Anda di halaman 1dari 7

Spread Spectrum Steganography

Yus Gias Vembrina / 13503042


if13042@students.if.itb.ac.id

Program Studi Teknik Informatika


Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung

Abstrak

Makalah ini berisi mengenai studi steganografi menggunakan metode spread spectrum. Metode spread
spectrum ini tidak hanya tangguh dalam steganografi tetapi juga tangguh dalam watermarking, yang
merupakan salah satu bidang pengaplikasian dari steganografi yang ditujukan untuk melindungi hak
cipta atas produk digital.

Steganografi bukanlah pengganti kriptografi. Keduanya saling melengkapi satu sama lain. Untuk dapat
mencapai maksud penggunaannya steganografi harus memenuhi beberapa kriteria tertentu. Lebih jauh
lagi, untuk dapat diaplikasikan sebagai watermarking, ada kriteria lain yang harus dipenuhi, selain
kriteria steganografi.

Salah satu metode yang dapat memfasilitasi tujuan steganografi dan juga watermarking adalah spread
spectrum. Dengan menggunakan metode ini, dapat dihasilkan watermark yang mampu memenuhi
sebagian besar dari kriteria yang diharuskan. Meskipun bukan merupakan metode yang ideal, metode
spread spectrum ini dapat menjawab kebutuhan akan steganografi dan watermarking yang tangguh
terhadap berbagai macam serangan.

Kata kunci: steganography, watermarking, spread spectrum

1. Pendahuluan penggunaan kriptografi akan menarik


kecurigaan pihak ketiga bahwa ada sesuatu
Steganografi (steganography) adalah ilmu dan yang disembunyikan dalam pesan yang sedang
seni menyembunyikan pesan di dalam pesan dikirim.
lain sehingga keberadaan pesan yang pertama
tidak diketahui. [1] Steganografi berasal dari Steganografi juga memiliki kelemahan. Tidak
bahasa Yunani steganos yang berarti tulisan seperti kriptografi, steganografi memerlukan
tersembunyi. Steganografi sangat kontras banyak ruang untuk dapat menyembunyikan
dengan kriptografi. Kriptografi merahasiakan beberapa bit pesan. Akan tetapi, kelemahan ini
makna pesan sementara eksistensi pesan tetap sedikit demi sedikit dapat diatasi seiring
ada, sedangkan steganografi menutupi dengan perkembangan teknik-teknik dalam
keberadaan pesan. Steganografi dapat melakukan steganografi.
dipandang sebagai kelanjutan dari kriptografi.
Dalam prakteknya, pesan dienkripsi terlebih Dalam menyembunyikan pesan, ada beberapa
dahulu, kemudian disembunyikan di dalam kriteria yang harus dipenuhi. [1]
media lain sehingga pihak ketiga tidak 1. Impercepbility. Keberadaan pesan tidak
menyadari keberadaan pesan. dapat dipersepsi oleh indrawi. Jika
pesan disisipkan ke dalam sebuah citra,
Steganografi membutuhkan dua properti, yaitu citra yang telah disisipi pesan harus
pesan dan media penampung. Media tidak dapat dibedakan dengan citra asli
penampung yang umumnya digunakan oleh mata. Begitu pula dengan suara,
sekarang dapat berupa teks, suara, gambar, telinga haruslah mendapati perbedaan
atau video. Sedangkan pesan yang antara suara asli dan suara yang telah
disembunyikan dapat berupa teks, gambar, disisipi pesan.
atau pesan lainnya. 2. Fidelity. Mutu media penampung tidak
berubah banyak akibat penyisipan.
Keuntungan penggunaan steganografi adalah Perubahan yang terjadi harus tidak
memungkinkan pengiriman pesan secara dapat dipersepsi oleh indrawi.
rahasia tanpa diketahui bahwa pesan sedang 3. Recovery. Pesan yang disembunyikan
dikirim. Ini membuat pihak ketiga tidak harus dapat diungkap kembali. Tujuan
menyadari keberadaan pesan. Sebaliknya, steganografi adalah menyembunyikan
informasi, maka sewaktu-waktu watermark, salah satu wujud pengaplikasian
informasi yang disembunyikan ini harus steganografi.
dapat diambil kembali untuk dapat
digunakan lebih lanjut sesuai keperluan. Dengan adanya komputer, steganografi
memperoleh kemajuan yang sangat pesat.
Penyembunyian pesan memasuki era baru
2. Sejarah Steganografi berkat adanya komputer.

Catatan tertua mengenai penggunaan


steganografi tercatat pada masa Yunani kuno. 3. Terminologi dalam Steganografi
Pada saat itu, penguasa Yunani, Histiaues,
sedang ditawan oleh Raja Darius di Susa. Terdapat beberapa istilah yang berkaitan
Histiaeus ingin mengirim pesan rahasia kepada dengan steganografi. [1]
menantunya, Aristagoras, di Miletus. Untuk 1. Hiddentext atau embedded message:
itu, Histiaeus mencukur habis rambut pesan atau informasi yang
budaknya dan menatokan pesan rahasia yang disembunyikan.
ingin dikirim di kepala budak tersebut. Setelah 2. Covertext atau cover-object: pesan yang
rambut budak tadi tumbuh cukup lebat, digunakan untuk menyembunyikan
barulah ia dikirim ke Miletus. embedded message.
3. Stegotext atau stego-object: pesan yang
Cerita lain masih juga berasal dari zaman sudah berisi embedded message.
Yunani kuno. Medium tulisan pada saat itu
adalah papan yang dilapisi lilin dan tulisan Dalam steganografi digital, baik hiddentext
ditulisi di papan tersebut. Demeratus, perlu atau covertext dapat berupa teks, audio,
memberitahu Sparta bahwa Xerxes bermaksud gambar, maupun video.
untuk menginvasi Yunani. Agar pesan yang
dikirimnya tidak diketahui keberadaannya,
Demeratus melapisi lagi papan tulisannya 4. Watermarking
dengan lilin. Papan tulisan yang terlihat masih
kosong inilah yang dikirim ke Sparta. Satu istilah yang sering disebut-sebut adalah
watermarking. Watermarking merupakan
Tinta yang tidak nampak merupakan salah satu aplikasi dari steganografi, namun terdapat
metode yang populer dalam bidang perbedaan di antara keduanya. Pada
steganografi. Bangsa Romawi telah steganografi, media penampung tidak berarti
menggunakan tinta yang tidak nampak ini apa-apa. Sedangkan pada watermarking, justru
untuk menulis pesan di antara baris-baris pesan media penampung tersebut dilindungi
yang ditulis dengan tinta biasa. Tinta yang kepemilikannya dengan pemberian label hak
tidak nampak ini dapat terbuat dari sari jeruk cipta (watermark). Lebih jauh lagi,
atau susu. Ketika dipanaskan, warna tinta yang watermarking berguna untuk membuktikan
tidak tampak akan menjadi gelap dan kepemilikan, copyright protection, otentikasi,
tulisannya akan menjadi dapat terbaca. Tinta fingerprinting, tamper profing, distribution
yang tidak tampak ini juga digunakan dalam tracing, dan sebagainya. Selain melindungi
Perang Dunia II. media penampung, pada watermarking
kekokohan (robustness) watermark menjadi
Steganografi terus berkembang selama abad kriteria utama, tidak seperti pada steganografi.
kelima belas dan keenam belas. Pada masa itu, Kekokohan ini menjadi perhatian utama karena
banyak penulis buku yang enggan watermark tidak boleh hilang atau rusak
mencantumkan namanya karena takut akan meskipun media penampung dimanipulasi.
kekuatan penguasa pada saat itu.
Watermarking muncul sebagai jawaban atas
Pengembangan lebih jauh lagi mengenai keperluan adanya perlindungan terhadap
steganografi terjadi pada tahun 1883 dengan produk digital, misalnya citra hasil seni
dipublikasikannya kriptografi militer oleh fotografi, citra hasil pengindraan jauh, musik
Auguste Kerckhoffs. Meskipun sebagian besar mp3, video peristiwa penting, dan lain
berbicara mengenai kriptografi, Kerckhoffs sebagainya.
menjabarkan beberapa deskripsi yang patut
dicatat ketika merancang sebuah sistem Berikut adalah masalah yang melatarbelakangi
steganografi. Lebih jauh lagi, Les Filigranes, munculnya watermarking.
yang ditulis oleh Charle Briquet di tahun 1. Masalah kepemilikan. Pemalsuan atas
1907,merupakan sebuah kamus sejarah dari kepemilikan produk digital sering
terjadi. Foto digital, misalnya, tidak dihilangkan. Secara teoritis, watermark
memiliki suatu label atau informasi apapun dapat saja dihilangkan jika
pengidentifikasi yang melekat pada foto penyerang memiliki pengetahuan yang
tersebut. Apabila ada klaim dari pihak cukup mengenai proses penyisipan
lain yang juga mengaku sebagai pemilik watermark. Akan tetapi, jika hanya
sah atas foto digital tersebut, pemilik sebagian pengetahuan saja yang
foto yang asli tidak dapat memberikan dimiliki, misalnya posisi yang tepat dari
bantahan karena memang ia tidak watermark tidak diketahui, usaha
memiliki bukti otentik yang penghilangan watermark, misalnya
menandakan kepemilikan. dengan menambah derau, akan
2. Masalah pelanggaran hak cipta. menurunkan kualitas produk sebelum
Penggandaan yang tidak berizin atas watermark berhasil dihilangkan.
produk digital dapat merugikan Watermark harus kokoh terhadap
pemiliknya sebab pemilik produk digital serangan-serangan berikut.
tidak memperoleh royalti apapun Common signal processing: Watermark
terhadap penggandaan ilegal tersebut. harus tetap dapat diekstraksi
3. Masalah keaslian. Produk digital mudah meskipun operasi-operasi berkaitan
diubah. Perubahan tersebut dapat berupa dengan pemrosesan sinyal telah
rekayasa terhadap produk yang asli, dilakukan terhadap produk.
baik perubahan yang dapat dipersepsi Operasi-operasi ini di antaranya
maupun tidak. Perubahan yang timbul digital-to-analog dan analog-to-
dapat menyebabkan informasi penting digital conversion, resampling,
yang terdapat di dalam produk digital requantization (termasuk di
hilang. dalamnya dithering dan
recompression), dan common
Kriptografi biasa saja tidak dapat signal enhancements (misalnya
menyelesaikan masalah-masalah di atas. terhadap warna dan tingkat kontras
Meskipun produk-produk digital dienkripsi, dari gambar, atau bass dan teble
menggunakan algoritma RSA sekalipun, cukup dari audio).
sekali saja diperlukan dekripsi produk-produk Common geometric distortions:
digital tersebut. Setelah enkripsi dihilangkan, Watermark juga hendaknya tahan
produk-produk digital tadi dapat langsung terhadap operasi yang mengubah
diperbanyak dan disebarkan tanpa perlu geometri produk, seperti rotation,
melakukan dekripsi lagi. Selain itu, tidak translation, cropping, dan scaling.
terdapat jejak yang dapat menunjukkan bahwa Subterfurge attacks: collusion and
seseorang bertanggung jawab atas penyebaran forgery: Watermark diharapkan
produk digital ataupun otentikasi mengenai kokoh terhadap watermark-
hak seseorang atas produk digital tersebut. watermark lain yang disisipkan di
dalam produk. Watermark harus
Untuk itu, selain memiliki kriteria yang tetap dapat diekstraksi secara
dimiliki steganografi, watermarking harus juga induvidual tanpa dipengaruhi oleh
memiliki kriteria berikut. [1] [3] [4] watermark lain yang disisipkan.
1. Key uniqueness: Kunci yang berbeda 5. Secure and reliable: Watermark harus
seharusnya menghasilkan watermark dapat bertahan dari decoding dan
yang berbeda pula. Ini berarti deteksi yang tidak terotentikasi. Error
penggunaan kunci yang salah rate yang didapat dari hasil ekstraksi
menyebabkan hasil ekstraksi atau haruslah rendah. Pengubahan
deteksi watermark yang salah pula. watermark juga diharapkan sulit untuk
2. Unambiguous: Ekstraksi watermark harus dilakukan oleh pihak yang tidak
dapat mengidentifikasi pemilik produk memiliki otoritas.
digital tanpa adanya ambiguitas. Lebih
jauh lagi, akurasi identifikasi pemilik ini
harus dapat bertahan terhadap serangan
yang bermaksud merusak watermark. 5. Teknik Steganografi
3. Noninvertibility: Secara komputasi, sangat
sukar untuk menemukan atau Tujuan dari teknik-teknik steganografi adalah
mendapatkan watermark bila hanya menyembunyikan keberadaan pesan. Teknik
diketahui produk ber-watermark saja. watermarking, merupakan bagian dari
4. Robustness: Watermark haruslah sulit steganografi yang ditujukan untuk
(diharapkan mustahil) untuk perlindungan hak cipta, tidak hanya
Gambar 1 Model sistem steganografi [6]

dimaksudkan untuk menyembunyikan hal tersebut merupakan candidat yang dapat


keberadaan pesan atau informasi, tapi lebih dieksploitasi dalam menyisipkan informasi.
diarahkan untuk menjamin informasi dapat Prinsip umum yang digunakan dalam
selamat dari beragam serangan yang steganografi adalah menempatkan informasi ke
dimaksudkan untuk menghancurkan dalam derau dari gambar. Tujuan lainnya
watermark. adalah membuat informasi yang disisipkan
tidak dapat dibedakan dengan derau-derau
Model yang ditunjukkan pada Gambar 1 acak lain yang ada dalam gambar. Secara
menunjukkan sistem steganografi yang umum umum, gambar yang memiliki lebih banyak
digunakan pada gambar. Pesan rahasia detail akan memiliki lebih banyak derau.
disisipkan ke dalam medium menggunakan Contohnya, gambar langit biru yang bersih
sebuah teknik steganografi tertentu untuk memiliki derau yang lebih sedikit
menghasilkan stego-image (stego-object). dibandingkan dengan gambar stadion bola
Dalam hal ini, medium hanya digunakan sekali yang dipenuhi penonton.
saja, namun sebenarnya satu medium yang
sama dapat digunakan untuk menghasilkan Untuk meningkatkan pengamanan,
beberapa stego-object. Keamanan dari penggunaan steganografi dikombinasikan
steganografi ini bergantung pada kunci, yang dengan kriptografi. Pesan yang akan disisipkan
hanya diketahui oleh pengirim dan penerima dienkripsi terlebih dahulu menggunakan
pesan. Dalam sistem steganografi yang kuat, metode kriptografi tertentu.
hanya pihak yang memiliki kuncilah yang
dapat melakukan ekstraksi pesan. Pemanfaatan Dalam menyisipkan informasi, ada beberapa
kunci dalam melakukan penyisipan dan faktor yang saling berkompetisi satu sama lain.
pengekstraksian pesan unik bagi setiap teknik Gambar 2 menunjukkan tiga faktor yang saling
steganografi. Bahkan tanpa kunci, keberadaan berkompetisi ini: capacity, undetecability, dan
pesan tersembunyi haruslah tidak disadari oleh robustness.
pihak-pihak lain.

Dalam steganografi yang ideal, sebuah stego-


image haruslah tidak dapat dibedakan dengan -
non-stego-image, baik secara indrawi (visual)
ataupun melalui analisis statistik. Dalam
pengiriman pesan steganografi, penting bahwa
keberadaan pesan tidak disadari dan tidak
dapat dideteksi oleh pihak lain. Dengan kata
Gambar 2 Faktor yang berkompetisi dalam
lain, pihak lain tidak dapat membedakan antara steganografi [6]
cover-image yang belum dimodifikasi dan
cover-image yang telah disisipi pesan ke
dalamnya. Kapasitas adalah jumlah informasi (embedded
message) yang dapat disembunyikan dalam
Tidak semua data dalam gambar dapat cover-object dengan menggunakan teknik
digunakan untuk keperluan steganografi. steganografi tertentu. Informasi dalam jumlah
Umumnya gambar digital memuat informasi kecil dapat disembunyikan secara efektif tanpa
yang redundan dan komponen derau yang dapat dideteksi dengan mudah oleh indrawi.
berasosiasi dengan detail dari gambar. Kedua Meskipun demikian, analisis statistik terhadap
derau yang ada dapat saja mengungkap yang cenderung tidak akan mengalami
keberadaan informasi rahasia. Penyisipan pemrosesan digital.
informasi dengan jumlah yang lebih banyak
dapat saja mengubah cover-object sehingga Dalam melakukan hal ini, dapat digunakan
keberadaan informasi dapat dengan mudah beberapa teknik, di antaranya adalah sebagai
dideteksi. berikut.
- Discrete Cosine Transform
Anti-deteksi adalah kemampuan untuk - Fourier Transform
menghindari deteksi. Teknik penyembunyian - Wavelet Transform
yang tidak dapat dipersepsi oleh indrawi tetap
dapat dideteksi dengan menggunakan analisis 5. Spread Spectrum
statistik. Informasi yang disembunyikan
mungkin saja tidak dapat diekstraksi, namun Spread spectrum merupakan bagian dari teknik
pihak lain dapat mendeteksi keberadaan dalam ranah transform.
informasi rahasia. Teknik steganografi yang
baik hendaknya tidak dapat dideteksi baik oleh Definisi spread spectrum
indrawi maupun analisis statistik. Sebuah teknik penransmisian dengan
menggunakan pseudo-noise code, yang
Kekokohan adalah ukuran ketahanan teknik independen terhadap data informasi, sebagai
steganografi dalam menghadapi berbagai modulator bentuk gelombang untuk
macam manipulasi terhadap medium. menyebarkan energi sinyal dalam sebuah jalur
Watermarking adalah teknik yang memenuhi komunikasi (bandwidth) yang lebih besar
kriteria ini. daripada sinyal jalur komunikasi informasi.
Oleh penerima, sinyal dikumpulkan kembali
Seringkali ketiga faktor ini saling menggunakan replika pseudo-noise code
menghilangkan satu sama lain. Teknik yang tersinkronisasi.
mampu menyembunyikan informasi dalam
jumlah besar tidak dapat menyembunyikan Berdasarkan definisi, dapat dikatakan bahwa
keberadaan informasi yang dideteksi melalui steganografi menggunakan metode spread
analisis statistik. Teknik yang kokoh sering spectrum memperlakukan cover-object baik
mengorbankan kapasitas. sebagai derau (noise) ataupun sebagai usaha
untuk menambahkan derau semu (pseudo-
Berikut ini adalah teknik dalam menyisipkan noise) ke dalam cover-object.
informasi rahasia.
Cover-object sebagai derau
4.1 Spatial domain technique Sistem yang memperlakukan cover-object
sebagai derau dapat menambahkan sebuah
Ranah spasial ini juga dikenal sebagai teknik nilai ke dalam cover-object. Nilai ini harus
subtitusi. Subtitusi ini dilakukan sedemikian ditransmisikan di bawah tingkat derau yang
rupa sehingga medium yang disisipi tidak ditambahkan nilai ke dalamnya. Hal ini berarti
dapat dipersepsi oleh indrawi perubahannya. kapasitas sangat ditentukan oleh cover-object.
Sementara nilai yang disisipkan dapat berupa
Salah satu metode yang terkenal dalam ranah bilangan real, dalam prakteknya, sulit untuk
ini adalah metode least significant bit. memasukkan dan mengekstraksi nilai real dari
satu bit data. Untuk dapat melakukan transmisi
Beberapa variasi dalam melakukan metode lebih dari satu bit, cover-object dibagi menjadi
least significant bit adalah sebagai berikut. bagian-bagian kecil, disebut dengan sub-cover-
- Dari setiap bit yang ada, diisi secara parsial. object. Ketika sub-cover-object rata (tile)
- Dari setiap bit yang ada, diisi secara total metode ini dikatakan menggunakan direct-
menggunakan data acak. sequence spread spectrum steganography.
- Penggunaan sekuen acak semu. Ketika sub-cover-object terdiri dari titik-titik
- Penggunaan permutasi acak semu. terpisah yang terdistribusi di seluruh cover-
- Penggunaan wilayah dan bit paritas. object, dalam hal ini cover-image, metode ini
disebut sebagai frequency-hopping spread
4.2 Transform domain technique spectrum steganography. Metode ini
memerlukan proses pencarian secara
Ranah transform memfokuskan penyisipan menyeluruh terhadap cover-object untuk
pesan ke dalam frekuensi dari cover-object. mendapatkan carrier (yang akan disisipi
Ranah ini memanfaatkan area cover-object informasi) dan memaksimalkan penggunaan
data yang terkandung di dalam cover-object.
Penggunaan direct-sequence memerlukan
pemrosesan yang jauh lebih ringan
dibandingkan dengan frequency-hopping. Di
sisi lain, direct-sequence tidak dapat mengatasi
cropping, sementara frequency-hopping hanya
akan menganggap hal tersebut sebagai sedikit
pengurangan energi sinyal. Kapasistas dapat
dipertukarkan secara linear dengan kekokohan. Gambar 4 Pengekstrasian informasi
Hal ini sebenarnya sangat bergantung pada menggunakan metode spread spectrum
cover-object yang digunakan. Penyaringan image steganography
spasial dapat menghilangkan informasi dalam
stego-object jika penggunaan interval Untuk melakukan penyisipan, informasi
cenderung sama dalam setiap sub-cover-object. diubah terlebih dahulu menjadi derau semu
Interval yang acak dapat membantu mengatasi yang kemudian dimasukkan ke dalam cover-
hal ini secara signifikan. image untuk menghasilkan stego-image. Untuk
melakukan pengekstrasian, stego-image
Usaha penambahan derau semu disaring untuk mendapatkan derau semu dan
Metode yang menempatkan informasi di dalam kemudian derau semu tadi diekstraksi menjadi
derau semu di keseluruhan cover-image informasi. Ada tiga kunci yang digunakan
disebut sebagai spread sprectrum image dalam metode ini. Kunci yang pertama
steganography. Penggunaan metode ini di digunakan untuk mengenkripsi informasi.
deskripsikan dalam [2]. Gambar 3 dan Gambar Kunci yang kedua digunakan dalam
4 masing-masing menunjukkan langkah- membangkitkan derau semu. Dan, kunci yang
langkah dalam melakukan penyisipan dan ketiga digunakan untuk memasukkan dan
pengekstrasian informasi ke dan dari dalam menyebarkan informasi yang telah dimodulasi
cover-image. ke dalam cover-image sedemikian rupa
sehingga penyisipan informasi sesedikit
mungkin mempengaruhi cover-image.

6. Evaluasi

Dalam [7] terdapat perbandingan antara


metode-motode steganografi. Hasil
perbandingannya dapat dilihat di Error!
Gambar 3 Penyisipan informasi Reference source not found..
menggunakan metode spread spectrum
image steganography Metode steganografi yang ideal hendaknya
mendapatkan predikat high di setiap
spesifikasi. Sayangnya, dari metode-metode
yang dievaluasi, tidak ada metode yang dapat
memenuhi setiap spesifikasi yang ada. Akan

Tabel 1 Perbandingan antara metode-metode steganografi dalam medium gambar


LSB in BMP LSB in GIF JPEG Patchwork Spread
compression spectrum
Invisibility High* Medium* High High High

Payload capacity High Medium Medium Low Medium

Robustness against Low Low Medium High High


statistical attacks
Robustness against image Low Low Medium High Medium
manipulation
Independent of file Low Low Low High High
format
Unsuspicious files Low Low High High High

* tergantung medium yang digunakan


ada spesifikasi yang perlu dikorbankan untuk steganografi. Lebih jauh lagi, metode ini juga
dapat memenuhi spesifikasi yang lain. cukup tangguh untuk digunakan dalam
Spesifikasi yang diutamakan dapat dipilih watermarking. Meskipun bukan merupakan
sesuai keperluan. metode yang ideal, spread spectrum
merupakan metode yang menawarkan hasil
Catatan mengenai spread spectrum adalah terbaik dari metode-metode lainnya.
sebagai berikut. Metode spread spctrum
memenuhi sebagian besar spesifikasi terutama 8. Daftar Pustaka
kokoh terhadap serangan analisis statistik,
karena informasi yang disembunyikan [1] Munir, Rinaldi. Diktat Kuliah IF5054
disebarkan dalam seluruh gambar tanpa Kriptografi. 2006. Bandung: Institut
mengganti properti statistik dari gambar yang Teknologi Bandung.
disisipi informasi rahasia. [2] Marvel, Lisa M., Charles G. Boncelet, dan
Charles T. Retter. Spread Spectrum Image
Dalam [8] disimpulkan mengenai kelebihan Steganography. 1999. IEEE Transaction
dan kekurangan spread spectrum itu sendiri. on Image Processing.
[3] Cox, Ingerman J., Joe Kilian, Tom
Kelebihannya adalah Leighton, dan Talal Shamoon. Secure
1. penyembunyian sinyal (kepadatan Spread Spectrum Watermarking for
energi yang rendah, mirip derau), Multimedia. ©NEC Research Institute,
2. komunikasi yang aman, Technical Report 95 – 10.
3. penolakan multipath, hanya menerima [4] Ó Ruanaidh, JJK., WJ. Dowling, dan FM.
direct path, Boland. Watermarking Digital Image for
4. proteksi terhadap inferensi yang Copyright Protection. 1995. ©IEE.
disengaja (jamming), [5] George, Mercy, Jean-Yves Chouinard, dan
5. penolakan terhadap inferensi yang Nicolas Georganas. Spread Spectrum
tidak disengaja (narrowband), Spatial and Spectral Watermarking for
6. kecil kemungkinan untuk terdeteksi, Image and Video. Ottawa: School of
dan Information Technology and Engineering,
7. adanya ketersediaan license-free ISM University of Ottawa.
(Industrial, Scientific, and Medical) [6] Kruus, Peter, Caroline Scace, Michael
frequency-bands. Heyman, dan Mathew Mundy. A Survey of
Steganographic Techniques for Image
Sedangkan kekurangannya adalah Files. 2002. Advanced Security Research
1. tidak adanya perbaikan performansi Journal – Network Associates
melalui penggunaan derau Gaussian, Laboratories, Network Associates, Inc.
2. peningkatan bandwidth (penggunaan [7] Morkel, T., JHP. Eloff, dan MS. Olivier.
frekuensi, wideband receiver), dan An Overview of Image Steganography.
3. peningkatan kompleksitas dalam Pretoria: Information and Computer
proses perhitungan. Security Architecture (ICSA) Research
Group, Department of Computer Science,
7. Kesimpulan University of Pretoria.
[8] Meel, J. Spread Spectrum (SS). 1999.
Metode spread spectrum adalah metode yang Belgium: De Nayer Instituut.
mampu menjawab kebutuhan akan

Anda mungkin juga menyukai