pembacaan Hexadecimal dari header file BMP ................................................. 28
Gambar 3.1 Use-case Diagram Sistem Enkripsi dan Steganografi .......................................... 33
Gambar 3.2 Flowchart Utama Sistem ...................................................................................... 34
Gambar 3.3 Flowchart Key Scheduling ................................................................................... 35
Gambar 3.4 Flowchart Enkripsi ............................................................................................... 36
Gambar 3.5 Flowchart Dekripsi ............................................................................................... 37
Gambar 3.6 Flowchart Proses Steganografi............................................................................. 38
Gambar 3.7 Halaman Enkripsi dan Penyisipan ....................................................................... 39
Gambar 3.8 Halaman Dekripsi dan Ekstraksi .......................................................................... 41
Gambar 4.1 Tampilan Halaman Enkripsi dan Penyisipan ....................................................... 42
Gambar 4.2 Tampilan Halaman Dekripsi dan Ekstraksi ......................................................... 43
Gambar 4.3 Citra Asli Dibandingkan Dengan Citra Setelah Disisipi ..................................... 44
Gambar 4.4 Contoh File Teks Sebelum Dienkripsi dan Disisipkan dengan Setelah ............... 45
@UKDW
BAB 1
PENDAHULUAN
1.1 Latar Belakang Masalah
Cepatnya pertumbuhan teknologi informasi saat ini membuat sangat banyak orang
bergantung padanya. Hal ini membuat banyak orang melakukan komunikasi dengan
media elektronik, tentunya ada juga informasi yang bersifat rahasia atau hanya ditujukan
pada orang tertentu saja. Namun zaman sekarang sudah terdapat banyak ancaman di
dunia maya, misalnya saja seorang hacker yang mampu mengambil data atau informasi
orang lain tanpa diketahui. Hal ini menimbulkan kekhawatiran bagi pemilik informasi
rahasia tersebut.
Untuk mengatasi hal tersebut, informasi ini biasanya di-enkripsi atau disamarkan
menjadi informasi yang berbeda, namun informasi yang sudah dienkripsi tidak jarang
menimbulkan rasa curiga bagi sekelompok orang sehingga mudah dipecahkan. Untuk itu
selain informasi tersebut di-enkripsim sebaiknya informasi itu juga disembunyikan
keberadaannya, salah satu teknik untuk menyembunyikan informasi ini adalah
steganografi. Steganografi merupakan teknik menyembunyikan informasi di dalam
informasi lainnya yang tidak bersifat rahasia. Salah satu metode untuk melakukan
steganografi ini adalah End of File (EOF).
Diharapkan dengan melakukan enkripsi dengan metode Rivest Code 6 informasi
rahasia akan menjadi sebuah informasi lain dan informasi ini dapat disembunyikan ke
dalam sebuah image dengan metode End of File.
1.2 Perumusan Masalah
1. Apakah dapat menyembunyikan informasi dengan baik di image berformat BMP
menggunakan metode Rivest Code 6 lalu melakukan steganografi dengan metode End
of File ?
2. Apa pengaruh panjang kunci terhadap citra yang disisipi pesan?
3. Apa pengaruh panjang pesan terhadap citra yang disisipi pesan?
@UKDW
1.3 Batasan Masalah
Dalam penelitian ini, penulis memberikan batasan masalah untuk sistem yang
akan dibuat. Adapun batasan masalah dalam penelitian ini, yaitu adalah format image
yang digunakan adalah .BMP,
1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk memahami cara kerja algoritma steganografi End
of File serta menerapkannya pada teks yang terenkripsi algoritma Rivest Code 6 ke dalam image.
1.5 Metode Penelitian
Dalam penulisan Skripsi ini, digunakan beberapa metode sebagai acuan dalam
perancangan, implementasi dan penelitian terhadap sistem yang dibuat. Metode tersebut sebagai
berikut:
1. Studi Pustaka
Studi Pustaka dilakukan dengan mempelajari teori-teori melalui buku, artikel, jurnal
dan bahan lain yang mendukung yang berhubungan dengan steganografi yang
menggunakan metode End of File serta kriptografi metode Rivest Code 6, dan
metode-metode pendukung lainnya yang dibutuhkan.
2. Perancangan Sistem
Pada tahap ini sistem yang akan dirancang didasarkan pada penginputan gambar
berformat BMP yang kemudian diberikan pesan rahasia berupa teks.
3. Pembangunan Sistem
Tahap ini progam akan dibuat disesuaikan dengan rancangan sistem.
4. Implementasi dan Testing
Pengujian terhadap progam dengan memasukkan beberapa inputan gambar berformat
BMP, dan diberikan input berupa teks yang terenkripsi menggunakan metode Rivest
Code 6 yang akan dimasukkan kedalam citra awal. Dan output yang diharapkan
adalah pesan rahasia dapat dimasukkan atau disamarkan ke dalam citra awalnya.
@UKDW
5. Analisis Hasil Percobaan dan Evaluasi
Pada tahap ini kesimpulan dapat ditarik setelah melakukan uji coba pada progam.
1.6 Sistematika Penulisan
Skripsi ini disusun dalam sebuah laporan dengan sistematika atau spesifikasi terdiri dari 5
bab:
Bab 1 PENDAHULUAN yang berisi latar belakang masalah, perumusan masalah,
batasan masalah, hipotesis, tujuan penelitian, metodologi, dan sistematika penulisan skripsi.
Bab 2 TINJAUAN PUSTAKA yang berisi gagasan-gagasan yang muncul dengan
memberikan landasan teori yang akurat dari berbagai sumber dan konsep-konsep yang
dibutuhkan dalam penyembunyian teks kedalam citra.
Bab 3 ANALISIS DAN PERANCANGAN SISTEM yang berisi perancangan sistem
yang akan memberikan gambaran sistem yang akan dibuat serta prosedur–prosedur yang
digunakan dalam sistem.
Bab 4 IMPLEMENTASI DAN ANALISIS SISTEM yang berisi implementasi dari hasil
perancangan sistem dan pengujian terhadap sistem yang telah dibuat.
Bab 5 KESIMPULAN DAN SARAN yang berisi kesimpulan atas sistem yang telah
dibuat serta saran-saran dalam pengembangan dari Skripsi ini agar dapat dikembangkan kembali.
@UKDW
BAB 5
KESIMPULAN DAN SARAN
1.1 Kesimpulan
Dalam pengerjaan Tugas Akhir ini ada beberapa hal yang dapat disimpulkan :
1. Proses enkripsi RC6 dan steganografi End of File dapat melakukan penyisipan pesan
dengan baik, dimana ukuran citra penampung dapat bertambah sesuai dengan pesan
yang ingin disisipkan.
2. Dengan menggunakan metode End of File maka pesan yang ingin disisipkan tidak
dibatasi.
3. Perubahan ukuran file citra ini tergantung dari besarnya citra yang digunakan dan juga
besarnya pesan yang disisipkan.
4. Panjang kunci yang ingin disisipkan pasti sebesar 16 byte dikarenakan melalui proses
enkripsi dengan algoritma MD5.
1.2 Saran
Untuk pengembangan lebih lanjut, saran yang dapat diberikan adalah sebagai berikut :
1. Melakukan pengujian dengan menggunakan teknik-teknik tertentu terhadap citra yang
telah disisipi pesan. Pengujian ini bertujuan untuk mengetahui ketahanan enkripsi dan
penyisipan terhadap teknik-teknik yang digunakan.
2. Melakukan proses penyisipan dengan lebih efisien, misalnya tidak hanya mengisi nilai-
nilai di nilai RGB, melainkan setiap Red, Green, dan Blue value menampung 1 byte
pesan. Hal ini akan membuat space untuk penyisipan digunakan lebih efisien.
3. Untuk penelitian selanjutnya, menerapkan algoritma RC6 dan End of File dapat
dilakukan lebih lanjut terhadap media yang disisipkan dan media yang menjadi
penampung. Media yang disisipkan untuk penelitian lebih lanjut bisa berupa file citra
dengan format selain BMP, audio, atau video.
@UKDW
63
DAFTAR PUSTAKA
Dony, Ariyus. (2005). Kriptografi Keamanan Data dan Komunikasi. Yogyakarta:
Penerbit Andi Offset.
Yudi Triyanto, Fransiskus. (2010). Analisis Perbandingan Algoritma Enkripsi AES-
128 dengan Algoritma RC6. Yogyakarta : Universitas Kristen Duta Wacana
Rivest, R.L., Robshaw, M.J.B., Sidney, R., dan Yin, Y.L, (2001). The RC6 Block
Cipher. USA. MIT Laboratory for Computer Science, Cambridge.
Prayudi, Yudi, Idham, Malik, (2005). Studi dan Analisis Algoritma RIVEST CODE
6(RC6) Dalam Enkripsi/Dekripsi Data. Yogyakarta : Universitas Islam
Indonesia
Krisnawati, (2008), Metode Least Significant Bit(LSB) dan End of File (EOF) untuk
Menyisipkan Teks ke dalam Citra Grayscale, Medan : Universitas Sumatera
Utara
Wandani, Henny, (2012), Implementasi Sistem Keamanan Data dengan
Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key
Cryptosystem, Medan : Universitas Sumatera Utara
Aditya, Yogie, (2010), Studi Pustaka untuk Steganografi dengan Beberapa Metode,
Yogyakarta : Universitas Islam Indonesia
Wasino, (2012), Implementasi Steganografi Teknik End of File dengan Enkripsi
Rijndael, Tangerang : STMIK Dharma Putra
Rachmawanto, Eko Hari, (2010), Teknik Keamanan Data Menggunakan Kriptografi
dengan Algoritma Vernam Cipher dan Steganografi dengan Metode End of
File(EOF), Semarang : Universitas Dian Nuswantoro
Edisuryana, Mukharrom, (2013), Aplikasi Steganografi pada Citra Berformat Bitmap
dengan Menggunakan Metode End of File, Semarang : Universitas
Diponegoro
Sejati, Adiputra, (2010), Studi dan Perbandingan Steganografi Metode EOF(End of
File) dengan DCS(Dynamic Cell Spreading), Bandung : Institut Teknologi
Bandung
@UKDW
64
Muharini, Anisah, (2012), Aplikasi Algoritma Rivest Code 6 dalam Pengamanan
Citra Digital, Jakarta : Universitas Indonesia
Cormen, Thomas H., Leiserson, Charles E, Rivest, Ronald L., Stein, Clifford, (2009),
Introduction to Algorithm Third Edition, London
Permana, Rangga Wisnu Adi, (2008), Implementasi Algoritma RC6 untuk Enkripsi
SMS pada Telepon Seluler, Bandung : Institut Teknik Bandung
https://www.facebook.com/notes/ickha-za/contoh-studi-kasus-metode-rivest-code-6-
rc6/481402271918779
https://www.facebook.com/notes/ickha-za/contoh-studi-kasus-metode-rivest-code-6-
rc6-part-ii/492953590763647
http://www.codeproject.com/Articles/2545/RC6-encryption-and-decryption
http://n3vrax.wordpress.com/2011/08/14/aesrijndael-java-implementation/
http://hari-cio-8a.blog.ugm.ac.id/2013/03/22/fungsi-hash-teknik-kriptografi/
@UKDW