Anda di halaman 1dari 10

ANALISIS PERBANDINGAN ENKRIPSI DAN DEKRIPSI

STEGANOGRAPHY MENGGUNAKAN 7 PERANGKAT LUNAK

I Made Gede Sunia Pradnyantara1, Kade Indra Bayu Mahottama2, Made Ekananda Govinda3, A.A. Pt.
Priyamdeva Arya Maheswara4
1,2,3,4
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jl. Raya Kampus Unud, Universitas Udayana
sunia.pradnyantara@student.unud.ac.id1
, bayumahottama@student.unud.ac.id2, ekanandagovinda@student.unud.ac.id3,
priyamdeva.arya@student.unud.ac.id4

Abstract - Steganography technique is a technique for inserting a file into an image, one
example file that can be inserted is a text file. Therefore this research was conducted aiming
to try various steganography tools that used to insert text files into an image. Through the
results of experiments conducted using a variety of steganography tools, the results obtained
compare the strengths and weaknesses of the various steganography tools that have been
used.
Keywords - Steganography, experiments, tools, text file, image.

Abstract - Teknik Steganografi merupakan salah satu teknik penyisipan sebuah file ke
dalam gambar, salah satu contoh file yang dapat disisipkan yaitu file teks. Oleh karena itu
penelitian ini dilakukan bertujuan untuk mencoba berbagai macam alat steganografi yang
digunakan untuk menyisipkan file teks ke dalam sebuah gambar. Melalui hasil percobaan
yang dilakukan menggunakan berbagai tools steganografi, didapatkan hasil perbandingan
kelebihan dan kelemahan dari berbagai alat steganografi yang telah digunakan.
Kata kunci - Steganografi, percobaan, alat, file teks, gambar.

I. PENDAHULUAN caranya adalah menggunakan sebuah software yang


tentunya dapat membongkar sebuah file foto dan
Kemajuan teknologi saat ini sudah tak bisa menemukan file informasi yang tersembunyi dalam
terhindari, segala hal dan pekerjaan dapat dilakukan file foto tersebut. Dengan cara tersebut, setidaknya
menggunakan teknologi. Salah satu hal yang mungkin dapat mencegah para oknum tidak bertanggung jawab
tidak lazim dilakukan pun, seperti menyembunyikan dalam menggunakan teknik steganography untuk
suatu kode atau pesan pun bisa dengan mudah melakukan suatu tindakan yang tentunya telah
dipraktikkan melalui pesatnya teknologi saat ini. Salah melanggar norma dan hukum di Indonesia.
satu teknik yang umumnya digunakan dalam kasus ini
adalah teknik steganography, Saat ini banyak sekali II. TINJAUAN PUSTAKA
organisasi atau perorangan melakukan pertukaran Penelitian dilakukan melalui beberapa
pesan rahasia satu sama lain menggunakan file teks literature atau pedoman yang digunakan dalam
tersembunyi yang disisipkan dalam sebuah file gambar tahapan analisis pemanfaatan teknik steganography
agar tak terlihat dan disadari oleh orang lain pada dengan menggunakan acuan jurnal dan beberapa tujuh
umumnya. Karena dengan adanya teknologi hal tools.
tersebut mudah sekali untuk dipraktikkan. Sehingga A. Hide’N’Send
tidak heran lagi jika teknik tersebut sering digunakan Aplikasi yang dapat menyembunyikan file ke
dalam melakukan suatu kejahatan atau hal negatif dalam gambar sehingga dapat mengirimkan pesan
yang tentunya melanggar hukum, seperti bertukar kepada pengguna lain secara rahasia tentu saja
pesan antar bandar narkoba dan kliennya, yang pengguna tersebut harus memiliki aplikasi yang sama.
tentunya dengan teknik steganography akan semakin Aplikasi ini tidak perlu diinstall, sehingga mudah
sulit untuk menemukan informasi tersebut. Oleh digunakan. Hide n Send memiliki banyak algoritma
karena itu untuk mencegah hal – hal buruk dan negatif enkripsi sehingga variasi untuk menyembunyikan
tersebut terealisasi, diperlukan suatu cara dalam pesan rahasia di dalam aplikasi ini. (Shankdhar, 2019)
membedah dan menemukan file informasi yang
disembunyikan di dalam sebuah gambar. Salah satu
tersembunyi akan ditampilkan di panel khusus.
Pengujian telah menunjukkan bahwa rSteg melakukan
B. SteganPeg enkripsi/dekripsi tugas-tugas yang sangat cepat.
Aplikasi gratis untuk menyembunyikan catatan (Downloadcrackfree, 2017)
pribadi, eksklusif, atau pribadi dalam gambar JPEG
apa pun tanpa mengubah kualitas dan ukurannya. F. Steganography Plus
Selain itu, program ini memungkinkan untuk Perangkat lunak gratis yang digunakan untuk
mengenkripsi informasi melalui pembuatan kata sandi, menutupi teks atau file untuk menjaga dari akses yang
melihat pratinjau snapshot dalam panel yang paling tidak sah. Ini adalah trik cerdas untuk menutupi
penting, dan memasukkan lebih dari satu gadget untuk barang-barang pribadi menjadi sebuah foto. Sama
disembunyikan di dalam potret. Foto yang halnya dengan tools steganograpgy lainnya,
menyematkan informasi sensitif dapat diekspor ke tata Steganography Plus ini akan dapat mencakup jenis file
letak jpg file. (Shankdhar, 2019) ke dalam gambar memanfaatkan foto Steganografi,
tetapi pastikan bahwa dimensi file tidak boleh lebih
C. OpenStego besar daripada gambar.(Shankdhar, 2019)
Tool open source yang gratis dan berlisensi GPL
(General Public Lincense). Pengguna bisa G. Xiao Steganography
mendapatkan tool ini dengan mengunduh laman Program gratis sederhana untuk menutupi file
resminya. Pilihan aplikasi versi OpenStego yang rahasia di BMP pix atau dalam dokumen WAV
paling terbaru, dapat digunakanan di platform dengan sistem enkripsi. Algoritma enkripsi yang
Windows 10 akan untuk mengonfirmasi bahwa didukung adalah RC4, Triple DES, DES, Triple DES
pengguna ingin menjalankan aplikasi tersebut. Tool ini 112, RC2 dan hashing SHA, MD4, MD2, MD5
menyimpan file pesan dengan cara disisipkan pada algoritma. Xiao Steganography memungkinkan
sebuah file, misalnya file gambar. Dengan begitu pengguna untuk memilih antara algoritma enkripsi
orang-orang yang tidak berwenang tidak akan dapat satu-of-a-kind (misalnya RC2, DES, Triple DES,
melihat pesan yang disisipkan dalam file tersebut. MD5), dan kata sandi yang terhubung. Steganography
(Shankdhar, 2019) menawarkan tata letak intuitif untuk membantu
mengenkripsi data dalam snap shot atau rekaman
D. Image Steganography audio. Tetap lembut pada kinerja prosedur dan cocok
Dalam menyembunyikan keberadaan pesan bahkan untuk pengguna yang kurang terampil.(Top,
menggunakan metode tertentu sehingga hanya 2018)
penerima saja yang mengetahui keberadaan pesan
tersebut. Dalam aplikasi image steganography, ada III. METODE PENELITIAN
beberapa media digital yang dapat digunakan sebagai
Penelitian dilakukan melalui beberapa
cover untuk menyembunyikan keberadaan sebuah
tahapan seperti penyusunan skenario kinerja tools,
pesan, seperti : citra atau gambar berupa teks. Media
skenario performa tools, skenario cross antar tools,
cover yang digunakan adalah citra digital dengan
serta flowchart enkripsi image steganography,
format contohnya berbagai ukuran. Metode
flowchart dekripsi image steganography, dan
Steganografi yang dimaksud adalah metode yang
flowchart proses analisis serta penjelasan dari masing-
menempatkan informasi di dalam derau semu di
masing
keseluruhan cover image.(Shankdhar, 2019) A. Skenario Kinerja Tools
1. Enkripsi (Jenis File Image)
E. rSteg Percobaan enkripsi guna mengetahui jenis file
Aplikasi perangkat lunak yang dikembangkan image apa saja yang dapat digunakan oleh
secara khusus untuk membantu dalam mengenkripsi masing masing tools
dan menyembunyikan pesan teks dalam gambar. rSteg 2. Dekripsi (Jenis File Image)
memberikan kemudahan untuk menentukan pesan teks percbaan dekripsi guna mengetahui jenis file
yang disembunyikan yaitu dengan mengenkripsi dan image apa saja yang dapat digunakan oleh
menyembunyikan hal itu di gambar. Dalam aplikasi masing-masing tools
dapat secara manual mengetikkan pesan teks langsung 3. Penggunaan Password
di jendela utama atau paste dari clipboard. Dalam percobaan enkripsi maupun dekripsi, guna
aplikasi juga diperbolehkan untuk mengatur password mengetahui tools apa saja yang membutuhkan
dan pilih gambar dari komputer anda. Foto baru, yang dan tidak membutuhkan password
berisi informasi pribadi, dapat diekspor ke format file 4. Penggunaan Algoritma
PNG ke lokasi yang diinginkan. Proses dekripsi dapat percobaan enkripsi, guna mengetahui algoritma
dilakukan dengan menentukan target gambar dan apa saja yang digunakan oleh masing-masing
memasukkan password dengan benar. Teks tools.
5. Input / Output Teks menggunakan algoritma MD5,RC4,RC2 (jenis
percobaan enkripsi maupun dekripsi, guna file image BMP convert to JPG)
mengetahui apakah dapat menggunakan output
berupa file teks, ataupun teks secara langsung D. Flowchart Enkripsi Image Steganography
Diagram Alir atau Flowchart dari proses Enkripsi
image steganography terlihat pada gambar dibawah
ini.
B. Skenario Performa Tools
Tahapan ini dilakukan dengan menyusun
skenario performa untuk menguji coba masing-masing Start
tools. Skenario performa tools melakukan percobaan
guna mengetahui lama penggunaan waktu dalam
proses enkripsi maupun dekripsi pada masing-masing
tools dengan interval ukuran text 5kb, 25kb, 50kb,
75kb, 100kb. Input File Gambar

C. Skenario Cross antar Tools


Tahapan skenario cross antar tools dilakukan
percobaan enkripsi maupun dekripsi secara cross pada
dua tools yang memiliki jenis file image yang sama. Input File Text
Isi dari skenario ini berupa.
1. Enkripsi pada Hide’N’Send, lalu hasilnya akan
dilakukan dekripsi dengan SteganPeg (jenis file
image JPG) Berhasil N
2. Enkripsi pada SteganPeg, lalu hasilnya akan
dilakukan dekripsi dengan Hide’N’Send (jenis
file image JPG)
3. Enkripsi pada OpenStego, lalu hasilnya akan
Y
dilakukan dekripsi dengan ImageSteganography Input
(jenis file image PNG)
4. Enkripsi pada ImageSteganography, lalu hasilnya
Password
akan dilakukan dekripsi dengan OpenStego (jenis
file image PNG)
5. Enkripsi pada OpenStego, lalu hasilnya akan
dilakukan dekripsi dengan rSteg (jenis file image Berhasil N
PNG)
6. Enkripsi pada rSteg, lalu hasilnya akan dilakukan
dekripsi dengan OpenStego (jenis file image
PNG) Y
7. Enkripsi pada ImageSteganography, lalu hasilnya
akan dilakukan dekripsi dengan rSteg (jenis file
image PNG) Proses Enkripsi
8. Enkripsi pada rSteg, lalu hasilnya akan dilakukan
dekripsi dengan ImageSteganography (jenis file
image PNG)
9. Enkripsi pada SteganographyXPlus, lalu hasilnya Proses Hasil Enkripsi
akan dilakukan dekripsi dengan Gambar
XiaoSteganography (jenis file image PNG)
10. Enkripsi pada XiaoSteganography, lalu hasilnya
akan dilakukan dekripsi dengan
SteganographyXplus (jenis file image PNG) End
11. Enkripsi pada Hide’N’Send, lalu hasilnya akan
dilakukan dekripsi dengan XiaoSteganography Gambar 1 Flowchart Enkripsi Image Steganography
menggunakan algoritma MD5 (jenis file image
JPG convert to BMP) Gambar 1 menampilkan tampilan dari flowchart
12. Enkripsi pada XiaoSteganography, lalu hasilnya atau diagram alur dari proses enkripsi image
akan dilakukan dekripsi dengan Hide’N’Send steganography yang secara umum pada suatu software
image steganography.
E. Flowchart Dekripsi Image Steganography
Start
Diagram Alir atau Flowchart dari proses Dekripsi
image steganography terlihat pada gambar dibawah
ini. Skenario Kinerja
Tools

Start
Skenario Performa
Tools

Input File Enkripsi Skenario Cross


Gambar Tools

Pengujian Skenario
Berhasil N

Perbandingin Tools
Y

Input Proses Analisa Tools


Password

Hasil Kesimpulan
Analisa Tools
Berhasil N

End

Y Gambar 3 Flowchart Analisa Image Steganography


Tools

Proses Dekripsi Gambar 3 menampilkan tampilan dari flowchart


atau diagram alur dari proses analisa image
steganography tools, proses awal dilakukan dengan
penyusunan 3 skenario yaitu, skenario kinerja tools,
Proses Hasil Dekripsi skenario performa tools, skenario cross tools.
Gambar Dilanjutkan dengan proses uji coba seluruh skenario,
lalu dilakukan perbandingan tools berdasarkan uji
coba skenario sebelumnya, lalu proses analisa, Setelah
Tampilan mendapatkan hasil, maka proses terakhir adalah
Hasil Text kesimpulan.

IV. HASIL DAN PEMBAHASAN


End
Dari penelitian yang telah dilakukan, dapat
Gambar 2 Flowchart Dekripsi Image Steganography ditentukan bahwa setiap tools atau aplikasi image
steganography memiliki kinerja dan performa yang
Gambar 2 menampilkan tampilan dari flowchart berbeda-beda dengan tools atau aplikasi image
atau diagram alur dari proses dekripsi image steganography lainnya. Untuk lebih jelasnya dapat
steganography yang secara umum pada suatu software dilihat pada tabel dan gambar berikut.
image steganography. A. Enkripsi pada Tools Image Steganography
Tampilan Enkripsi dari masing-masing tools
F. Flowchart Analisa Steganography Tools image steganography dapat dilihat pada gambar
Diagram Alir atau Flowchart dari analisa Image dibawah ini.
Steganography Tools terlihat pada gambar dibawah
ini.
Gambar 7 Enkripsi Tool SteganographyX Plus

Gambar 7 menampilkan proses enkripsi dari tool


Gambar 4 Enkripsi Tool Hide’N’Send SteganographyX Plus yang berhasil dilakukan dengan
jenis file image BMP dengan menginputkan text
Gambar 4 menampilkan proses enkripsi dari tool asdasfasfasfasd dengan kunci enkripsi 123.
Hide’N’Send yang berhasil dilakukan dengan jenis file
image jpg dengan ukuran text 4 bytes.

Gambar 8 Enkrips Tool OpenStego

Gambar 8 menampilkan proses enkripsi dari tool


OpenStego yang berhasil dilakukan dengan jenis file
image JPG, output stego file berupa PNG dengan
Gambar 5 Enkripsi Tool Image Steganography ukuran text 4 bytes dan kunci enkripsi 123.

Gambar 5 menampilkan proses enkripsi dari tools


Image Steganography yang berhasil dilakukan dengan
jenis file image PNG dengan ukuran text 4 bytes.

Gambar 9 Enkripsi Tool SteganPeg

Gambar 9 menampilkan proses enkripsi dari tool


Gambar 6 Enkripsi Tool rSteg SteganPeg yang berhasil dilakukan dengan jenis file
image JPG dengan ukuran text 4 bytes.
Gambar 6 menampilkan proses enkripsi dari tool
rSteg yang berhasil dilakukan dengan jenis file image
PNG dengan menginputkan text 1233.
Gambar 10 Enkripsi Tool XiaoSteganography

Gambar 10 menampilkan proses enkripsi dari tool


Xiao Steganography yang berhasil dilakukan dengan Gambar 12 Dekripsi Tool Image Steganography
jenis file image BMP dengan ukuran text 4 bytes.
Gambar 12 menampilkan proses dekripsi dari tool
Image Steganography yang berhasil dilakukan dengan
image yang telah di enkripsi sebelumnya, file berjenis
B. Dekripsi pada Tools Image Steganography image PNG.
Tampilan Dekripsi dari masing-masing tools atau
aplikasi image steganography dapat dilihat pada
gambar dibawah ini.

Gambar 13 Dekripsi Tool rSteg

Gambar 13 menampilkan proses dekripsi dari tool


rSteg yang berhasil dilakukan dengan image yang
telah di enkripsi sebelumnya, file image berjenis PNG.
Hasil dekripsi berupa text 123.
Gambar 11 Dekripsi Tool Hide’N’Send

Gambar 11 menampilkan proses dekripsi dari tool


Hide’N’Send yang berhasil dilakukan dengan image
yang telah di enkripsi sebelumnya, file image berjenis
JPG.

Gambar 14 Dekripsi Tool SteganographyX Plus


Gambar 14 menampilkan proses dekripsi dari tool dengan image yang telah di enkripsi sebelumnya, file
rSteg yang berhasil dilakukan dengan image yang image berjenis BMP. Hasil dekripsi berupa file text
telah di enkripsi sebelumnya, file image berjenis BMP.
Hasil dekripsi berupa text asdasfasfasfasd. C. Perbandingan Tools
Perbandingan masing-masing tools atau aplikasi
dapat dilakukan berdasarkan hasil dari seluruh
skenario yang telah disusun sebelumnya, yaitu
skenario kinerja, skenario performa, dan skenario
cross antar tools. Untuk perbandingan tools lebih
jelasnya dapat dilhat pada gambar dibawah ini.

Gambar 15 Dekripsi Tool OpenStego

Gambar 15 menampilkan proses dekripsi dari


tool OpenStego yang berhasil dilakukan dengan image
yang telah di enkripsi sebelumnya, file image berjenis
PNG. Password dekripsi berupa 123

Tabel 1 Perbandingan Kinerja Tools Image


Steganography

Tabel 1 menampilkan perbandingan masing-


Gambar 16 Dekripsi Tool SteganPeg
masing tools image steganography berdasarkan hasil
dari skenario kinerja. OpenStego dan Image
Gambar 16 menampilkan proses dekripsi dari
Steganography memiliki keunggulan dalam hal
tool SteganPeg yang berhasil dilakukan dengan image
enkripsi karena dapat menggunakan banyak jenis file
yang telah di enkripsi sebelumnya, file image berjenis
image. Dalam hal penggunaan password, seluruh
JPG. Hasil Dekripsi berupa file text berukuran 4byte.
aplikasi bersifat versatile, yang artinya dapat
menggunakan dan tidak menggunakan password saat
melakukan enkripsi kecuali SteganPeg. Untuk hal
pemrosesan menggunakan algoritma, aplikasi
Hide’N’Send dan Xiao Steganography lebih menonjol
diantara yang lainnya, itu karena kedua tools tersebut
memiliki banyak pilihan algoritma saat melakukan
enkripsi file image. Tool ImageSteganography lebih
menonjol diantara yang lainnya pada bagian output
teks, dimana tool ini dapat menginputkan file teks
maupan teks secara langsung pada saat enkripsi
maupun dekripsi file image.

Gambar 17 Dekripsi Tool Xiao Steganography

Gambar 17 menampilkan proses deskripsi dari


tool Xiao Steganography yang berhasil dilakukan
Tabel 3 Perbandingan Croos Tools Image
Steganography

Tabel 3 menampilkan perbandingan Cross antar


tools image steganography yang memiliki jenis file
image yang sama. Perbandingan cross tools dibentuk
berdasarkan hasil dari skenario cross antar tools. Hasil
dari perbandingan cross tools ini menyatakan bahwa
seluruh rangkaian dari skenario cross antar tools gagal,
itu dikarenakan setiap tools atau aplikasi image
Tabel 2 Perbandingan Performa Tools Image steganography memiliki algoritma yang khusus
Steganography dengan keunikan nya masing-masing. Pada dasarnya
suatu developer aplikasi memiliki tujuan yang sama
Tabel 2 menampilkan perbandingan masing- untuk menyelesaikan suatu masalah pada kasus
masing tools image steganography berdasarkan hasil enkripsi dan dekripsi image steganography namun,
dari skenario performa. Semua tools dapat dikatakann cara ataupun algoritma yang mereka terapkan berbeda-
cepat karena rata-rata waktu yang diperlukan oleh beda untuk menyelesaikan masalahnya, oleh karena itu
seluruh tools dalam melakukan proses enkripsi setiap tools image steganography yang digunakan
maupun dekripsi file image adalah 1s, namun tool dalam melakukan enkripsi maupun dekripsi pada file
rSteg dapat dikatakan lebih cepat diantara 6 tools image berbeda-beda.
lainnya, karena waktu yang diperlukan oleh tool rSteg
dalam melakukan proses enkripsi adalah 0,48s dan V. KESIMPULAN
proses dekripsi adalah 0,45s. Dalam hal ukuran file
Berdasarkan dari pengujian diatas, maka dapat
text input, tool OpenStego sangat menonjol
disimpulkan bahwa :
dibandingakan dengan tools lainnya, itu karena tool
1. Dalam percobaan tujuh perangkat lunak yang
OpenStego dapat melakukan proses enkripsi dengan
telah digunakan pada proses steganografi, masing
text file yang berukuran 100kb. Beberapa tools seperti
– masing perangkat lunak mempunyai kelebihan
Hide’N’Send, Image Steganography, SteganographyX
dan kekurangan.
Plus, dan Xiao Steganography hanya dapat
2. Semua perangkat lunak pada proses analisis
menginputkan text yang maksimal berukuran 5kb saja
steganography tidak dapat melakukan proses
saat melakukan proses enkripsi file image, dan tools
persilangan enkripsi dan dekripsi pada setiap
SteganPeg dan rSteg hanya dapat menginputkan file
perangkat lunak yang berbeda.
text yang berukuran kurang dari 1kb saat melakukan
3. Perangkat lunak steganografi rsteg, memiliki
proses enkripsi.
performa kecepatan paling baik dalam proses
enkripsi dan dekripsi file teks ke dalam sebuah
CROSS TOOLS RESULTS gambar.
NO FILE FILE 4. Perangkat lunak steganografi openstego,
LOOPING
ENCRYPT TYPE DECRYPT TYPE merupakan satu – satunya perangkat lunak yang
1 Hide'N'Send JPG SteganPeg JPG FAILED
berhasil melakukan proses enkripsi file teks yang
2 SteganPeg JPG Hide'N'Send JPG FAILED
melebihi ukuran file 100kb.
Image
3 OpenStego PNG Steganography PNG FAILED
Image Saran yang dapat disampaikan dari pembahasan
4 Steganography PNG OpenStego PNG FAILED paper ini yaitu, masyarakat dapat menggunakan teknik
5 OpenStego PNG rSteg PNG FAILED steganography untuk menyembunyikan dan melihat
6 rSteg PNG OpenStego PNG FAILED informasi pada sebuah gambar agar informasi yang
Image sangat penting tersebut dapat dimuat dan disimpan
7 Steganography PNG rSteg PNG FAILED dengan baik tanpa diketahui orang lain.
Image
8 rSteg PNG Steganography PNG FAILED
Steganographx Xiao VI. UCAPAN TERIMAKASIH
9 Plus BMP SteganoGraphy BMP FAILED Ucapan terimakasih sebanyak-banyaknya
Xiao Steganographx tidak luput juga para author paper sampaikan kepada
10 SteganoGraphy BMP PlusBMP FAILED Dosen IT Forensic Dewa Made Sri Arsa, S.Kom.,
JPG M.Kom. dari Prodi Teknologi Informasi, Fakultas
Convert Xiao
11 Hide'N'Send to BMP SteganoGraphy BMP FAILED Teknik, Universitas Udayana karena telah
BMP membimbing dalam penyusun paper ini.
Xiao Convert
12 SteganoGraphy to JPG Hide'N'Send JPG FAILED
DAFTAR PUSTAKA

Downloadcrackfree. (2017). rSteg 0404. Retrieved


November 17, 2019, from
downloadcrackfree.com website:
https://downloadcrackfree.com/crack?
s=rsteg&id=93365

Haryanto, E. (2016). IMPLEMENTASI TEKNIK


STEGANOGRAFI SEBAGAI ANTI FORENSIK
Steganografi Proses Steganografi. 1(2), 77–86.

Madiyanto, S., Mubarok, H., & Widiyasono, N.


(2017). Mobile Forensics Investigation Proses
Investigasi Mobile Forensics Pada Smartphone
Berbasis IOS. Jurnal Rekayasa Sistem &
Industri (JRSI), 4(01), 93–98.
https://doi.org/10.25124/jrsi.v4i01.149

Saefullah, A., Himawan, & Agani, N. (2012). Aplikasi


Steganografi Untuk Menyembunyikan Teks
Dalam Media Image Dengan Menggunakan
Metode LSB. Seminar Nasional Teknologi
Informasi & Komunikasi Terapan 2012
(Semantik 2012), 2012(Semantik), 151–157.

Shankdhar, P. (2019). Best Tools to Perform


Steganography. Retrieved November 17, 2019,
from www.resources.infosecinstitute.com
website:
https://resources.infosecinstitute.com/steganogra
phy-and-tools-to-perform-steganography/#gref

Top, T. (2018). 11 Xiao Steganography Alternatif.


Retrieved November 17, 2019, from trend-
top.com website: https://id.trend-top.com/11-
xiao-steganography-alternatives

Anda mungkin juga menyukai