Anda di halaman 1dari 6

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

IMPLEMENTASI STEGANOGRAFI
MENGGUNAKAN TEKNIK
ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT
(AMELSBR)

Yudi Prayudi, Puput Setya Kuncoro


Program Studi Teknik Informatika
Fakultas Teknologi Industri Universitas Islam Indonesia
Jalan Kaliurang Km 14,5 Yogyakarta
E-mail: prayudi@fti.uii.ac.id

Abstract
Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan
keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan
data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian
untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least
Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data
yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah
beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa
tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error
Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak
terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia.

Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR),
Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap. .

1. PENDAHULUAN
Salah satu aspek penting dari penggunaan 2. KONSEP DASAR STEGANOGRAFI
komputer adalah terkait dengan data dan informasi.
Steganography (steganografi) merupakan seni
Dalam hal ini diantara fungsi komputer adalah
untuk menyembunyikan pesan rahasia kedalam
melakukan proses akses, olah, kirim dan terima data
pesan lainnya sedemikian rupa sehingga membuat
atau informasi. Mengingat pentingnya fungsi ini
orang lain tidak menyadari adanya sesuatu di dalam
maka otentifikasi dan keamanan data atau informasi
pesan tersebut. Kata Steganography berasal dari
menjadi satu bagian penting dalam penggunaan
bahasa Yunani, yaitu gabungan dari kata steganos
komputer untuk berbagai aspek kehidupan.
(tersembunyi atau terselubung) dan graphein (tulisan
Diantara bidang yang menangani masalah
atau menulis), sehingga makna Steganography
keamanan data adalah steganografi. Berbeda dengan
kurang lebih bisa diartikan sebagai menulis tulisan
kriptografi, pada steganografi digital, data digital
yang tersembunyi [11] atau tulisan tersembunyi
atau informasi rahasia dibuat tidak terlihat karena
(hidden/covered writing) [6].
informasi tersebut disembunyikan di dalam data
Sejalan dengan perkembangan maka konsep
digital yang lain, sedangkan pada kriptografi
awal steganograhi diimplementasikan pula dalam
informasi rahasia dibuat sedemikian rupa menjadi
dunia komputer, yang kemudian dikenal dengan
tidak terbaca. Gambar 1 menunjukkan ilustrasi
istilah steganografi digital. Dalam hal ini,
perbedaan steganografi dan kriptografi.
steganografi digital memiliki dua properti dasar
yaitu media penampung (cover data atau data
carrier) dan data digital yang akan disisipkan (secret
data), dimana media penampung dan data digital
yang akan disisipkan dapat berupa file multimedia
(teks/dokumen, citra, audio maupun video).
Terdapat dua tahapan umum dalam steganografi
digital, yaitu proses embedding atau encoding
(penyisipan) dan proses extracting atau decoding
(pemekaran atau pengungkapan kembali (reveal)).
Hasil yang didapat setelah proses embedding atau
encoding disebut Stego Object (apabila media
Gambar 1 Perbedaan Steganografi dan penampung hanya berupa data citra maka disebut
kriptografi Stego Image).

G-1
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Untuk menambah tingkat keamanan, stego Dalam hal ini susunan bit di dalam sebuah byte (8
object atau stego image diproteksi dengan kunci bit), akan terdiri dari bit yang paling berarti atau
rahasia yang disebut juga Stego Key. Biasanya stego Most Significant Bit (MSB) dan bit yang paling
key menerapkan metode-metode yang ada di dalam kurang berarti atau Least Significant Bit (LSB).
cryptography (kriptografi), contohnya algoritma Dalam hal ini perubahan satu bit LSB tidak
Rivest Code 4 atau Rivest Code 6. Stego key dalam mengubah informasi secara berarti dan Human
steganografi digital bersifat opsional, hanya saja Visual System (HVS) tidak dapat membedakan
apabila data rahasia yang akan disisipkan tidak adanya perubahan yang kecil yang terjadi pada LSB
dilengkapi dengan stego key, maka data tersebut tersebut. Namun demikian metode ini sangat mudah
mudah untuk dibongkar oleh pihak ke-tiga atau untuk dideteksi oleh pihak ke-tiga atau pihak yang
pihak yang tidak berhak. Gambaran umum dari tidak berwenang.
steganografi digital adalah sebagaimana pada Metode lain yang dikembangkan adalah Metode
Gambar 2 [13] : AMELSBR. Metode ini pertama kali diperkenalkan
oleh Yeuan-Kuen Lee dan Ling-Hwei Chen pada
tahun 1999 dalam dua makalahnya “An Adaptive
Image Steganographic Model Based on Minimum-
Error LSB Replacement” dan “High Capacity Image
Steganographic Model” [8].
Di dalam ke-dua makalahnya, Lee dan Chen
menerapkan citra hitam-putih (grayscale image)
sebagai media penampung (cover image) dan
kemudian pada tahun 2003, Mark David Gan
mengimplementasikan metode ini dengan citra
berwarna 24 bit (true colors image) sebagai media
penampungnya [5].
Gambar 2 Gambaran Umum Steganografi Dari hasil peneltian tersebut ternyata metode ini
Digital menawarkan beberapa kelebihan dibandingkan
dengan metode LSB, yaitu bit data rahasia yang
Adanya data yang disisipkan secara otomatis akan disisipkan lebih banyak (pada metode LSB
akan mengubah kualitas dari data yang dijadikan umumnya hanya 1 bit) tanpa menimbulkan banyak
media penampung. Oleh karena itu di dalam aplikasi perubahan pada media penampung (dalam hal ini
steganografi digital harus memenuhi beberapa adalah data citra).
kriteria, antara lain adalah sebagai berikut [9] :
1. Fidelity.Mutu media penampung tidak jauh Dengan metode ini, setiap piksel memiliki
berubah. Setelah penambahan data rahasia, kapasitas penyembunyian yang berbeda-beda
stego object dalam kondisi yang masih terlihat tergantung dari nilai toleransi piksel tersebut
baik. Pengamat tidak mengetahui kalau di terhadap proses modifikasi atau penyisipan [5].
dalam citra tersebut terdapat data rahasia. Suatu piksel pada data citra bisa dikatakan dapat
2. Robustness, Data rahasia yang disembunyikan ditoleransi apabila dilakukan proses modifikasi
harus tahan (robust) terhadap berbagai operasi (penyisipan) dengan skala yang tinggi terhadap
manipulasi atau editing pada media penampung. nilainya adalah memungkinkan tanpa merubah
Apabila pada media penampung dilakukan tampak asli dari data citra tersebut, atau dengan kata
operasi manipulasi atau editing, maka data yang lain area yang halus dan solid pada suatu data citra
disembunyikan seharusnya tidak rusak atau memiliki kadar toleransi yang rendah (less tolerant)
tetap valid. terhadap proses modifikasi dibandingkan dengan
3. Recovery,Data yang disembunyikan harus dapat area yang memiliki tekstur yang kompleks [5].
di ungkapkan kembali (reveal), karena Metode AMELSBR yang diterapkan pada citra
dikaitkan dengan tujuan dari steganografi berwarna (bitmap 24-bit) memiliki beberapa langkah
digital itu sendiri yaitu data hiding, maka atau tahapan utama untuk melakukan proses
sewaktu-waktu data rahasia di dalam media penyisipan, antara lain Capacity Evaluation,
penampung harus dapat diambil kembali untuk Minimum Error Replacement dan Error Diffusion,
digunakan lebih lanjut. juga ditambah Pseudo Random Number Generator
(PRNG) sebagai pembangkit nilai yang secara acak
memilih dari ke-tiga komponen warna RGB disetiap
3. STEGANOGRAFI METODE AMELSBR piksel-nya [5]. Untuk proses pengungkapan, tahapan
Diantara metode untuk penyisipan data adalah yang dilakukan yaitu Capacity Evaluation [8].
metode penyisipan LSB atau LSB encodin, metode Adapun gambaran umum dari metode yang diajukan
ini adalah pendekatan yang sangat sederhana adalah seperti pada Gambar 3.
dibandingkan dengan metode-metode yang lain.

G-2
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Sebelum dilakukan proses penyisipan, maka penyisipan AMELSBR. Tahap ini mengacu pada
langkah pertama yang harus dilakukan adalah karakterisitik human visual system (HVS) yang tidak
mengevaluasi kapasitas penyisipan (capacity sensitif terhadap noise dan perubahan warna yang
evaluation) dan mencari nilai color variation . terdapat di dalam citra [8].
Kemudian setelah mendapatkan nilai color Langkah pertama yang akan dilakukan pada
variation, nilai tersebut diproses kembali untuk evaluasi kapasitas adalah mencari nilai color
mendapatkan kapasitas penyisipan sejumlah K-bit., variation (V) atau variasi warna yang melibatkan
selanjutnya untuk beradaptasi dengan karakteristik piksel A, B, C dan D. Adapun rumus dari V adalah
lokal piksel, maka sejumlah K-bit tersebut ditangani sebagai berikut [5] :
dengan proses evaluasi kapasitas (capacity V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}
evaluation). Proses selanjutnya adalah mencari dimana :
MER, dimana proses ini akan menentukan apakah V = variasi warna (color variation)
bit ke K+1 akan dilakukan perubahan atau tidak, dan Round = fungsi matematika untuk pembulatan
yang akan menentukan itu adalah berdasarkan pada
nilai embedding error (Er). Rumus di atas akan menghasilkan ketentuan
toleransi modifikasi yang akurat di setiap piksel P.
Langkah ke-dua adalah mencari kapasitas
penyisipan (K) pada piksel P dan dapat diterapkan
rumus sebagai berikut [5] :
K = round (|log2 V|)
dimana :
K = kapasitas penyisipan pada piksel P dalam bit.
V = variasi warna
Round = fungsi matematika untuk pembulatan
Tahap selanjutnya adalah mencari Minimum-
Error Replacement (MER). Tahap ini berfungsi
untuk meminimalkan terjadinya perubahan piksel
pada citra penampung akibat dari proses penyisipan..
Gambar 3 Gambaran umum metode Proses MER dilakukan dengan mengubah nilai bit
AMELSBR ke K+1 pada piksel P. Perubahan ini akan terjadi
pada salah satu dari ke-tiga komponen warna (R, G
Proses penyisipan (embedding) di dalam
atau B) yang terpilih.[8].
metode AMELSBR, prosesnya tidak sama dengan
metode LSB. Apabila proses penyisipan di dalam
metode LSB dilakukan langsung per piksel pada
byte-nya, dimana 1 bit terakhir (LSB) per byte-nya
diganti dengan 1 bit data rahasia yang akan
disisipkan, tetapi tidak dengan metode AMELSBR.
Di dalam metode ini, citra penampung (cover image)
akan dibagi dulu menjadi beberapa blok. Setiap blok
akan berukuran 3 x 3 piksel atau sama dengan 9 Gambar 5. Langkah pada MER
piksel [2]. Ke-tiga tahapan utama akan diterapkan
per bloknya atau per operasi penyisipannya, dimana Bila pada langkah sebelumnya (evaluasi kapasitas)
bit-bit data rahasia hanya akan disisipkan pada salah didapat K = 4, maka bit yang ke-lima akan diubah
satu komponen warna di piksel P [8] : nilainya, misal nilai awal adalah 1, maka akan
diubah menjadi 0, begitu juga sebaliknya. Namun
demikian pengubahan bit ke K+1 belum tentu
dilakukan, karena pada tahap MER juga dilakukan
proses pengecekan nilai embedding error..
Embedding error (Er) adalah selisih nilai (dalam
desimal) pada komponen warna yang terpilih di
piksel P, sebelum (original) dan sesudah dilakukan
proses penyisipan, atau dengan rumus seperti di
bawah ini :
Er = Abs [P(x,y) – P’(x,y)]
dimana :
Gambar 4. Piksel Tetangga dari piksel P Abs = Nilai absolut
Er = Nilai embedding error
Capacity evaluation, merupakan tahap P(x,y) = Piksel P asli
pertama dan yang paling krusial dari metode P’(x,y) = Piksel P yang telah dimodifikasi

G-3
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Pengubahan pada bit ke K+1 akan dilakukan


apabila nilai embedding error memenuhi syarat pada
saat pengecekan, uraiannya bisa dijelaskan sebagai
berikut. Asumsi P(x,y) adalah piksel P original,
P’(x,y) adalah piksel P yang telah disisipkan
sejumlah K-bit tanpa mengubah bit ke K+1 dan
P”(x,y) adalah piksel P yang telah disisipkan
sejumlah K-bit sekaligus mengubah bit ke K+1.
Minimum error yang dapat terjadi di piksel P
haruslah P’(x,y) atau P”(x,y) [8]. Kemudian
pengecekan nilai embedding error dilakukan lewat
rumus sebagai berikut :
Er1 = Abs [P(x,y) – P’(x,y)]
Er2 = Abs [P(x,y) – P”(x,y)]

Apabila Er1 < Er2, maka P’(x,y) yang akan


menggantikan P(x,y). Jika sebaliknya maka P”(x,y)
yang akan menggantikan P(x,y) [8].
Untuk implementasi PRNG sebagai alat untuk
memilih komponen warna secara acak, maka metode
yang akan digunakan adalah Linear Congruential
Generator (LCG). Dengan metode ini, sebelum
melakukan proses untuk membangkitkan bilangan
acak, maka terlebih dahulu ditentukan kunci
pembangkit awal atau biasa disebut pula dengan
istilah seed, dalam hal ini seed didapatkan dari
jumlah total karakter pada stego key.

4. PERANCANGAN APLIKASI Gambar 6. Algoritma Umum Penyisipan


Steganografi dengan metode AMELSBR
Untuk membangun aplikasi steganografi
menggunakan teknik AMELSBR, maka beberapa
batasan awal dari proses perancangan adalah sebagai
berikut :
a. Metode yang digunakan pada Pseudo Random
Number Generator (PRNG) adalah Linear
Congruential Generator (LCG).
b. Data citra yang digunakan sebagai media
penampung (cover image), terbatas pada berkas
bitmap 24-bit (*.bmp).
c. Berkas yang akan disisipkan dapat berupa
berkas bitmap (*.bmp), teks (*.txt) atau
dokumen (*.doc).
d. Berkas bitmap yang telah disisipkan berkas
rahasia (stego image) diproteksi menggunakan
stego key (password) dan tidak menerapkan
metode enkripsi.
e. Keluaran (output) dari perangkat lunak adalah
berkas bitmap 24-bit (*.bmp).
f. Ukuran berkas yang akan disisipkan harus lebih
kecil dari citra penampung (cover image).
g. Menggunakan ASCII 8 bit
Gambaran umum langkah untuk penyisipan dan
ekstraksi steganografi digital dengan metode
AMELSBR adalah sebagaimana pada Gambar 6 dan
7.
Gambar 7. Algoritma Umum Ekstraksi
Steganografi dengan metode AMELSBR

G-4
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

.
5. IMPLEMENTASI DAN ANALISA
Selain mempertimbangkan algoritma
sebagaimana pada Gambar 3 dan 4, perangkat lunak
yang dikembangkan untuk implementasi
steganografi digital dengan AMELSBR, juga
mempertimbangkan beberapa aspek, antara lain :
5. Citra penampung hanya menerima berkas
bitmap 24 bit (*.bmp).
6. Data yang akan disisipkan berupa berkas bitmap
(*.bmp) baik itu 8 bit maupun 24 bit, teks (*.txt) Gambar 9. Perbandingan Histogram Untuk
dan dokumen (*.doc). penyisipan original image dengan file Dokumen.
7. Bentuk keluaran dari sistem adalah berkas Selain penyisipan dengan file dokumen,
bitmap (*.bmp) yang telah disisipkan berkas dimungkinkan pula penyisipan menggunakan file
rahasia (stego image). bitmap atau text.
8. Maksimal karakter yang dapat dimasukkan pada
stego key adalah 10 karakter. Berikut ini histogram yang didapat untuk
9. Ukuran berkas yang akan disisipkan harus lebih penyisipan menggunakan file bitmap dan text.
kecil dari kapasitas penyisipan (disarankan Dengan data file yang disisipkan adalah :
ukurannya paling tidak 75% dari kapasitas File Name : Moon Surface.BMP
penyisipan). File Size 65 KB (66.614 Bytes)
Berikut ini adalah informasi yang dimiliki oleh Resolution : 256 x 256 Pixels
original image : Depth : 8 Bit
File Name : Barbara.BMP
File Size : 1,29 MB
Resolution : 787 x 576 Pixels
Depth : 24 Bit
Embedding Capacity : 226.592 Bytes
Data yang disisipkan pada original image
adalah sebagai berikut :
File Name : Konversi Sitem Bilangan.DOC
File Siz e : 131 KB (134.656 Bytes)
Gambar 10. Perbandingan Histogram Untuk
Gambar 8 menunjukkan hasil secara visual penyisipan original image dengan file bitmap
image sebelum dan sesudah adanya penyisipan data. File Name : AMELSBR.TXT
File Size : 3,1 KB (13.453 Bytes)

Gambar 8. Hasil Implementasi AMELSBR


Dari Gambar 8 terlihat adanya sedikit
perbedaan visual di area sekitar wajah (ditandai Gambar 11. Perbandingan Histogram Untuk
dengan kotak warna merah). Hal ini terjadi apabila penyisipan original image dengan file text
menyisipkan berkas dengan ukuran yang besar..
Selanjutnya untuk melihat lebih lanjut dari
karakteristik image sebelum dan sesudah terjadi
penyisipan data, maka dapat terlihat dari histogram
original image dan stego image seperti pada
Gambar 9. dibawah ini :
Gambar 12. Manipulasi StegoImage

G-5
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Untuk melihat sejauh mana kekuatan penyisipan ssion%20a/Karen%20Bailey-1.ppt, diakses


pesan pada stego image, maka dapat dilakukan tanggal 8 Februari 2006.
upaya penghilangan pesan lewat proses manipulasi [3] Eliens, A. The Linear Congruential Generator,
image. Gambar 12 menunjukkan contoh manipulasi http://www.cs.vu.nl/~eliens/sim/sim_ht
image yang dapat dilakukan. Apabila salah satu dari ml/node47.html, diakses tanggal 29
ke-dua citra pada Gambar 12 dipilih untuk dilakukan Oktober 2006.
proses pengungkapan / ekstraksi kembali, maka akan [4] Fridrich, J., dan Rui, D. “Secure
muncul pesan kesalahan. Dengan demikian, Steganographics Methods for Palette
steganografi metode AMELSBR tidak tahan / robust Images”,
terhadap adanya upaya-upaya manipulasi terhadap http://www.ws.binghamton.edu/fridrich/
stego image.
Research/ihw99_paper1.dot, diakses
6. PENUTUP tanggal 8 Februari 2006.
[5] Gan, M. D. “Chameleon Image
Dengan solusi steganografi, maka pada
prinsipnya salah satu masalah untuk menangani Steganography”, http://chameleon-
keamanan data telah dapat diselesaikan, yaitu stego.tripod.com/downloads/Chameleon_
dengan melakukan penyisipan pesan pada objek Technical_Paper.pdf, diakses tanggal 10
data. Namun demikian steganografi bukan solusi Maret 2006.
tunggal untuk menyelesaikan masalah tersebut, [6] Johnson, N. F., dan Jajodia, S. “Exploring
beberapa teknik keamanan data lainnya seperti Steganography: Seeing the Unseen”,
watermarking dan kriptografi dapat pula dijadikan http://www.jjtc.com/pub/r2026.pdf,
sebagai solusi bersama untuk mengatasi masalah diakses tanggal 10 Maret 2006.
keamanan data. [7] Kessler, G. C. An Overview of Steganography
Metode Adaptive Minimum - Error Least for the Computer Forensics Examiner,
Significant Bit Replacement (AMELSBR), adalah http://www.garykessler.net/library/fsc_st
metode penyisipan steganografi dengan media ego.html, diakses tanggal 8 Februari 2006.
penampung berupa berkas bitmap 24 bit, sedangkan [8] Lee, Y. K., dan Chen, L. H. “An Adaptive
data yang disisipkan dapat berupa berkas dokumen, Image Steganographic Model Based on
teks atau citra bitmap. Sifat dari metode ini adalah Minimum-Error LSB Replacement”,
beradaptasi dengan karakteristik lokal dari media http://citeseer.ist.psu.edu/205600.html/le
penampung. Di dalam metode AMELSBR terdapat e99adaptive.pdf, diakses tanggal 10 Maret
beberapa tahap yang harus dilakukan untuk 2006.
menyisipkan data digital, yaitu Capacity Evaluation,
[9] Munir, R. Pengolahan Citra Digital dengan
Minimum-Error Replacement dan Error Diffusion.
Pendekatan Algoritmik. Bandung : Penerbit
Dari hasil penelitian yang didapat, penyisipan
Informatika Bandung, 2004.
pesan rahasia lewat metode AMELSBR tidak terlalu
menimbulkan distorsi yang berlebihan pada citra [10] Pisharath, J. “Linear Congruential Number
penampungnya. Sifat adaptive pada metode ini Generators”,
memberikan kemampuan untuk beradaptasi dengan http://www.math.rutgers.edu/~greenfie/
karakteristik lokal citra penampung. Secara kualitas, currentcourses/sem090/pdfstuff/jp.pdf,
stego image yang dihasilkan tidak mengakibatkan diakses tanggal 29 Oktober 2006.
terjadinya apabila ukuran pesan yang disisipkan [11] Sellars, D. “An Introduction to
tidak terlalu besar. Steganography”,http://www.cs.uct.ac.za/
Penelitian lanjutan dari metode AMELSBR ini courses/CS400W/NIS/papers99/dsellars/
antara lain dapat dilakukan menambah fleksibilitas stego.html, diakses tanggal 1 September
citra penampung sehingga tidak hanya dibatasi oleh 2006.
citra bitmap 24 bit saja. Selain itu penelitian juga [12] Wahyudi, D. 2004. Implementasi
dapat diarahkan pada penggunaan kriptografi untuk Enkripsi/Dekripsi Data pada File.Txt
meningkatkan tingkat keamanan data atau informasi. dengan Menggunakan Algoritma Rivest
Code 4 (RC4). Skripsi, tidak diterbitkan.
REFERENSI Yogyakarta : Teknik Informatika Fakultas
[1] Anonymous. Pseudo-Random Numbers, Teknologi Industri UII.
http://acm.uva.es/p/v3/350.html, diakses [13] Wang, A. J., Armstrong, T., dan Yetsko, K.
tanggal 29 Oktober 2006. “Steganography”,http://cse.spsu.edu/jwa
[2] Bailey, K., Curran, K., dan Condell, J. “An ng/research/security/steganography.pdf,
Evaluation of Automated Stegodetection diakses tanggal 1 September 2006.
Methods In Images”,
http://www.ittconference.com/anonftp/p
df/2004%20presentations/presentations/se

G-6