KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI...

15
KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE TUGAS AKHIR Disusun Oleh : BILLY SAPUTRA 09560497 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

Transcript of KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI...

Page 1: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI

MENGGUNAKAN METODE DES, BLOWFISH DAN

LSB UNTUK KEAMANAN FILE

TUGAS AKHIR

Disusun Oleh :

BILLY SAPUTRA

09560497

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2013

Page 2: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI

MENGGUNAKAN METODE DES, BLOWFISH DAN

LSB UNTUK KEAMANAN FILE

TUGAS AKHIR Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Disusun Oleh :

BILLY SAPUTRA

09560497

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2013

Page 3: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

LEMBAR PERSETUJUAN

KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN

METODE DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE

TUGAS AKHIR

Oleh :

Billy Saputra

0 9 5 6 0 4 9 7

Telah Direkomendasikan Untuk Diajukan Sebagai Judul Tugas Akhir Di

Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui,

Pembimbing I

Eko Budi Cahyono, S.Kom, MT

NIP : 108.9504.0330

Pembimbing II

Setio Basuki, ST__

NIP : 108. 0907. 0477

Page 4: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

LEMBAR PENGESAHAN

KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN

METODE DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE

TUGAS AKHIR

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata Satu

Teknik Informatika Universitas Muhammadiyah Malang

Disusun Oleh :

Billy Saputra

0 9 5 6 0 4 9 7

Tugas Akhir ini telah diuji dan dinyatakan lulus oleh tim penguji pada

tanggal 25 Oktober 2013

Mengetahui/Menyetujui

Penguji I Penguji II

Yufis Azhar, M.Kom Wahyu Andhyka Kusuma, M.Kom

NIDN : 072.8088.701 NIDN : 072.0068.701

Mengetahui

Ketua Jurusan Teknik Informatika

Eko Budi Cahyono, S.Kom, MT

NIP : 108.9504.0330

Page 5: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

LEMBAR PERNYATAAN

Yang bertanda tangan di bawah ini:

Nama : Billy Saputra’

Tempat / Tgl Lahir : Bangkalan, 01 Januari 1991

NIM : 0 9 5 6 0 4 9 7

Fakulats / Jurusan : Teknik / Teknik Informatika

Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul “KOMBINASI

KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE

DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE” beserta seluruh

isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik

sebagian maupun keseluruhan, kecuali dalam bentuk kutipan yang telah

disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya.

Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam

karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini

maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku.

Mengetahui, Malang, 18 Oktober 2013

Dosen Pembimbing

Eko Budi Cahyono, S.Kom, MT

NIP : 108.9504.0330

Yang Membuat Pernyataan

Billy Saputra

Page 6: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

KATA PENGANTAR

Puji syukur kehadirat Allah SWT, yang telah memberi kekuatan dan

petunjuk serta melimpahkan rahmat, dan hidayah-Nya, sehingga penulis

dapat menyelesaikan Tugas Akhir yang berjudul “KOMBINASI

KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES,

BLOWFISH DAN LSB UNTUK KEAMANAN FILE”.

Penulis menyadari bahwa penelitian ini masih jauh dari kesempurnaan.

Oleh karena itu penulis mengaharapkan saran dan kritik yang membangun agar

tulisan ini dapat bermanfaat bagi pengembangan ilmu pengetahuan kedepan.

Perangkat lunak ini juga masih membutuhkan pengembangan lebih lanjut

sehingga dapat lebih bermanfaat.

Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang

telah membantu hingga tugas akhir ini terselesaikan dan semoga tugas akhir ini

dapat bermanfaat dan menjadi tambahan ilmu pengetahuan.

Malang, 18 Oktober 2013

Penulis

Page 7: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

LEMBAR PERSEMBAHAN

Dalam penulisan tugas akhir ini tidak akan terselesaikan dengan baik tanpa

adanya bimbingan dan sumbangan dari berbagai pihak. Pada kesempatan ini

penulis ingin menyampaikan terima kasih kepada :

1. Allah SWT. Yang selalu memberi rahmat-Nya. dan Nabi Muhammad SAW

yang telah memberiku semangat dari perjuangan hidupnya.

2. Ibu Siti Mulyati dan Ayah Erwan Kurniawan dan Adikku Bella Savira atas

semua do’a, pengorbanan, dukungan serta kasih sayang yang tidak pernah

berhenti.

3. Bapak Eko Budi Cahyono ,S.Kom, MT dan Setio Basuki, ST selaku dosen

pembimbing Tugas Akhir.

4. Bapak Ir. Sudarman, MT selaku Dekan Fakultas Teknik Universitas

Muhammadiyah Malang.

5. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik

Informatika Universitas Muhammadiyah Malang.

6. Seluruh keluarga besarku terima kasih untuk bantuan, do’a dan dukungannya

7. Sahabat-sahabat di DO’A IBU (Roni, Farhan, Arif, Izul, Fery, Jimbon, Tomy,

Wahyu, Enggal, Hendi, Liliput, Asti dan masih banyak lagi), teman-teman di

kost D-1 dan teman-teman IT angkatan 2009 terimakasih atas doa dan

dukungannya.

8. Serta semua dosen teknik informatika terimakasih atas bantuan, dukungan

dan doanya.

Page 8: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

DAFTAR ISI

Lembar Persetujuan ................................................................................................. 1

Lembar Pengesahan ................................................................................................ ii

Lembar Pernyataan.................................................................................................. 5

Abstraksi ................................................................................................................. 5

Abstract .................................................................. Error! Bookmark not defined.

Kata Pengantar ........................................................................................................ 6

Lembar Persembahan .............................................................................................. 7

Daftar Isi.................................................................................................................. 8

Daftar Gambar ....................................................................................................... 11

Daftar Tabel ......................................................................................................... 12i

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Latar Belakang ......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 2

1.3 Tujuan ....................................................................................................... 2

1.4 Batasan Masalah ....................................................................................... 2

1.5 Metodologi ............................................................................................... 3

1.5.1 Studi Literatur dan Pengumpulan Data ................................................. 3

1.5.2 Membuat Desain dan Rancangan Sistem .............................................. 3

1.5.3 Implementasi Sistem ............................................................................. 4

1.5.4 Pengujian .............................................................................................. 4

1.6 SISTEMATIKA PENULISAN .......................................................................... 4

BAB II LANDASAN TEORI ................................................................................. 6

2.1 Kriptografi ................................................................................................ 6

2.1.1 Sejarah Kriptografi ............................................................................... 6

2.1.2 Macam-Macam Algoritma Kriptografi ................................................. 7

2.2 Steganografi .............................................................................................. 9

2.2.1 Sejarah Steganografi ............................................................................. 9

2.2.2 Kriteria Steganografi Yang Baik ........................................................ 11

2.2.3 Teknik Steganografi ............................................................................ 12

2.3 Algoritma DES ....................................................................................... 13

2.3.1 Mekanisme Kerja DES ....................................................................... 13

2.3.2 Proses Enkripsi DES ........................................................................... 14

2.3.3 Proses Dekripsi DES ........................................................................... 16

2.3.4 Kelebihan dan Kerugian Algoritma DES ........................................... 17

2.4 Algoritma Blowfish ................................................................................ 17

Page 9: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

2.4.1 Mekanisme Kerja Blowfish ................................................................ 18

2.4.2 Proses Ekspansi Kunci Blowfish ........................................................ 18

2.4.3 Proses Enkripsi-Dekripsi Blowfish ..................................................... 19

2.4.4 Keamanan Algoritma Blowfish .......................................................... 20

2.5 Algoritma LSB ....................................................................................... 20

2.5.1 Proses Embedding LSB ...................................................................... 21

2.5.2 Proses Retrieve LSB ........................................................................... 21

2.5.3 Kelebihan dan Kekurangan Algoritma LSB ....................................... 22

2.6 File .......................................................................................................... 22

2.6.1 File Text .............................................................................................. 23

2.6.2 File Images .......................................................................................... 23

2.6.3 File Audio ........................................................................................... 26

2.6.4 File Video ........................................................................................... 27

2.7 Peak Signal-to-Noise Ratio (PSNR) ....................................................... 28

BAB III ANALISA DAN PERANCANGAN SISTEM ....................................... 30

3.1 Dekripsi Perangkat Lunak ...................................................................... 30

3.2 Analisis Sistem Enkripsi dan Dekripsi Dengan Algoritma DES .......... 30

3.3 Tahap-Tahap algoritma DES .................................................................. 31

3.3.1 Skema Pada Algoritma DES ............................................................... 31

3.3.2 Enkripsi Pada Algoritma DES ............................................................ 31

3.3.3 Dekripsi Pada Algoritma DES ............................................................ 38

3.4 Analisis Sistem Enkripsi dan Dekripsi Dengan Algoritma Blowfish ... 39

3.5 Tahap-Tahap algoritma Blowfish ........................................................... 39

3.5.1 Enkripsi Pada Algoritma Blowfish ..................................................... 39

3.5.2 Dekripsi Pada Algoritma Blowfish ..................................................... 42

3.6 Analisis Sistem Embedded dan Retrieve Pada Algoritma LSB ............. 43

3.7 Tahap-Tahap algoritma LSB .................................................................. 43

3.7.1 Embedded Pada Algoritma LSB ......................................................... 43

3.7.2 Retrieve Pada Algoritma LSB ............................................................ 43

3.8 Analisis Kebutuhan Sistem .................................................................... 44

3.9 Desain Sistem ......................................................................................... 45

3.9.1 Flowchart Sistem ................................................................................ 45

3.10 Perancangan Sistem ................................................................................ 46

3.10.1 Desain Interface .................................................................................. 46

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM ................................... 48

4.1 Implementasi Sistem .............................................................................. 48

4.1.1. Implementasi Pengembangan Perangkat Keras .............................. 48

4.1.2. Implementasi Lingkungan Pengembangan Perangkat Lunak ......... 48

4.2 Implementasi Aplikasi ............................................................................ 49

4.2.1. Menu Utama .................................................................................... 49

Page 10: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

4.2.2. Library cipher.java .......................................................................... 50

4.2.3. Kode Program Blowfish .................................................................. 56

4.2.3.1 Enkripsi Blowfish ................................................................... 56

4.2.3.2 Dekripsi Blowfish ................................................................... 56

4.2.4. Kode Program DES ......................................................................... 57

4.2.4.1 Enkripsi DES .......................................................................... 57

4.2.4.2 Dekripsi DES .......................................................................... 58

4.2.5. Kode Program LSB ......................................................................... 59

4.2.5.1 Embedded LSB ....................................................................... 59

4.2.5.2 Retrieve LSB .......................................................................... 60

4.3 Pengujian Sistem .................................................................................... 61

4.3.1 Skenario Pengujian Enkripsi Blowfih dan Embedded LSB ............... 61

4.3.2 Skenario Pengujian Enkripsi DES dan Embedded LSB ..................... 63

4.3.3 Hasil Pengujian Enkripsi dan Embedded............................................ 65

4.3.4 Skenario Pengujian Dekripsi Blowfih dan Retrieve LSB ................... 67

4.3.5 Skenario Pengujian Dekripsi DES dan Retrieve LSB ........................ 68

4.3.6 Hasil Pengujian Dekripsi dan Retrieve ............................................... 69

4.4 Pengujian PSNR ..................................................................................... 71

4.5 Analisis Hasil Pengujian Sistem ............................................................. 73

BAB V KESIMPULAN DAN SARAN ................................................................ 74

5.1 Kesimpulan ............................................................................................. 74

5.2 Saran ....................................................................................................... 75

DAFTAR PUSTAKA ........................................................................................... 76

Page 11: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

DAFTAR GAMBAR

Gambar 2.1 Gambaran Dasar Proses Enkripsi DES ............................................. 14

Gambar 3.1 Skema Global Algoritma DES .......................................................... 31

Gambar 3.2 Proses Pembangkitan Kunci-Kunci Internal DES ............................. 34

Gambar 3.3 Rincian Komputasi Fungsi f .............................................................. 35

Gambar 3.4 Jaringan Feistel .................................................................................. 41

Gambar 3.5 Flowchart Sistem ............................................................................... 45

Gambar 3.6 Tampilan Menu Utama...................................................................... 46

Gambar 4.1 Menu Utama ...................................................................................... 50

Gambar 4.2 Library cipher.java ............................................................................ 55

Gambar 4.3 Kode Program Untuk Enkripsi Blowfish .......................................... 56

Gambar 4.4 Kode Program Untuk Dekripsi Blowfish .......................................... 57

Gambar 4.5 Kode Program Untuk Enkripsi DES ................................................. 57

Gambar 4.6 Kode Program Untuk Dekripsi DES ................................................. 58

Gambar 4.7 Kode Program Untuk Embedded LSB .............................................. 59

Gambar 4.8 Kode Program Untuk Retrieve LSB.................................................. 60

Gambar 4.9 Interface Memilih Master File di Blowfish ....................................... 62

Gambar 4.10 Interface Output File di Blowfish ................................................... 62

Gambar 4.11 Interface Memilih Data File di Blowfish ........................................ 62

Gambar 4.12 Interface Enkripsi Blowfish dan Embedded LSB ........................... 63

Gambar 4.13 Interface Memilih Master File di DES ............................................ 64

Gambar 4.14 Interface Output File di DES ........................................................... 64

Gambar 4.15 Interface Memilih Data File di DES ............................................... 64

Gambar 4.16 Interface Enkripsi DES dan Embedded LSB .................................. 65

Gambar 4.17 Interface Memilih Master File di Blowfish ..................................... 67

Gambar 4.18 Interface Informasi Master File di Blowfish ................................... 67

Gambar 4.19 Interface Encrypted Zone di Blowfish ............................................ 68

Gambar 4.20 Interface Memilih Master File di DES ............................................ 68

Gambar 4.21 Interface Informasi Master File di DES .......................................... 69

Gambar 4.22 Interface Encrypted Zone di DES ................................................... 69

Gambar 4.23 Proses PSNR 1 ................................................................................ 71

Gambar 4.24 Grafik Hasil PSNR 1 ....................................................................... 72

Gambar 4.25 Proses PSNR 2 ................................................................................ 72

Gambar 4.26 Grafik Hasil PSNR 2 ....................................................................... 72

Page 12: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

DAFTAR TABEL

Tabel 3.1 Jumlah Pergeseran Bit Pada Setiap Putaran .......................................... 33

Tabel 4.1 Hasil Pengujian Enkripsi Blowfish dan Embedded LSB ...................... 65

Tabel 4.2 Hasil Pengujian Enkripsi DES dan Embedded LSB ............................. 66

Tabel 4.3 Hasil Pengujian Dekripsi Blowfish dan Retrieve LSB ......................... 69

Tabel 4.4 Hasil Pengujian Dekripsi DES dan Retrieve LSB ................................ 70

Page 13: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

DAFTAR PUSTAKA

[1] Firmansyah, Rizqi, 2011, “Implementasi Kriptografi dan Steganografi

Pada Media Gambar Dengan Menggunakan

Metode DES dan Region-Embed Data Density”,

http://digilib.its.ac.id/public/ITS-Undergraduate-16398-5107100055-

Paper.pdf, diakses pada 31 Maret 2013.

[2] Suryani, Esti, “KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER

DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA

TEKS”,http://journal.uii.ac.id/index.php/Teknoin/article/download/2123/1

930, diakses pada 01 April 2013

[3] Savitri, Dian Intania, 2006, “Analisis Keamanan Algoritma Kriptografi

DES, Double DES dan Triple DES”,

http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2006-

2007/Makalah1/Makalah1-003.pdf, diakses pada 02 April 2013.

[4] Wikipedia, “Steganografi”, http://id.wikipedia.org/wiki/Steganografi,

diakses pada 02 April 2013.

[5] Coralit.us, "Antara Elgamal dan DES", http://coralit.us/antara-elgamal-

dan-des.htm, diakses pada 03 April 2013.

[6] Lembaga Ilmu Pengetahuan Indonesia, "Steganografi",

http://informatika.lipi.go.id/profil/profil/visi-misi/20-p2i-lipi/high-light/58-

steganografi, diakses pada 03 April 2013.

[7] Sitinjak, Suriski, 2010, “Aplikasi Kriptografi File Menggunkan Algoritma

Blowfish”,http://repository.upnyk.ac.id/395/1/C-

12_APLIKASI_KRIPTOGRAFI_FILE_MENGGUNAKAN_ALGORITM

A_BLOWFISH.pdf, diakses pada 16 Juni 2013.

[8] Sadikin, Rifki, 2012, “Kriptografi untuk Keamanan Jaringan”, Penerbit

ANDI.

[9] Ariyus, Dony, 2008, “Pengantar Ilmu Kriptografi : Teori Analisis dan

Implmentasi”, Penerbit ANDI.

[10] Ariyus, Dony, 2009, “Keamanan Multimedia”, Penerbit ANDI.

[11] Ariyus, Dony, 2005, “Kriptografi Keamanan Data dan Komunikasi”,

Penerbit GRAHA ILMU.

Page 14: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

[12] JogjaCamp, "Pengertian dan Definisi File",

http://carapedia.com/pengertian_definisi_file_info2176.html, diakses pada

13 Juli 2013.

[13] Perkhasa, Yoga Bagus, 2011, “Implementasi Kriptografi dan Steganografi

Pada audio Menggunakan Metode DES dan Parity

Coding”,http://digilib.its.ac.id/implementasi-kriptografi-dan-steganografi-

pada-audio-menggunakan-metode-des-dan-parity-coding-19753.html,

diakses pada 31 Maret 2013..

[14] Tasfirul, "Pengertian dan Algoritma Least Significant Bits (LSB)

Insertion",http://tafsirul.web.id/pengertian-dan-algoritma-least-significant-

bits-lsb-insertion/, diakses pada 17 Juli 2013.

[15] KLIKHOST, 2010, "Perbedaan Ekstensi Gambar JPG, GIF, PNG, BMP,

dan TIFF", http://klikhost.com/perbedaan-ekstensi-gambar-jpg-gif-png-

bmp-dan-tiff/, diakses pada 13 Juli 2013.

[16] mcscv.com, "Pengertian dan Konsep Dasar File Audio Digital dan Jenis

maupun Variannya dalam Berbagai Perangkat Digital",

http://mcscv.com/produk_detail.php?page-id=Pengertian-File-Perangkat-

Audio-Digital&rdmt=93535&id=defadm&pid=konsep-audio-digital,

diakses pada 13 Juli 2013.

[17] midAskomunika komputer, 2012, "Macam-Macam Format Video",

http://www.midaskomunika.com/macam-macam-format-video/, diakses

pada 18 Juli 2013.

[18] BINUS UNIVERSITY, "Kriteria Steganogrphy",

http://thesis.binus.ac.id/Doc/Bab2HTML/2011100605mtif2/page7.html,

diakses pada 17 Juli 2013.

[19] BINUS UNIVERSITY, "Kelebihan dan Kekurangan Dari LSB",

http://thesis.binus.ac.id/Doc/Bab2HTML/2011100605mtif2/page11.html,

diakses pada 17 Juli 2013.

[20] Prima Arief, Edho, 2008 "Dasar-Dasar DES",

http://static.myconan.net/srsbsns/edho-tugas-kripto-des.docx, diakses pada

16 Juli 2013.

Page 15: KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI ...eprints.umm.ac.id/28081/1/jiptummpp-gdl-billysaput-34947...KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES, BLOWFISH DAN LSB

[21] Irawan, Reza, 2009 "Sistem Kriptografi",

http://digilib.ittelkom.ac.id/index.php?view=article&catid=11%3Asistem-

komunikasi&id=379%3Asistem-

kriptografi&tmpl=component&print=1&page=&option=com_content&Ite

mid=14, diakses pada 16 Juli 2013.

[22] Osd, Ilucx, 2012 "jenis-Jenis Ekstensi File dan Fungsinya",

http://ilucx.pun.bz/jenis-jenis-ekstensi-file-dan-fungsinya.xhtml, diakses

pada 13 Juli 2013.

[23] Maulana, Ahmad Mansur, 2009, “Data Hiding Steganograph Pada File

Images Menggunakan Metode Least Significant Bits”,

http://digilib.its.ac.id/data-hiding-steganograph-pada-file-image-

menggunakan-metode-least-significant-bit-7491.html, diakses pada 31

Maret 2013.

[24] Rindi, Ana Sapta, 2010, “Steganography Dengan Metode LSB (Least

Significant Bits) Pada Citra Digital”,

http://repository.politekniktelkom.ac.id/Proyek%20Akhir/TK/STENOGR

APHY%20DENGAN%20METODE%20LSB.pdf, diakses pada 02 April

2013.

[25] Metode & Algoritma, “Sejarah Steganografi”, http://www.metode-

algoritma.com/2013/06/sejarah-steganografi.html, diakses pada 22 Juni

2013.

[26] Alfatwa, Dean Fathony, “WATERMARKING PADA CITRA DIGITAL

MENGGUNAKAN DISCRETE WAVELET TRANSFORM”,

http://informatika.stei.itb.ac.id/~rinaldi.munir/TA/Makalah_TA%20Dean

%20Fathony%20Alfatwa.pdf, diakses pada 21 November 2013.