3.proposal fix

Upload: muhamad-jafar-sidik

Post on 14-Jan-2016

234 views

Category:

Documents


0 download

TRANSCRIPT

16

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

PROPOSAL SKRIPSI

LIDYA ANDINY NASUTION091401083

PROGRAM STUDI S-1 ILMU KOMPUTERFAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASIUNIVERSITAS SUMATERA UTARA2013

1. Rencana Judul

Implementasi Kriptografi Algoritma ElGamal dengan Steganografi Teknik Least Significant Bit (LSB) Berdasarkan Penyisipan Menggunakan Fungsi Linier.

2. Bidang Ilmu

Ilmu Komputer Kriptografi dan Steganografi.

3. Latar Belakang

Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja yang dapat mengakses informasi tersebut. Untuk menjaga kerahasiaan pesan diperlukan pengamanan data atau dikenal sebagai kriptografi.Kriptografi merupakan ilmu yang mempelajari cara pengamanan data dengan tujuan mencegah dari orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya. Salah satu algoritma kriptografi adalah algoritma ElGamal. Algoritma ElGamal termasuk dalam kriptografi modern yang menggunakan plainteks, cipherteks dan kunci untuk melakukan proses enkripsi dan dekripsi dalam pengamanan data.

Dengan berkembangnya kriptografi, ada pihak-pihak yang dapat merusak algoritma kriptografi itu sendiri. Untuk mengatasi masalah ini dapat dilakukan kombinasi pengaman pesan dengan menggunakan kriptografi dan steganografi. Steganografi merupakan seni dan ilmu menyembunyikan pesan tersembunyi dengan cara menyisipkan pesan ke dalam sebuah gambar dengan tujuan tidak ada seorang pun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia selain pengirim dan penerima pesan. Ada beberapa teknik steganografi salah satuya least significant bit (LSB).Steganografi dengan teknik Least Significant Bit (LSB) menggunakan cara penyisipan pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut pada akhir file. Pada teknik LSB dapat dimodifikasi menggunakan teknik penyisipan sesuai grafik linier, dengan grafik linier menjadi acuan untuk menentukan lokasi penyisipan pesan pada gambar.

Kelebihan dari algoritma ElGamal adalah terletak pada keamanannya yaitu sulitnya perhitungan logaritma ketika bilangan yang dipilih adalah bilangan prima yang besar sehingga algoritma ElGamal mempunyai kekurangan yaitu membutuhkan resource yang besar dan processor yang mampu melakukan perhitungan besar.

Kelebihan dari teknik least significant bit (LSB) yaitu menghasilkan ukuran citra yang tidak berubah dari ukuran semula tetapi teknik least significant bit (LSB) memiliki kekurangan yaitu terbatasnya penyisipan pesan atau data yang sesuai dengan ukuran citra.

Dengan melihat kelebihan dan kekurangan dari algoritma ElGamal dan teknik least significant bit (LSB), penulis menggabungkan keduanya untuk mengamankan pesan atau data sehingga tingkat keamanan dan kerahasian data menjadi lebih baik.

Berdasarkan latar belakang yang telah diuraikan diatas, maka pada kesempatan kali ini, penulis ingin melakukan penelitian dengan judul Implementasi Kombinasi Kriptografi Algoritma ElGamal dengan Steganografi Teknik Least Significant Bit (LSB) berdasarkan Penyisipan Menggunakan Fungsi Linier.

4. Perumusan Masalah

Berdasarkan latar belakang di atas maka yang menjadi rumusan masalah adalah bagaimana penerapan implementasi kriptografi algoritma ElGamal dengan steganografi teknik Least Significant Bit (LSB) berdasarkan penyisipan menggunakan fungsi linier untuk pengamanan data.

5. Batasan Masalah

Batasan masalah dalam penelitian implementasi kriptografi algoritma ElGamal dengan steganografi teknik least significant bit (LSB) berdasarkan penyisipan menggunakan fungsi linier ini adalah sebagai berikut :1. Teks yang akan disisipkan hanya berjenis file txt.2. Jenis citra yang akan disisipkan teks yaitu file bmp.3. Pengujian bilangan prima yang dipakai adalah Fermats Little Theorem dengan bilangan prima lebih besar dari 255.4. Bilangan prima p , nilai d, r dan di inputkan oleh user.5. Fungsi linier yang digunakan adalah dengan nilai m dan b diinputkan oleh user.6. Implementasi algoritma ini dibangun dengan Matlab R2009A.

6. Tujuan Penelitian

Tujuan dari penelitian ini adalah memperoleh aplikasi kriptografi algoritma ElGamal dengan steganografi teknik least significant bit (LSB) yang melakukan penyisipan berdasarkan fungsi linier pada pengaman pesan atau data untuk menjaga kerahasian atau keamanan data.

7. Manfaat Penelitian

Manfaat dari penelitian ini adalah dengan menggunakan algoritma ElGamal dan steganografi teknik least significant bit (LSB) berdasarkan penyisipan dengan fungsi linier pada pesan atau data yang bersifat rahasia menjadi aman dari pihak yang tidak berhak atau pihak lain.

8. Tinjauan Pustaka

8.1 Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). [4]

Kriptografi merupakan metode untuk mengamankan data, baik itu data teks maupun data gambar. Metode ini dilakukan dengan penyandian atau pengacakan data asli, sehingga pihak lain yang tidak mempunyai hak akses atas data tersebut tidak dapat memperoleh informasi yang ada di dalamnya.[3]Sistem kriptografi terdiri dari 5 bagian yaitu:1. Plaintext: pesan atau data dalam bentuk aslinya yang dapat terbaca.2. Secret Key: merupakan masukan bagi algoritma enkripsi yang berupa nilai bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi.3. Ciphertext: keluaran algoritma enkripsi yang dianggap sebagai pesan dalam bentuk tersembunyi.4. Algoritma Enkripsi: algoritma enkripsi memiliki 2 masukan yaitu teks asli dan teks kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi.5. Algoritma Dekripsi: algoritma dekripsi memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi.[10]

Gambar 1. Skema Kriptografi Asimetris

Gambar 1 menunjukan bagaimana cara kerja kriptografi asimetris. Plainteks dienkripsi dengan kunci publik kemudian menghasilkan cipherteks, kemudian untuk mendekripsi cipherteks membutuhkan kunci private yang menghasilkan pesan asli atau plainteks.

Aspek-aspek keamanan kriptografi sebagai berikut:1. Kerahasian (confidentiality), layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.2. Integritas data (data integrity), layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.3. Otentikasi (authentication), layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).4. Penyangkalan (non-repudiation), layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.[9]

8.2 Fermats Little Theorem

Fermats little theorem adalah suatu metode yang digunakan untuk menguji keprimaan suatu bilangan bulat. Teorema Fermat ditemukan oleh Pierre De Fermat merupakan seorang matematikawan Perancis pada tahun 1640[9]. Fermat's Little Theorem digunakan jika bilangan prima p dan bilangan bulat a adalah bilangan bulat yang tidak habis dibagi oleh p, yaitu , maka [5]. Untuk nilai a rentang dalam .Sebagai contoh, kita coba kita ambil bilangan prima . Sehingga nilai a dalam rentang , maka nilai . Misalkan , maka:

Didapatkan hasil dari , dapat disimpulkan bahwa 257 adalah bilangan prima.Meskipun dapat digunakan untuk mempermudah kalkulasi dalam kriptografi, peran terpenting dari Fermat's little theorem adalah sebagai dasar dari berbagai teknik enkripsi asimetris.[8]

8.3 Algoritma Kriptografi ElGamal

Algoritma kriptografi ElGamal merupakan salah satu algoritma kunci asimetris yang didasarkan pada logaritma diskrit[1]. Algoritma kriptografi ElGamal ditemukan oleh Taher ElGamal pada tahun 1984[10]. Skema sistem kriptografi ElGamal sebagai berikut:

Gambar 2. Sistem Kriptografi dengan Kunci Publik ElGamal

Gambar 2 menunjukkan cara kerja algoritma ElGamal yaitu plainteks di enkripsi dengan menggunakan kunci publik p, dan . didapat dari rumus dengan menggunakan kunci private d. Kemudian plainteks dienkripsi dengan rumus dan dan menghasilkan chipertext. Chipertext didekripsi dengan menggunakan kunci private d dan menggunakan rumus dekripsi untuk menghasilkan plainteks.

Berikut pembangkit kunci ElGamal:1. Bilangan prima p > 255. 2. Dua bilangan acak dan d dengan syarat dan .3. Bilangan acak r dengan syarat .4. .5. 6. Untuk mengenkripsi pesan dibutuhkan r, C1, C2, dan P. Untuk C1 dan C2 dapat dihasilkan menggunakan rumus: ....................................................................................... (1) ............................................................................ (2)Untuk mendekripsi pesan dapat menggunakan rumus: .................................................................... (3)Untuk dapat dihitung dengan rumus: ..................................................................... (4)dimana:r= kunci publik bilangan acakC1= hasil cipherteks 1C2= hasil cipherteks 2P= pesan atau teks asliSebagai contoh penggunaan algoritma ElGamal, untuk melakukan enkripsi diambil bilangan prima , bilangan acak , dan . Hitung . Hitung . Pengirim ingin mengirim kata ANDINY maka nilai dari setiap huruf dapat diambil dari tabel ASCII. Maka enkripsi dapat dilakukan seperti tabel 1.

Tabel 1. Tabel EnkripsiASCIIP

A65131210

N78131252

D6813122

I73131137

N78131252

Y89131248

Pengirim akan mengirim C1 dan C2 kepada penerima pesan rahasia. Untuk melakukan dekripsi dibutuhkan nilai d, C1 dan C2. Hitung .

Tabel 2. Tabel DekripsiC1C2 ASCII

13121065A

13125278N

1312268D

13113773I

13125278N

13124889Y

Setelah melakukan dekripsi, penerima menemukan pesan rahasia yaitu teks asli yang sebelum dilakukan enkripsi oleh pengirim pesan rahasia. Maka didapat plainteks ANDINY dan tersampaikan pesan rahasia.

8.4 Steganografi

Kata steganografi berasal dari bahasa Yunani steganos yang artinya tersembunyi/terselubung dan graphein menulis sehingga kurang lebih artinya menulis (tulisan) terselubung. [2]

Steganografi merupakan seni untuk menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan didalam media tersebut.[12]

Steganografi menggunakan dua properti, yaitu wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, audio, teks dan video.[11]

Terdapat beberapa istilah yang berkaitan dengan steganografi:1. Hiddentext atau embedded message: pesan yang disembunyikan.2. Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message.3. Stegotext atau stego-object: pesan yang sudah berisi embedded message.4. Stegokey: kunci rahasia.[5]5. Embedding : proses menyisipkan pesan pada citra sebagai medium penyisipan pesan.6. Extract : mengambil pesan yang terdapat pada citra atau medium penyisipan.

Gambar 3. Diagram Penyisipan dan Ekstrasi Pesan[5]

Gambar 3 menunjukkan proses penyisipan (embedding) dan ekstrasi (extraction) pesan. Untuk menyisipkan pesan (hiddentext) dilakukan proses penyisipan (embedding) pada sebuah citra (coverimage) memerlukan kunci rahasia (stego key) untuk menghasilkan stegoimage atau pesan yang sudah disisipakan pesan rahasia. Untuk melakukan extraction dibutuhkan kunci rahasia untuk mengambil pesan yang terdapat pada coveimage.

Kriteria steganografi yang bagus sebagai berikut:1. Fidelity, mutu citra yang menampung data tidak jauh berubah.2. Robustness, pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada stego-object, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan cropping, enkripsi dan sebagainya.3. Recovery, data yang disembunyikan harus dapat diungkapkan kembali (recovery). [11]

8.5 Least Significant Bit

Untuk menjelaskan metode ini, digunakan citra digital sebagai media penyamar atau cover-object. Pada setiap byte dari piksel citra, terdapat bit yang paling kecil bobotnya (Least Significant Bit atau LSB).[2]

Sebagai contoh akan disisipkan A kedalam sebuah sebuah citra. Nilai A dalam ASCII adalah 65. Kemudian nilai ASCII A diubah menjadi biner yaitu 01000001. Piksel citra yang akan disisipkan teks yaitu 00000001, 00000110, 00000101, 00000011, 00000111, 00000100, 00000111, 00000100. Tabel berikut akan menunjukkan hasil dari penyisipan.

Tabel 3. Tabel proses penyisipan Least Significant Bit (LSB)Piksel CitraHuruf APiksel Citra Yang berubah

00000001000000000

00000110100000111

00000101000000100

00000011000000010

00000111000000110

00000100000000100

00000111000000110

00000100100000101

8.6 Fungsi Linier

Suatu korespondensi antara dua himpunan bilangan yang memasangkan sebarang bilangan x dari himpunan pertama sengan tepat satu bilangan y dari himpunan kedua disebut suatu fungsi.[6]

Untuk rumus umum persamaan linier ditulis sebagai berikut [3]: .............................................................................................(5)kemiringan garis adalah m , b merupakan perpotongan sumbu y.[7]

Sebagai contoh akan disisipkan A dengan nilai ASCII adalah 65, kemudian nilai ASCII dibinerkan menjadi 0100001. Nilai dan . Kemudian hitung dengan rumus untuk menentukan koordinat penyisipan pesan ke dlaam citra. Perhitungan untuk menentukan koordinat sebagai berikut:

Setelah didapat titik koordinat maka titik koordinat tersebut menghasilkan letak piksel citra yang akan disisipkan. Pada gambar 3 menunjukan piksel citra yang akan disisipkan teks.

152204775202559055

252535452035642412068

31306012035601510364

484512075831202659055

12530111652211135237529

6010704516201523042

57159021303525252128

8656590556031304030

9035241206812048455025

10168103641111523042

56590425059081910

352412012821024120997612

681036305103685988

5659025255902620

12530122985524120237529

601070451610367566100

57154521303545202245

86205905560120359539

903524120681207583274

10168103641116522338

1036756610162581910

354520223512864997612

60120359560111585988

12075832712023262620

111652231114535237529

103675661056590565

571545213035241203524

16103675161010366810

303545203035590565

5560120355560241203524

Gambar 4. Citra RGB yang Akan Disisipkan Pesan RahasiaDari Gambar 3 dapat dilihat piksel citra yang akan disisipkan oleh teks yaitu 25, 10, 83, 65, 16, 35 ,31, 83. Nilai piksel citra tersebut diubah menjadi biner menjadi 00011001, 00001010, 01010011, 01000001, 00010000, 00100011, 00011111, 01010011. Penyisipan pesan akan ditunjukan oleh tabel 4.Tabel 4. Tabel Proses Penyisipan Pesan dengan Fungsi LinierPiksel CitraHuruf APiksel Citra Yang berubah

00011001000011000

00001010100001011

01010011001010010

01000001001000000

00010000000010000

00100011000100010

00011111000011110

01010011101010011

Piksel citra yang berubah adalah 00011000, 00001011, 01010010, 01000000, 00010000, 00100010, 00011110, 00100011. Apabila diubah menjadi desimal adalah 24, 11, 82, 64, 16, 34, 30, 83. Pada gambar 4 menunjukan perubahan piksel.

152204775202559055

242535452035642412068

31306012035601410364

484512075831202659055

12530111642211135237529

6010704416201523042

57159021303525252128

8656590556030304030

9035241206812048455025

10168103641111523042

56590425059081910

352412012821024120997612

681136305103685988

5659025255902620

12530122985424120237529

601070451610367566100

57154521303545202245

86215905560120359539

903524120681207583274

10168103641116522338

1036756610162581910

354520223512864997612

60120359560111585988

12075822712022262620

111652231114535237529

103675661056590565

571544213034241203524

16103675161010366810

303545203035590565

5560120355560241203524

Gambar 5. Citra RGB yang Telah Disisipkan Pesan Rahasia

8.7 Flowchart

Gambar 7. Flowchart Dekripsi dan ExtractionGambar 6. Flowchart Enkripsi dan Embedding

8.8 Penelitian yang RelevanBerikut ini beberapa penelitian yang terkait dengan algoritma ElGamal dan teknik steganografi least signifiant bit (LSB) :1. Penelitian yang dilakukan oleh Nur Rochmat, R.Rizal Isnanto, dan Maman Somantri dari Jurusan Teknik Elektro, Universitas Diponegoro Semarang yang berjudul Implementasi Algoritma Kriptografi ElGamal untuk Keamanan Pesan (Message Security). Untuk keamanan algoritma Elgamal digunakan Known-plain attack yaitu dilakukan tiga kali percobaan proses enkripsi pesan dengan plaintext dan kunci yang sama dan Exhaustive Attack atau Bruteforce attack yaitu dilakukan sebanyak tiga kali dengan panjang kunci berbeda pada plaintext yang sama.[1]2. Penelitian yang dilakukan oleh Putri Alatas dari Universitas Gunadarma mengangkat judul tugas akhirnya Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Penelitian ini membahas bagaiman cara mengamankan suatu pesan dengan menyisipkannya ke dalam file citra. Pada tugas akhir ini digunakan metode LSB (Least Significant Bit). Input yang digunakan adalah citra dengan format bmp dengan berbagai jenis ukuran. Pengujian dilakukan dengan 6 file citra, dan hasil pengujian menunjukkan bahwa citra yang digunakan mengalami perubahan sesuai dengan jumlah karakter yang disisipkan, maka kualitas citra yang dihasilkan semakin berkurang.[5]3. Penelitian yang dilakukan oleh Henry Setyawan, Sayed Muchallil dan Fitri Arnia dari Jurusan Teknik Elektro , Fakultas Teknik, Universitas Unsyiah Kuala dengan judul jurnal Implementasi Steganografi Dengan Metode Least Significant Bit (LSB). Penelitian ini menggunakan berbagai jenis file citra berwana 24 bit dan jenis data yang disisipkan dengan metode least significant bit (LSB). Pengujian yang dilakukan menggunakan berbagai jenis file citra dan dokumen dengan berbeda-beda size dengan menghasilkan citra yang tidak terlalu berbeda dengan citra yang belum disisipkan pesan. Pemilihan citra yang semakin banyak komposisi warna akan semakin sulit melihat perubahan citra.[2]

Gambar 3 Flowchart Dekripsi9. Metode Penelitian

Tahapan yang dilakukan dalam penelitian ini adalah:1. Studi LiteraturPenelitian ini terlebih dahulu dipelajari litelatur yang didapat melalui buku, jurnal, artikel, makalah maupun situs internet yang membahas kombinasi kriptografi algoritma ElGamal dengan steganografi teknik least significant bit (LSB) berdasarkan penyisipan menggunakan fungsi linier.2. Analisis dan Perancangan SistemPada tahap ini dilakukan analisis terhadap permasalahan yang ada dan kebutuhan yang diperlukan untuk membuat sistem serta dilakukan perancangan system dengan flowchart, data flow diagram (DFD), dan antar muka (interface).3. Implementasi SistemPada tahap ini akan dilakukan pembuatan program aplikasi berdasarkan perancangan sistem yang telah dirancang sebelumnya.4. Pengujian SistemDalam tahap ini dilakukan pengujian terhadap sistem yang telah dibangun, seperti melakukan uji coba proses enkripsi dan dekprisi penyandian teks dengan algoritma ElGamal serta embedding dan extraction pesan metode least significant bit (LSB) dengan penyisipan menggunakan fungsi linier.5. DokumentasiDalam tahap ini dilakukan penyusunan laporan dari hasil analisis dan perancangan sistem dalam format penulisan penelitian.

10. Rencana Kegiatan Kerja

Berikut ini adalah rencana kegiatan kerja dalam pengerjaan skripsi.Tabel 1 Rencana Kegiatan Kerja untuk SkripsiNoKegiatanTahun 2013

Bulan

AprilMeiJuniJuliAgustusSeptember

1Pembuatan Proposal

2Seminar Proposal

3Analisa data

4Perancangan Sistem

5Implementasi Sistem

6Pengujian danAnalisis Sistem

7Seminar Hasil

8Perbaikan Skripsi

9Sidang Meja Hijau

Disetujui Oleh, Medan, Mei 2013Dosen Pembimbing I Mahasiswa

Drs. Partano Siagian, M.Sc Lidya Andiny NasutionNIP : 19511227 198003 1002 NIM : 091401083

Dosen Pembimbing II

Dian Rachmawati, S.Si, M.KomNIP : 19830723 200912 2 2004

11. Daftar Pustaka

[1] Rochmat, Nur., Isnanto, R.Rizal dan Somantri, Maman. 2012. Implementasi Algoritma Kriptografi Elgamal Untuk Keamanan Pesan (Message Security). Jurnal VOL. 1, No.3, SEPTEMBER 2012, ISSN: 2302-9927, Hal 82-88.[2] Setyawan, Henry., Muchallil, Sayed dan Arnia, Fitri. 2009. Implementasi Steganogra Dengan Metode Least Signicant Bit (LSB). Jurnal Rekayasa Elektrika Vol 8, No. 1, Hal. 8-13.[3] Tamam, M. Taufiq., Dwiono, Wakhyu dan Tri Hartanto . 2010. Penerapan Algoritma Kriptografi Elgamal Untuk Pengaman File Citra. Jurnal EECCIS Vol. IV, No.1, Hal. 8-11.[4] Warsito, Ary Budi., Fajarita, Lusi dan AZ, Nazori. 2012. Proteksi Keamanan Dokumen Sertifikat File Jpeg Pada Perguruan Tinggi Dengan Menggunakan Steganografi Dan Kriptografi. Jurnal TELEMATIKA MKOM Vol.4 No.1, Hal. 83-89.[5] Alatas, Putri. 2009. Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Skripsi. Depok, Indonesia : Universitas Gunadarma.[6] Ayres, Frank dan Schmidt, Philip A. 2004. Schaums Outline Of Teori dan Soal-soal Matematika Universitas Edisi Ketiga. Jakarta: Erlangga.[7] Coburn, John W. 2007. Mathematics College Algebra. McGraw-Hill.[8] Kromodimoeljo, Sentot. 2009. Teori Dan Aplikasi Kriptografi: SPK IT Consulting.[9] Munir, Rinaldi. 2006. Kriptografi. Indonesia: INFORMATIKA Bandung.[10] Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan. Yogyakarta: ANDI.[11] Sutoyo, T dan Kawan-kawan. 2009. Teori Pengolahan Citra Digital. Yogyakarta : Penerbit ANDI. [12] Sutoyo T dan Kawan-kawan. 2010. Teori Dan Aplikasi Aljabar Linier Matriks. Yogyakarta: Penerbit ANDI.

Enkripsi

Dekripsi

Kunci Publik

Kunci Privat

Plainteks

Cipherteks

Plainteks

Kunci Publik p, dan

Kunci Private d

Cipherteks

Plainteks

Enkripsi

Dekripsi

Plainteks

Emebedding

Extraction

Coverimage

Hiddentext

Stegoimage

Key

Key

Hiddentext

Start

Input pesan teks

Input p, , d dan r

Enkripsi ElGamal

Ciphertext

Input citra

Input m dan b

Embedding LSB fungsi linier

End

Stego Object

Start

Input stego object

Input m dan b

Extraction LSB fungsi linier

Hidden Object

Input p dan d

Dekripsi ElGamal

End

Plaintext