Sunteți pe pagina 1din 6

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)

Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

IMPLEMENTASI STEGANOGRAFI
MENGGUNAKAN TEKNIK
ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT
(AMELSBR)
Yudi Prayudi, Puput Setya Kuncoro
Program Studi Teknik Informatika
Fakultas Teknologi Industri Universitas Islam Indonesia
Jalan Kaliurang Km 14,5 Yogyakarta
E-mail: prayudi@fti.uii.ac.id
Abstract
Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan
keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan
data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian
untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least
Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data
yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah
beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa
tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error
Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak
terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia.
Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR),
Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap. .

1.

PENDAHULUAN

Salah satu aspek penting dari penggunaan


komputer adalah terkait dengan data dan informasi.
Dalam hal ini diantara fungsi komputer adalah
melakukan proses akses, olah, kirim dan terima data
atau informasi. Mengingat pentingnya fungsi ini
maka otentifikasi dan keamanan data atau informasi
menjadi satu bagian penting dalam penggunaan
komputer untuk berbagai aspek kehidupan.
Diantara bidang yang
menangani masalah
keamanan data adalah steganografi. Berbeda dengan
kriptografi, pada steganografi digital, data digital
atau informasi rahasia dibuat tidak terlihat karena
informasi tersebut disembunyikan di dalam data
digital yang lain, sedangkan pada kriptografi
informasi rahasia dibuat sedemikian rupa menjadi
tidak terbaca. Gambar 1 menunjukkan ilustrasi
perbedaan steganografi dan kriptografi.

2.

KONSEP DASAR STEGANOGRAFI

Steganography (steganografi) merupakan seni


untuk menyembunyikan pesan rahasia kedalam
pesan lainnya sedemikian rupa sehingga membuat
orang lain tidak menyadari adanya sesuatu di dalam
pesan tersebut. Kata Steganography berasal dari
bahasa Yunani, yaitu gabungan dari kata steganos
(tersembunyi atau terselubung) dan graphein (tulisan
atau menulis), sehingga makna Steganography
kurang lebih bisa diartikan sebagai menulis tulisan
yang tersembunyi [11] atau tulisan tersembunyi
(hidden/covered writing) [6].
Sejalan dengan perkembangan maka konsep
awal steganograhi diimplementasikan pula dalam
dunia komputer, yang kemudian dikenal dengan
istilah steganografi digital. Dalam hal ini,
steganografi digital memiliki dua properti dasar
yaitu media penampung (cover data atau data
carrier) dan data digital yang akan disisipkan (secret
data), dimana media penampung dan data digital
yang akan disisipkan dapat berupa file multimedia
(teks/dokumen, citra, audio maupun video).
Terdapat dua tahapan umum dalam steganografi
digital, yaitu proses embedding atau encoding
(penyisipan) dan proses extracting atau decoding
(pemekaran atau pengungkapan kembali (reveal)).
Hasil yang didapat setelah proses embedding atau
encoding disebut Stego Object (apabila media
penampung hanya berupa data citra maka disebut
Stego Image).

Gambar 1 Perbedaan Steganografi dan


kriptografi
G-1

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)


Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

Untuk menambah tingkat keamanan, stego


object atau stego image diproteksi dengan kunci
rahasia yang disebut juga Stego Key. Biasanya stego
key menerapkan metode-metode yang ada di dalam
cryptography (kriptografi), contohnya algoritma
Rivest Code 4 atau Rivest Code 6. Stego key dalam
steganografi digital bersifat opsional, hanya saja
apabila data rahasia yang akan disisipkan tidak
dilengkapi dengan stego key, maka data tersebut
mudah untuk dibongkar oleh pihak ke-tiga atau
pihak yang tidak berhak. Gambaran umum dari
steganografi digital adalah sebagaimana pada
Gambar 2 [13] :

Dalam hal ini susunan bit di dalam sebuah byte (8


bit), akan terdiri dari bit yang paling berarti atau
Most Significant Bit (MSB) dan bit yang paling
kurang berarti atau Least Significant Bit (LSB).
Dalam hal ini perubahan satu bit LSB tidak
mengubah informasi secara berarti dan Human
Visual System (HVS) tidak dapat membedakan
adanya perubahan yang kecil yang terjadi pada LSB
tersebut. Namun demikian metode ini sangat mudah
untuk dideteksi oleh pihak ke-tiga atau pihak yang
tidak berwenang.
Metode lain yang dikembangkan adalah Metode
AMELSBR. Metode ini pertama kali diperkenalkan
oleh Yeuan-Kuen Lee dan Ling-Hwei Chen pada
tahun 1999 dalam dua makalahnya An Adaptive
Image Steganographic Model Based on MinimumError LSB Replacement dan High Capacity Image
Steganographic Model [8].
Di dalam ke-dua makalahnya, Lee dan Chen
menerapkan citra hitam-putih (grayscale image)
sebagai media penampung (cover image) dan
kemudian pada tahun 2003, Mark David Gan
mengimplementasikan metode ini dengan citra
berwarna 24 bit (true colors image) sebagai media
penampungnya [5].
Dari hasil peneltian tersebut ternyata metode ini
menawarkan beberapa kelebihan dibandingkan
dengan metode LSB, yaitu bit data rahasia yang
akan disisipkan lebih banyak (pada metode LSB
umumnya hanya 1 bit) tanpa menimbulkan banyak
perubahan pada media penampung (dalam hal ini
adalah data citra).

Gambar 2 Gambaran Umum Steganografi


Digital
Adanya data yang disisipkan secara otomatis
akan mengubah kualitas dari data yang dijadikan
media penampung. Oleh karena itu di dalam aplikasi
steganografi digital harus memenuhi beberapa
kriteria, antara lain adalah sebagai berikut [9] :
1. Fidelity.Mutu media penampung tidak jauh
berubah. Setelah penambahan data rahasia,
stego object dalam kondisi yang masih terlihat
baik. Pengamat tidak mengetahui kalau di
dalam citra tersebut terdapat data rahasia.
2. Robustness, Data rahasia yang disembunyikan
harus tahan (robust) terhadap berbagai operasi
manipulasi atau editing pada media penampung.
Apabila pada media penampung dilakukan
operasi manipulasi atau editing, maka data yang
disembunyikan seharusnya tidak rusak atau
tetap valid.
3. Recovery,Data yang disembunyikan harus dapat
di ungkapkan kembali (reveal), karena
dikaitkan dengan tujuan dari steganografi
digital itu sendiri yaitu data hiding, maka
sewaktu-waktu data rahasia di dalam media
penampung harus dapat diambil kembali untuk
digunakan lebih lanjut.
3.

Dengan metode ini, setiap piksel memiliki


kapasitas penyembunyian yang berbeda-beda
tergantung dari nilai toleransi piksel tersebut
terhadap proses modifikasi atau penyisipan [5].
Suatu piksel pada data citra bisa dikatakan dapat
ditoleransi apabila dilakukan proses modifikasi
(penyisipan) dengan skala yang tinggi terhadap
nilainya adalah memungkinkan tanpa merubah
tampak asli dari data citra tersebut, atau dengan kata
lain area yang halus dan solid pada suatu data citra
memiliki kadar toleransi yang rendah (less tolerant)
terhadap proses modifikasi dibandingkan dengan
area yang memiliki tekstur yang kompleks [5].
Metode AMELSBR yang diterapkan pada citra
berwarna (bitmap 24-bit) memiliki beberapa langkah
atau tahapan utama untuk melakukan proses
penyisipan, antara lain Capacity Evaluation,
Minimum Error Replacement dan Error Diffusion,
juga ditambah Pseudo Random Number Generator
(PRNG) sebagai pembangkit nilai yang secara acak
memilih dari ke-tiga komponen warna RGB disetiap
piksel-nya [5]. Untuk proses pengungkapan, tahapan
yang dilakukan yaitu Capacity Evaluation [8].
Adapun gambaran umum dari metode yang diajukan
adalah seperti pada Gambar 3.

STEGANOGRAFI METODE AMELSBR

Diantara metode untuk penyisipan data adalah


metode penyisipan LSB atau LSB encodin, metode
ini adalah pendekatan yang sangat sederhana
dibandingkan dengan metode-metode yang lain.
G-2

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)


Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

Sebelum dilakukan proses penyisipan, maka


langkah pertama yang harus dilakukan adalah
mengevaluasi kapasitas penyisipan (capacity
evaluation) dan mencari nilai color variation .
Kemudian setelah mendapatkan nilai color
variation, nilai tersebut diproses kembali untuk
mendapatkan kapasitas penyisipan sejumlah K-bit.,
selanjutnya untuk beradaptasi dengan karakteristik
lokal piksel, maka sejumlah K-bit tersebut ditangani
dengan proses evaluasi kapasitas (capacity
evaluation). Proses selanjutnya adalah mencari
MER, dimana proses ini akan menentukan apakah
bit ke K+1 akan dilakukan perubahan atau tidak, dan
yang akan menentukan itu adalah berdasarkan pada
nilai embedding error (Er).

penyisipan AMELSBR. Tahap ini mengacu pada


karakterisitik human visual system (HVS) yang tidak
sensitif terhadap noise dan perubahan warna yang
terdapat di dalam citra [8].
Langkah pertama yang akan dilakukan pada
evaluasi kapasitas adalah mencari nilai color
variation (V) atau variasi warna yang melibatkan
piksel A, B, C dan D. Adapun rumus dari V adalah
sebagai berikut [5] :
V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}
dimana :
V
= variasi warna (color variation)
Round = fungsi matematika untuk pembulatan
Rumus di atas akan menghasilkan ketentuan
toleransi modifikasi yang akurat di setiap piksel P.
Langkah ke-dua adalah mencari kapasitas
penyisipan (K) pada piksel P dan dapat diterapkan
rumus sebagai berikut [5] :
K = round (|log2 V|)
dimana :
K = kapasitas penyisipan pada piksel P dalam bit.
V = variasi warna
Round = fungsi matematika untuk pembulatan
Tahap selanjutnya adalah mencari MinimumError Replacement (MER). Tahap ini berfungsi
untuk meminimalkan terjadinya perubahan piksel
pada citra penampung akibat dari proses penyisipan..
Proses MER dilakukan dengan mengubah nilai bit
ke K+1 pada piksel P. Perubahan ini akan terjadi
pada salah satu dari ke-tiga komponen warna (R, G
atau B) yang terpilih.[8].

Gambar 3 Gambaran umum metode


AMELSBR
Proses penyisipan (embedding) di dalam
metode AMELSBR, prosesnya tidak sama dengan
metode LSB. Apabila proses penyisipan di dalam
metode LSB dilakukan langsung per piksel pada
byte-nya, dimana 1 bit terakhir (LSB) per byte-nya
diganti dengan 1 bit data rahasia yang akan
disisipkan, tetapi tidak dengan metode AMELSBR.
Di dalam metode ini, citra penampung (cover image)
akan dibagi dulu menjadi beberapa blok. Setiap blok
akan berukuran 3 x 3 piksel atau sama dengan 9
piksel [2]. Ke-tiga tahapan utama akan diterapkan
per bloknya atau per operasi penyisipannya, dimana
bit-bit data rahasia hanya akan disisipkan pada salah
satu komponen warna di piksel P [8] :

Gambar 5. Langkah pada MER


Bila pada langkah sebelumnya (evaluasi kapasitas)
didapat K = 4, maka bit yang ke-lima akan diubah
nilainya, misal nilai awal adalah 1, maka akan
diubah menjadi 0, begitu juga sebaliknya. Namun
demikian pengubahan bit ke K+1 belum tentu
dilakukan, karena pada tahap MER juga dilakukan
proses pengecekan nilai embedding error..
Embedding error (Er) adalah selisih nilai (dalam
desimal) pada komponen warna yang terpilih di
piksel P, sebelum (original) dan sesudah dilakukan
proses penyisipan, atau dengan rumus seperti di
bawah ini :
Er = Abs [P(x,y) P(x,y)]
dimana :
Abs
= Nilai absolut
Er
= Nilai embedding error
P(x,y) = Piksel P asli
P(x,y) = Piksel P yang telah dimodifikasi

Gambar 4. Piksel Tetangga dari piksel P


Capacity evaluation, merupakan tahap
pertama dan yang paling krusial dari metode
G-3

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)


Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

Pengubahan pada bit ke K+1 akan dilakukan


apabila nilai embedding error memenuhi syarat pada
saat pengecekan, uraiannya bisa dijelaskan sebagai
berikut. Asumsi P(x,y) adalah piksel P original,
P(x,y) adalah piksel P yang telah disisipkan
sejumlah K-bit tanpa mengubah bit ke K+1 dan
P(x,y) adalah piksel P yang telah disisipkan
sejumlah K-bit sekaligus mengubah bit ke K+1.
Minimum error yang dapat terjadi di piksel P
haruslah P(x,y) atau P(x,y) [8]. Kemudian
pengecekan nilai embedding error dilakukan lewat
rumus sebagai berikut :
Er1 = Abs [P(x,y) P(x,y)]
Er2 = Abs [P(x,y) P(x,y)]
Apabila Er1 < Er2, maka P(x,y) yang akan
menggantikan P(x,y). Jika sebaliknya maka P(x,y)
yang akan menggantikan P(x,y) [8].
Untuk implementasi PRNG sebagai alat untuk
memilih komponen warna secara acak, maka metode
yang akan digunakan adalah Linear Congruential
Generator (LCG). Dengan metode ini, sebelum
melakukan proses untuk membangkitkan bilangan
acak, maka terlebih dahulu ditentukan kunci
pembangkit awal atau biasa disebut pula dengan
istilah seed, dalam hal ini seed didapatkan dari
jumlah total karakter pada stego key.
4.

Gambar 6. Algoritma Umum Penyisipan


Steganografi dengan metode AMELSBR

PERANCANGAN APLIKASI

Untuk membangun aplikasi steganografi


menggunakan teknik AMELSBR, maka beberapa
batasan awal dari proses perancangan adalah sebagai
berikut :
a. Metode yang digunakan pada Pseudo Random
Number Generator (PRNG) adalah Linear
Congruential Generator (LCG).
b. Data citra yang digunakan sebagai media
penampung (cover image), terbatas pada berkas
bitmap 24-bit (*.bmp).
c. Berkas yang akan disisipkan dapat berupa
berkas bitmap (*.bmp), teks (*.txt) atau
dokumen (*.doc).
d. Berkas bitmap yang telah disisipkan berkas
rahasia (stego image) diproteksi menggunakan
stego key (password) dan tidak menerapkan
metode enkripsi.
e. Keluaran (output) dari perangkat lunak adalah
berkas bitmap 24-bit (*.bmp).
f. Ukuran berkas yang akan disisipkan harus lebih
kecil dari citra penampung (cover image).
g. Menggunakan ASCII 8 bit
Gambaran umum langkah untuk penyisipan dan
ekstraksi steganografi digital dengan metode
AMELSBR adalah sebagaimana pada Gambar 6 dan
7.

Gambar 7. Algoritma Umum Ekstraksi


Steganografi dengan metode AMELSBR

G-4

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)


Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

.
5.

IMPLEMENTASI DAN ANALISA

Selain
mempertimbangkan
algoritma
sebagaimana pada Gambar 3 dan 4, perangkat lunak
yang
dikembangkan
untuk
implementasi
steganografi digital dengan AMELSBR, juga
mempertimbangkan beberapa aspek, antara lain :
5. Citra penampung hanya menerima berkas
bitmap 24 bit (*.bmp).
6. Data yang akan disisipkan berupa berkas bitmap
(*.bmp) baik itu 8 bit maupun 24 bit, teks (*.txt)
dan dokumen (*.doc).
7. Bentuk keluaran dari sistem adalah berkas
bitmap (*.bmp) yang telah disisipkan berkas
rahasia (stego image).
8. Maksimal karakter yang dapat dimasukkan pada
stego key adalah 10 karakter.
9. Ukuran berkas yang akan disisipkan harus lebih
kecil dari kapasitas penyisipan (disarankan
ukurannya paling tidak 75% dari kapasitas
penyisipan).
Berikut ini adalah informasi yang dimiliki oleh
original image :
File Name
: Barbara.BMP
File Size
: 1,29 MB
Resolution
: 787 x 576 Pixels
Depth
: 24 Bit
Embedding Capacity
: 226.592 Bytes
Data yang disisipkan pada original image
adalah sebagai berikut :
File Name
File Siz e

Gambar 9. Perbandingan Histogram Untuk


penyisipan original image dengan file Dokumen.
Selain
penyisipan
dengan
file
dokumen,
dimungkinkan pula penyisipan menggunakan file
bitmap atau text.
Berikut ini histogram yang didapat untuk
penyisipan menggunakan file bitmap dan text.
Dengan data file yang disisipkan adalah :
File Name
File Size
Resolution
Depth

: Moon Surface.BMP
65 KB (66.614 Bytes)
: 256 x 256 Pixels
: 8 Bit

: Konversi Sitem Bilangan.DOC


: 131 KB (134.656 Bytes)
Gambar 10. Perbandingan Histogram Untuk
penyisipan original image dengan file bitmap

Gambar 8 menunjukkan hasil secara visual


image sebelum dan sesudah adanya penyisipan data.

File Name
File Size

: AMELSBR.TXT
: 3,1 KB (13.453 Bytes)

Gambar 8. Hasil Implementasi AMELSBR


Dari Gambar 8 terlihat adanya sedikit
perbedaan visual di area sekitar wajah (ditandai
dengan kotak warna merah). Hal ini terjadi apabila
menyisipkan berkas dengan ukuran yang besar..
Selanjutnya untuk melihat lebih lanjut dari
karakteristik image sebelum dan sesudah terjadi
penyisipan data, maka dapat terlihat dari histogram
original image dan stego image
seperti pada
Gambar 9. dibawah ini :

Gambar 11. Perbandingan Histogram Untuk


penyisipan original image dengan file text

Gambar 12. Manipulasi StegoImage

G-5

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005)


Yogyakarta, 18 Juni 2005

ISBN: 979-756-061-6

ssion%20a/Karen%20Bailey-1.ppt, diakses
tanggal 8 Februari 2006.
[3] Eliens, A. The Linear Congruential Generator,
http://www.cs.vu.nl/~eliens/sim/sim_ht
ml/node47.html, diakses tanggal 29
Oktober 2006.
[4] Fridrich, J., dan Rui, D. Secure
Steganographics Methods for Palette
Images,
http://www.ws.binghamton.edu/fridrich/
Research/ihw99_paper1.dot,
diakses
tanggal 8 Februari 2006.
[5] Gan,
M.
D.
Chameleon
Image
Steganography,
http://chameleonstego.tripod.com/downloads/Chameleon_
Technical_Paper.pdf, diakses tanggal 10
Maret 2006.
[6] Johnson, N. F., dan Jajodia, S. Exploring
Steganography: Seeing the Unseen,
http://www.jjtc.com/pub/r2026.pdf,
diakses tanggal 10 Maret 2006.
[7] Kessler, G. C. An Overview of Steganography
for the Computer Forensics Examiner,
http://www.garykessler.net/library/fsc_st
ego.html, diakses tanggal 8 Februari 2006.
[8] Lee, Y. K., dan Chen, L. H. An Adaptive
Image Steganographic Model Based on
Minimum-Error
LSB
Replacement,
http://citeseer.ist.psu.edu/205600.html/le
e99adaptive.pdf, diakses tanggal 10 Maret
2006.
[9] Munir, R. Pengolahan Citra Digital dengan
Pendekatan Algoritmik. Bandung : Penerbit
Informatika Bandung, 2004.
[10] Pisharath, J. Linear Congruential Number
Generators,
http://www.math.rutgers.edu/~greenfie/
currentcourses/sem090/pdfstuff/jp.pdf,
diakses tanggal 29 Oktober 2006.
[11] Sellars,
D.
An
Introduction
to
Steganography,http://www.cs.uct.ac.za/
courses/CS400W/NIS/papers99/dsellars/
stego.html, diakses tanggal 1 September
2006.
[12] Wahyudi,
D.
2004.
Implementasi
Enkripsi/Dekripsi Data pada File.Txt
dengan Menggunakan Algoritma Rivest
Code 4 (RC4). Skripsi, tidak diterbitkan.
Yogyakarta : Teknik Informatika Fakultas
Teknologi Industri UII.
[13] Wang, A. J., Armstrong, T., dan Yetsko, K.
Steganography,http://cse.spsu.edu/jwa
ng/research/security/steganography.pdf,
diakses tanggal 1 September 2006.

Untuk melihat sejauh mana kekuatan penyisipan


pesan pada stego image, maka dapat dilakukan
upaya penghilangan pesan lewat proses manipulasi
image. Gambar 12 menunjukkan contoh manipulasi
image yang dapat dilakukan. Apabila salah satu dari
ke-dua citra pada Gambar 12 dipilih untuk dilakukan
proses pengungkapan / ekstraksi kembali, maka akan
muncul pesan kesalahan. Dengan demikian,
steganografi metode AMELSBR tidak tahan / robust
terhadap adanya upaya-upaya manipulasi terhadap
stego image.
6.

PENUTUP

Dengan solusi steganografi, maka pada


prinsipnya salah satu masalah untuk menangani
keamanan data telah dapat diselesaikan, yaitu
dengan melakukan penyisipan pesan pada objek
data. Namun demikian steganografi bukan solusi
tunggal untuk menyelesaikan masalah tersebut,
beberapa teknik keamanan data lainnya seperti
watermarking dan kriptografi dapat pula dijadikan
sebagai solusi bersama untuk mengatasi masalah
keamanan data.
Metode Adaptive Minimum - Error Least
Significant Bit Replacement (AMELSBR), adalah
metode penyisipan steganografi dengan media
penampung berupa berkas bitmap 24 bit, sedangkan
data yang disisipkan dapat berupa berkas dokumen,
teks atau citra bitmap. Sifat dari metode ini adalah
beradaptasi dengan karakteristik lokal dari media
penampung. Di dalam metode AMELSBR terdapat
beberapa tahap yang harus dilakukan untuk
menyisipkan data digital, yaitu Capacity Evaluation,
Minimum-Error Replacement dan Error Diffusion.
Dari hasil penelitian yang didapat, penyisipan
pesan rahasia lewat metode AMELSBR tidak terlalu
menimbulkan distorsi yang berlebihan pada citra
penampungnya. Sifat adaptive pada metode ini
memberikan kemampuan untuk beradaptasi dengan
karakteristik lokal citra penampung. Secara kualitas,
stego image yang dihasilkan tidak mengakibatkan
terjadinya apabila ukuran pesan yang disisipkan
tidak terlalu besar.
Penelitian lanjutan dari metode AMELSBR ini
antara lain dapat dilakukan menambah fleksibilitas
citra penampung sehingga tidak hanya dibatasi oleh
citra bitmap 24 bit saja. Selain itu penelitian juga
dapat diarahkan pada penggunaan kriptografi untuk
meningkatkan tingkat keamanan data atau informasi.
REFERENSI
[1] Anonymous.
Pseudo-Random
Numbers,
http://acm.uva.es/p/v3/350.html, diakses
tanggal 29 Oktober 2006.
[2] Bailey, K., Curran, K., dan Condell, J. An
Evaluation of Automated Stegodetection
Methods
In
Images,
http://www.ittconference.com/anonftp/p
df/2004%20presentations/presentations/se
G-6