Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik First Of File Dan Inverse Matrix Cipher Kunci Ganda

DAFTAR PUSTAKA

[1] Anonim. Memahami model enkripsi dan security data. Yogyakarta: Penerbit
Andi.
[2] Brigida. 2013. Unified Modeling Language. (Online)
http://informatika.web.id/unified-modelling-language.htm (30 Mei 2013).
[3] Dony Ariyus. 2006. Computer Security. Yogyakarta: Penerbit ANDI.
[4] Erick & Yessica. 2007. Cepat Mahir GUI MATLAB. Yogyakarta: Penerbit
ANDI.
[5] Krisnawati. 2008. Metode Least Significant Bit (LSB) dan End of File untuk
menyisipkan teks kedalam citra grayscale. Skripsi. Yogyakarta, Indonesia
STMIK AMIKOM Yogyakarta.
[6]

Kurniawan,Y. 2004. Kriptografi: Keamanan Internet Dan Jaringan
Telekomunikasi. Bandung: Informatika Bandung.

[7] Molin, Richard A. 2007. An Introduction to Cryptography (Discrete
mathematics and its application). Boca Raton: Chapman & Hall/CRC
[8] Munawar. 2005. Pemodelan Visual dengan UML.Yogyakarta: Garaha Ilmu.
[9]


Sinaga,Y.A. Program Steganalisis Metode LSB pada Citra dengan
Enhanced LSB, Uji Chi-Square, dan RS-Analysis. Skripsi. Bandung,
Indonesia: Institut Teknologi Bandung.

[10] Soplanoit, S. 2006. Steganografi dengan Chaotic Least Significant Bit
Encoding pada Telepon Genggam. Skripsi. Jakarta Barat, Indonesia:
Universitas Taruma Negara.
[11] Sutoyo,T dkk. 2009. Teori Pengolahan Citra Digital. Yogyakarta: Penerbit
ANDI.
[12] T.Sutojo, dkk. 2010. Teori dan Apliasi Aljabar Linier dan Matriks.
Yogyakarta: ANDI.
[13] Wandani, H. 2012. Implementasi Sistem Keamanan Data dengan
menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key
Cryptosystem. Skripsi. Medan, Indonesia: Universitas Sumatera Utara.

Universitas Sumatera Utara

[14] Zarlis,M., Handrizal & Sembiring, S. 2010. Pemrograman Komputer: Satu
Pendekatan kepada Pemrograman Berorientasi Objek dalam C++. Medan:

USU Press.

Universitas Sumatera Utara