ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB...

16
1 ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB STEGANOGRAFI RANDOM COLOR PADA OPERASI BILANGAN BIT XOR DAN BINARY KEY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Program Studi Informatika Universitas Muhammadiyah Malang Oleh : Rohsih Hana Sundari (201310370311204) PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2020

Transcript of ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB...

Page 1: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

1

ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB

STEGANOGRAFI RANDOM COLOR PADA OPERASI BILANGAN BIT

XOR DAN BINARY KEY

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Program Studi Informatika Universitas Muhammadiyah Malang

Oleh :

Rohsih Hana Sundari

(201310370311204)

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2020

Page 2: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

2

Page 3: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

3

Page 4: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

4

Page 5: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

5

ABSTRAK

Steganografi merupakan teknik untuk menyembunyikan keberadaan data ke

dalam data lain sehingga keberadaannya tidak diketahui. Sehingga selain pengirim

dan penerima tidak ada yang mengetahui isi dari pesan tersebut dan tidak mudah

untuk dicurigai[1]. Beberapa algoritma yang cocok dengan teknik steganography,

salah satunya yaitu algoritma LSB (Least Significant Bit). Algoritma LSB juga

dikembangkan di beberapa penelitian seperti LSB Shifting dan LSB Random Color.

LSB Random color merupakan algoritma yang menyisipkan nilai bit ke dalam

warna pixel (RGB). Penyisipan pesan ke dalam cover image dilakukan dengan cara

perkalian XOR pixel pada bit terakhir warna green dan bit terakhir nilai ASCI dari

password. Hasil XOR akan menentukan posisi bit secret image dalam

menggantikan nilai bit terakhir pada cover image. Penelitian ini bertujuan untuk

menganalisa dan membandingkan LSB steganografi random color pada operasi

bilangan XOR dan random color binary key. Proses menentukan posisi bit secret

image pada LSB binary key akan dilakukan menggunakan nilai ASCII dari

password. Pengujian diukur dengan menghitung nilai MSE dan PSNR pada file

stegano image. Penelitian ini menggunakan 3 jenis file cover image berwarna

dengan jumlah masing-masing file yang berbeda, dan menggunakan 1 file secret

image yang sama. Hasil perbandingan membuktikan algoritma LSB random color

tanpa XOR memiliki hasil yang lebih baik daripada random color tanpa XOR

dengan nilai MSE sebesar 0,44375 dan PSNR sebesar 51,65945 dB, sedangkan

random color dengan XOR bernilai MSE sebesar 0,47955 dan PSNR sebesar

51,32245 dB.

Kata kunci: Steganografi, algoritma LSB random color, bit XOR, binary key, MSE,

PSNR.

Page 6: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

6

ABSTRACT

Steganography is a technique to hide the existence of data in other data so

that its whereabouts are unknown. So besides the sender and recipient no one

knows the contents of the message and is not easy to suspect[1]. Some algorithms

that are suitable with steganography techniques, one of them is the LSB (Least

Significant Bit) algorithm. The LSB algorithm was also developed in several studies

such as LSB Shifting and LSB Random Color. LSB Random color is an algorithm

that inserts a bit value into a pixel (RGB) color. The insertion of messages into the

cover image is done by multiplying the XOR pixel on the last bit of green and the

last bit of the ASCI value of the password. The XOR result will determine the

position of the secret image bit in replacing the last bit value on the cover image.

This study aims to analyze and compare LSB random color steganography in XOR

number operations and binary key insertion. The process of determining the

position of secret bit images on LSB binary key insertion will be done using the

ASCII value of the password. The test is measured by calculating the MSE and

PSNR values in the stegano image file. This study uses 3 types of color cover image

files with the number of each file that is different, and uses 1 same secret image file.

The results of the comparison prove that the random color LSB binary key insertion

has better results than the random color with XOR which an MSE value is 0,44375

and a PSNR is 51,48447 dB, whereas a random color with XOR which an MSE

value is 0,47955 and a PSNR is 51,32245 dB.

Keywords: Steganography, LSB Random Color Algorithm, XOR bit, binary key

insertion, MSE, PSNR.

Page 7: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

7

LEMBAR PERSEMBAHAN

Alhamdulillah, segala puji bagi Allah SWT, atas rahmat, karunia dan

pertolongan, pengampunan serta petunjuk-Nya sehingga penulis dapat

menyelesaikan Tugas Akhir ini. Penulis menyampaikan banyak ucapan terima

kasih yang sebesar besar nya kepada:

1. Allah SWT yang maha agung, maha pemberi petunjuk, dan maha pemberi

kemudahan.

2. Untuk Papa yang selalu tegar menjadi single fighter dan mampu menghadapi

anak seperti saya. Kakak perempuan saya, Restiyani yang menjadi pengganti

Mama, yang tidak pernah lelah memarahi, mengingatkan dan selalu hadir

untuk mensupport dan mendoakan saya sampai selesai nya skripsi ini. Kedua

kakak laki – laki saya Mas Bambang dan Mas Andre yang tidak pernah lelah

juga untuk mendukung apapun masalah perkuliahan dari penulis baik dari

segi finansial maupun mental, sehingga adeknya ini bisa sampai di tahap ini.

3. Bapak Zamah Sari S.T, M.T, dan Bapak Sofyan Arifianto, S.Si, M.Kom.

selaku dosen pembimbing dan jalan keluar untuk terselesaikannya tugas

akhir saya. Terimakasih untuk bimbingan dan saran tugas akhir yang sangat

bermanfaat untuk penulis sampai terselesaikannya tugas akhir ini.

4. Bu Nur Hayatin, S.Kom, M.Kom dan Bapak Fauzi Dwi Setiawan Sumadi,

S.T., M.CompSc selaku dosen penguji dan penyempurna dari tugas akhir ini.

Terimakasih untuk bimbingan dan saran sehingga tugas akhir ini menjadi

sempurna.

5. Untuk seluruh dosen pengajar dan pengurus prodi Informatika UMM yang

telah membantu penulis. Bapak dan ibu dosen yang telah mengejarkan ilmu

– ilmu informatika sehingga penulis dapat menyelesaikan perkuliahan dan

tugas akhir ini dengan lancar.

6. Untuk teman – teman Bestiecuu, Genk Anime, HMKB Brother yang selalu

mensupport penulis dalam hal wifi, tim mabar dan segala macam tugas

perkuliahan penulis selama kita semua belajar di kampus ini. Kita pasti lulus

semua rek!!

Page 8: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

8

7. Untuk Desi teman sekelas penulis, sejurusan, dan sevisi misi yang

mensupport selalu sampai disaat terakhir proses pengerjaan tugas akhir ini.

Terimakasih untuk kata – kata motivasinya yang selalu bisa menyemangati

penulis sampai berakhirnya tugas akhir ini.

8. Teruntuk seseorang yang datang saat skripsi melanda diriku, terima kasih

karena kamu hadir dan mendukung ku selalu sampai akhirnya tugas ini

selesai.

9. Untuk ibu warung pecel dan bapak tahu kress yang selalu setia memberi

nutrisi penulis waktu mengerjakan tugas akhir ini di kampus.

10. Untuk semua orang yang bersangkutan dan tidak bisa penulis sebut kan satu

persatu, terimakasih atas dukungannya dan pertolongan kalian selama ini,

berkat hadirnya kalian, penulis bisa menyelesaikan tugas akhir dan

mendapatkan gelar ini.

.

Page 9: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

9

KATA PENGANTAR

Bissmillahirrohmanirrohim

Assalamu’alaikum Warohmatullahi Wabarokatuh.

Puja dan puji syukur kehadiran Allah SWT atas limpahan rahmat dan

hadiyah-Nya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul:

ANALISA PERBANDINGAN LSB STEGANOGRAFI RANDOM COLOR

PADA OPERASI BILANGAN BIT XOR DAN BINARY KEY

Skripsi ini merupakan salah satu syarat studi yang harus ditempuh oleh

mahasiswa Universitas Muhammadiyah Malang, untuk menyelesaikan akhir studi

pada jenjang program Strata 1.

Tulisan penelitian ini menyajikan pokok pembahasan mengenai teknik

steganografi menggunakan algoritma LSB random color pada operasi bilangan bit

XOR dan binary key insertion, mulai dari cara implementasi, membandingkan

menggunakan ukuran cover image berwarna hingga menghitung nilai MSE dan

PSNR untuk membandingkan antara dua proses algoritma tersebut.

Penulis menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini

masih banyak kekurangan dan keterbatasan. Penulis sangat mengharapkan saran

yang membangun agar tulisan ini dapat bermanfaat untuk perkembangan ilmu

pengetahuan kedepan.

Malang, Januari 2020

Penulis

Rohsih Hana Sundari

Page 10: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

10

DAFTAR ISI

LEMBAR PERSETUJUAN .............................................................................. i

LEMBAR PENGESAHAN ............................................................................... ii

LEMBAR PERNYATAAN ............................................................................... iii

ABSTRAK ......................................................................................................... iv

ABSTRACT ....................................................................................................... v

LEMBAR PERSEMBAHAN ............................................................................ vi

KATA PENGANTAR ....................................................................................... viii

DAFTAR ISI ...................................................................................................... ix

DAFTAR GAMBAR ......................................................................................... x

DAFTAR TABEL .............................................................................................. x

DAFTAR LAMPIRAN ...................................................................................... xi

BAB I PENDAHULUAN .................................................................................. 1

1.1 Latar Belakang ....................................................................................... 1

1.2 Rumusan Masalah .................................................................................. 3

1.3 Tujuan Penelitian ................................................................................... 3

1.4 Batasan Masalah .................................................................................... 4

1.5 Metode Penelitian ................................................................................. 4

1.5.1 Studi Literatur ............................................................................ 4

1.5.2 Analisa dan Perancangan Sistem ............................................... 4

1.5.3 Sekenario Pengujian ................................................................... 5

1.5.4 Pembuatan Laporan ................................................................... 7

1.6 Sistematik Penulisan .............................................................................. 7

BAB II LANDASAN TEORI ............................................................................ 9

2.1 Steganography ........................................................................................ 9

2.1.1 Teknik Steganography ............................................................... 11

2.2 LSB (Least Significant Bit) ................................................................... 12

2.3 LSB Random Color ................................................................................ 15

2.3.1 Cara Kerja LSB Random Color ................................................ 15

2.4 LSB Random Color tanpa Bit XOR ....................................................... 16

2.4.1 Cara Kerja LSB Random Color tanpa Bit XOR ....................... 17

2.5 PSNR, MSE, BER .................................................................................. 18

BAB III ANALISA DAN PERANCANGAN SISTEM .................................... 20

3.1 Metode Penelitian .................................................................................. 20

3.2 Analisa Masalah ..................................................................................... 21

3.3 Rancangan Algoritma LSB Random Color ........................................... 22

3.3.1 Encode Algoritma LSB Random Color ..................................... 22

3.3.2 Decode Algoritma Random Color ............................................. 24

3.4 Rancangan Algoritma LSB Random Color tanpa Bit XOR .................. 26

3.4.1 Encode Algoritma LSB Random Color tanpa Bit XOR ............ 27

3.4.2 Decode Algoritma LSB Random Color tanpa Bit XOR ............ 29

3.5 Perbandingan Algoritma Random Color dan tanpa Bit XOR ................ 30

Page 11: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

11

3.6 Pengujian ................................................................................................ 40

3.6.1 Pengujian pertama ..................................................................... 41

3.6.2 Pengujian kedua ......................................................................... 41

3.6.3 Pengujian ketiga ......................................................................... 42

BAB IV IMPLEMENTASI DAN PENGUJIAN ............................................... 44

4.1 Implementasi .......................................................................................... 44

4.1.1 Implementasi Perangkat Keras................................................... 44

4.1.2 Implementasi Perangkat Lunak .................................................. 44

4.2 Implementasi Algoritma LSB Random Color ....................................... 45

4.2.1 Implementasi Encode Algoritma LSB Random Color .............. 45

4.2.2 Implementasi Decode Algoritma LSB Random Color .............. 46

4.3 Implementasi Algoritma LSB Random Color tanpa Bit XOR .............. 47

4.3.1 Implementasi Encode Algoritma LSB RC tanpa Bit XOR ........ 47

4.3.2 Implementasi Decode Algoritma LSB RC tanpa Bit XOR ....... 49

4.4 Implementasi Perhitungan MSE dan PSNR .......................................... 50

4.5 Pengujian ................................................................................................ 51

4.5.1 Pengujian Implementasi Algoritma LSB Random Color .......... 52

4.5.2 Pengujian Implementasi Algoritma LSB RC tanpa Bit XOR .... 55

4.5.3 Pengujian Perbandingan Algoritma berdasarkan nilai MSE ..... 57

4.5.4 Pengujian Perbandingan Algoritma berdasarkan nilai PSNR .... 58

4.5.5 Analisa Perbandingan nilai MSE dan PSNR ............................. 60

4.5.6 Analisa MSE, PSNR, BER pada dua secret image .................... 63

BAB V KESIMPULAN DAN SARAN ............................................................ 71

5.1 Kesimpulan ............................................................................................ 71

5.2 Saran ...................................................................................................... 72

DAFTAR PUSTAKA ........................................................................................

Page 12: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

12

DAFTAR GAMBAR

Gambar 2.1 Cara kerja teknik steganography secara umum ............................. 20

Gambar 2.2 Proses penyisipan pesan rahasia menggunakan teknik LSB .......... 12

Gambar 2.3 Gambar MSB dan LSB .................................................................. 14

Gambar 3.1 Tahapan Metode Penelitian Tugas Akhir ....................................... 20

Gambar 3.2 Alur encode algoritma LSB Random Color ................................... 24

Gambar 3.3 Alur decode algoritma LSB Random Color ................................... 26

Gambar 3.4 Alur encode algoritma LSB RC tanpa Bit XOR ............................ 28

Gambar 3.5 Alur decode algoritma LSB RC tanpa Bit XOR ............................ 30

Gambar 3.6 Cover dan secret image encode algoritma LSB RC ....................... 31

Gambar 3.7 Cover dan secret image encode LSB RC tanpa Bit XOR .............. 34

Gambar 3.8 Stegano image decode algoritma LSB Random Color ................... 36

Gambar 3.9 Stegano image decode algoritma LSB RC tanpa Bit XOR ............. 38

Gambar 4.1 Tampilan encode algoritma LSB Random Color ........................... 45

Gambar 4.2 Tampilan decode algoritma LSB Random Color ........................... 46

Gambar 4.3 Tampilan encode algoritma LSB RC tanpa Bit XOR .................... 48

Gambar 4.4 Tampilan decode algoritma LSB RC tanpa Bit XOR .................... 49

Gambar 4.5 Source code menghitung nilai MSE dari file stegano image ......... 50

Gambar 4.6 Source code menghitung nilai PSNR dari file stegano image ....... 51

Gambar 4.7 File cover image berwarna ............................................................. 51

Gambar 4.8 File secret image berwarna ............................................................ 52

Gambar 4.9 Hasil encode file secret image 1 LSB Random Color.................... 54

Gambar 4.10 Hasil decode file stegano image 1 LSB Random Color ............... 54

Gambar 4.11 Hasil encode file secret image 1 LSB RC tanpa Bit XOR ........... 56

Gambar 4.12 Hasil decode file stegano image 1 LSB RC tanpa Bit XOR ........ 56

Gambar 4.13 File secret image 2 ukuran 1600x1200 pixel ............................... 58

Gambar 4.14 Grafik perbandingan nilai MSE .................................................. 61

Gambar 4.15 Grafik perbandingan nilai PSNR ................................................. 63

Gambar 4.16 Gambar secret image kedua dengan variasi warna ...................... 64

Gambar 4.17 Grafik perbandingan nilai MSE dengan variasi warna ................ 66

Gambar 4.18 Grafik perbandingan nilai PSNR dengan variasi warna .............. 66

Gambar 4.19 Grafik perbandingan nilai PSNR 2 secret image size kecil ......... 67

Gambar 4.20 Grafik perbandingan nilai PSNR 2 secret image size besar ......... 68

Page 13: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

13

DAFTAR TABEL

Tabel 1.1 Tabel Hipotesa Pengujian PSNR ....................................................... 6

Tabel 1.2 Tabel Hipotesa Pengujian MSE ......................................................... 7

Tabel 3.1 Tabel detail file pengujian ................................................................. 40

Tabel 3.2 Tabel proses menjalankan algoritma LSB RC ................................... 41

Tabel 3.3 Tabel proses menjalankan algoritma LSB RC tanpa bit XOR .......... 42

Tabel 3.4 Tabel perhitungan nilai MSE ............................................................. 42

Tabel 3.5 Table perhitungan nilai PSNR ........................................................... 43

Tabel 4.1 Hasil pengujian proses menjalankan LSB RC ................................... 53

Tabel 4.2 Hasil pengujian proses menjalankan LSB RC tanpa Bit XOR .......... 55

Tabel 4.3 Hasil perbandingan nilai MSE kedua algoritma ................................ 57

Tabel 4.4 Hasil perbandingan nilai PSNR kedua algoritma .............................. 59

Tabel 4.5 Hasil perbandingan nilai MSE dengan size file berbeda ................... 60

Tabel 4.6 Hasil perbandingan nilai PSNR dengan size file berbeda ................. 62

Tabel 4.7 Hasil perbandingan MSE dengan variasi warna size kecil ................ 64

Tabel 4.8 Hasil perbandingan MSE dengan variasi warna size besar ............... 65

Tabel 4.9 Hasil perbandingan PSNR dengan variasi warna size kecil .............. 66

Tabel 4.10 Hasil perbandingan PSNR dengan variasi warna size besar ............ 67

Tabel 4.11 Hasil perhitungan BER pada secret image size kecil....................... 68

Tabel 4.12 Hasil perhitungan Ber pada secret image size besar ........................ 69

Page 14: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

14

DAFTAR RUMUS

Rumus 2.1 Rumus perhitungan MSE ................................................................. 18

Rumus 2.2 Rumus perhitungan PSNR ............................................................... 19

Rumus 2.3 Rumus perhitungan BER ................................................................. 19

Page 15: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

15

DAFTAR PUSTAKA

[1] L. Li, R. Ge, S. Zhou, and R. Valerdi, “Guest EditorialIntegrated Healthcare

Information Systems,” IEEE Trans. Inf. Technol. Biomed., vol. 16, no. 4, pp.

515–517, Jul. 2012.

[2] X. Dong, Q. Liu, and D. Yin, “Business performance, business strategy, and

information system strategic alignment: An empirical study on Chinese firms,”

Tsinghua Sci. Technol., vol. 13, no. 3, pp. 348–354, Jun. 2008.

[3] M. A. Alia, K. A. Maria, M. A. Alsarayreh, E. A. Maria, and S. Almanasra,

“An Improved Video Steganography: Using Random Key-Dependent,” in 2019

IEEE Jordan International Joint Conference on Electrical Engineering and

Information Technology (JEEIT), 2019, pp. 234–237.

[4] T. Jamil, “Steganography: the art of hiding information in plain sight,” IEEE

Potentials, vol. 18, no. 1, pp. 10–12, Feb. 1999.

[5] S. Tan and B. Li, “Targeted steganalysis of edge adaptive image steganography

based on LSB matching revisited using B-spline fitting,” IEEE Signal Process.

Lett., vol. 19, no. 6, pp. 336–339, 2012.

[6] N. Hopper, L. von Ahn, and J. Langford, “Provably Secure Steganography,”

IEEE Trans. Comput., vol. 58, no. 5, pp. 662–676, May 2009.

[7] A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, “Digital image

steganography: Survey and analysis of current methods,” Signal Process., vol.

90, no. 3, pp. 727–752, 2010.

[8] K. Thangadurai and G. S. Devi, “An analysis of LSB based image

steganography techniques,” in Computer Communication and Informatics

(ICCCI), 2014 International Conference on, 2014, pp. 1–4.

[9] N. Akhtar, P. Johri, and S. Khan, “Enhancing the security and quality of LSB

based image steganography,” in Computational Intelligence and

Communication Networks (CICN), 2013 5th International Conference on,

2013, pp. 385–390.

[10] K. Joshi and R. Yadav, “A new LSB-S image steganography method blend

with Cryptography for secret communication,” in Image Information

Processing (ICIIP), 2015 Third International Conference on, 2015, pp. 86–90.

[11] X. Zhou, W. Gong, W. Fu, and L. Jin, “An improved method for LSB based

color image steganography combined with cryptography,” in Computer and

Information Science (ICIS), 2016 IEEE/ACIS 15th International Conference

on, 2016, pp. 1–4.

[12] A. Kumar and K. Pooja, “Steganography-A Data Hiding Technique,” Int. J.

Comput. Appl., vol. 975, p. 8887.

[13] S. K. Bandyopadhyay, D. Bhattacharyya, D. Ganguly, S. Mukherjee, and P.

Das, “A tutorial review on steganography,” in International conference on

contemporary computing, 2008, vol. 101, pp. 105–114.

[14] H. Ghasemzadeh and M. H. Kayvanrad, “Comprehensive review of audio

steganalysis methods,” IET Signal Process., vol. 12, no. 6, pp. 673–687, 2018.

[15] P. Jayaram, H. Ranganatha, and H. Anupama, “Information hiding using

audio steganography–a survey,” Int. J. Multimed. Its Appl. IJMA Vol, vol. 3,

pp. 86–96, 2011.

Page 16: ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB ...eprints.umm.ac.id/60416/45/PENDAHULUAN.pdfsteganografi menggunakan algoritma LSB random color pada operasi bilangan bit XOR dan

16