Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

dokumen-dokumen yang mirip
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB III ANALISIS DAN DESAIN SISTEM

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN TEORETIS

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

1.1 LATAR BELAKANG I-1

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1.1 Latar Belakang

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengembangan Metode Pencegahan Serangan Enhanced LSB

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB 2 LANDASAN TEORI

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II LANDASAN TEORI

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB II LANDASAN TEORI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

BAB 2 LANDASAN TEORI

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB IV HASIL DAN UJI COBA

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

TRIPLE STEGANOGRAPHY

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang Masalah

2017 Ilmu Komputer Unila Publishing Network all right reserve

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB II TINJAUAN PUSTAKA

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

Transkripsi:

Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny Wydiastuty Kusuma 4 Abstrak Pada proses pertukaran informasi, biasanya informasi yang ditransimsikan akan disembunyikan dengan teknik tertentu. Sayangnya, beberapa teknik tersebut dapat mengundang kecurigaan bagi pihak yang tidak berwenang. Oleh karena itu, penelitian ini menawarkan teknik steganografi. Steganografi adalah suatu ilmu dan seni menyembunyikan data pada suatu media. Steganografi tercipta sebagai salah satu cara yang digunakan untuk mengamankan data dengan cara menyembunyikannya dalam media lain agar tidak terlihat. Terdapat berbagai metode dalam penyisipan pesan pada steganografi. Salah satu metode yang digunakan adalah metode Least Significant Bit. Pada penelitian kali ini, akan dibahas mengenai metode tersebut yang digabungkan dengan pencarian invers matriks pada citra digital. Hasil akhir yang telah diperoleh adalah metode ini memiliki kelebihan dan kekurangan tertentu dibandingkan metode steganografi konvensional. Kata kunci-steganografi, Least Significant Bit, invers matriks, citra digital I. PENDAHULUAN Manusia merupakan makhluk sosial yang saling membutuhkan satu sama lain. Dalam hal berkomunikasi misalnya, tiap manusia pasti membutuhkan komunikasi dengan manusia lainnya. Seiring berkembangnya teknologi informasi saat ini manusia dapat berkomunikasi melalui berbagai media informasi digital. Contoh dengan adanya internet sebagai sistem jaringan terluas yang menghubungkan hampir seluruh komputer di dunia, membuat semua komputer dapat dengan mudah untuk saling bertukar data. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan dengan media komunikasi lainnya, terutama dari segi kecepatannya. Namun informasi yang dikirimkan melalui internet tidak dapat dijamin keamanannya. Penyadapan terhadap informasi rahasia sering terjadi pada media komunikasi ini. Walaupun sebenarnya ada saluran yang aman telah tersedia, 1,2,3,4Magister Ilmu Komputer, Program Pascasarjana, Universitas Budi Luhur, Jakarta, Indonesia 1eza.pastro@gmail.com, 2lukastommy92@gmail.com, 3dysylfania@gmail.com, 4liannyw_k@yahoo.com tetapi kecepatan koneksi menggunakan saluran yang aman ini biasanya cenderung lambat. Terdapat beberapa usaha untuk menangani masalah keamanan data rahasia yang dikirimkan melalui internet. Diantaranya adalah menggunakan teknik kriptografi. Dengan teknik kriptografi, pesan asli (plain text) yang ingin dikirimkan diubah atau dienkripsi dengan suatu kunci (key) menjadi suatu informasi acak (cipher text) yang tidak bermakna. Kunci hanya diketahui oleh pengirim dan penerima. Kunci ini dapat digunakan untuk mengembalikan cipher text ke plain text oleh penerima sehingga orang lain yang tidak memiliki hak akses terhadap pesan tersebut tidak dapat mengetahui isi pesan sebenarnya, tetapi hanya mengetahui pesan acaknya saja. Akan tetapi, karena sifatnya yang acak, timbul suatu kecurigaan terhadap pesan yang dikirim. Untuk mengatasi hal tersebut, digunakanlah teknik lainnya yaitu teknik steganografi. Steganografi merupakan suatu teknik yang mengizinkan para pengguna untuk menyembunyikan (embedding) suatu berkas atau pesan ke dalam pesan lain. Misalkan dalam suatu citra disisipkan suatu berkas atau pesan rahasia, tetapi dalam citra tersebut, berkas atau pesan rahasia tidak terlihat secara kasat mata. Sedangkan apabila diekstrak dengan suatu software khusus, maka akan terlihat bahwa terdapat berkas atau pesan rahasia dalam citra tersebut. Dibantu oleh kemajuan teknologi yang semakin canggih, hal ini dapat dengan mudah diaplikasikan. Contohnya dengan bantuan software seperti steghide, mp3stego, HideInsidePicture, dan lainnya. Teknik tersebut dapat digunakan juga untuk menyembunyikan informasi hak cipta seperti identitas seorang pengarang, tanggal ciptaan, dan lain-lain dengan cara menyisipkan atau menyembunyikan informasi tersebut ke dalam berbagai macam variasi jenis dokumen besar seperti teks ataupun citra. Pada umumnya, ada tiga metode penyisipan pesan ke dalam citra yang dapat digunakan, yaitu Least Significant Bit (LSB) dan Most Significant Bit (MSB), masking dan filtering, serta Discrete Cosine Transformation (DCT) dan Wavelet Compression. Ketiga metode tersebut mempunyai kelebihan dan kekurangannya masing-masing. LSB merupakan metode yang dianggap sederhana, mudah dimengerti, dan masih digunakan sampai sekarang,

Editor: Setyawan Widyarto, ISSN: 2477-5894 1 yaitu dengan mengganti bit rendah atau bit yang paling kanan pada data piksel yang menyusun berkas tersebut. Sebaliknya, MSB mengganti bit tinggi atau bit yang paling kiri pada data piksel tersebut. Masking atau filtering merupakan suatu metode yang mirip dengan watermark, yaitu suatu citra diberi tanda (marking) untuk menyembunyikan berkas atau pesan rahasia. Sedangkan DCT dan wavelet compression merupakan metode mentransformasi blok-blok piksel yang berurutan dari citra. Pada penelitian ini, peneliti akan mengulas tentang steganografi menggunakan metode LSB yang digabungkan dengan invers matriks. Penelitian kali ini dibatasi hanya sampai pada tahap penyisipan pesan ke dalam citra, sehingga tidak terdapat teknik untuk mengekstrak pesan yang telah disisipkan. Penulis juga akan membandingkan metode LSB konvensional (selanjutnya disebut metode linear) dengan metode LSB yang digabungkan dengan invers matriks (selanjutnya disebut metode invers). II. STEGANOGRAFI METODE LEAST SIGNIFICANT BIT Steganografi berasal dari penggabungan dua kata dalam bahasa Yunani: Steganos yang berarti tersembunyi atau terselubung dan graphein yang berarti menulis. Berdasarkan arti harfiah tersebut, maka steganografi dapat diartikan sebagai seni dan ilmu menulis atau menyembunyikan pesan rahasia dengan suatu cara. Steganografi berbeda dengan kriptografi. Kriptografi hanya menyamarkan arti dari suatu pesan tanpa menyembunyikan pesan itu sendiri. Dalam era komputerisasi saat ini, istilah steganografi telah mencakup penyembunyian data digital dalam berkas komputer. Sebagai contoh, pengirim memulai dengan berkas gambar biasa. Langkah selanjutnya adalah mengatur warna pada setiap piksel ke-1 untuk menyesuaikan suatu huruf dalam abjad. Perubahan warna ini begitu halus sehingga tidak ada seorang pun yang mengetahui pesan tersebut jika tidak benar-benar diperhatikan. Contoh penerapan dari steganografi metode LSB adalah penyembunyian pesan pada berkas gambar. dapat disembunyikan pada berkas tersebut dengan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada piksel yang menyusun berkas. Seperti diketahui, untuk berkas bitmap 24 bit, setiap piksel (titik) terdiri dari susunan warna merah, hijau, dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (1 byte) dari sampai 255 atau dengan format biner sampai 1. Dengan demikian, pada setiap piksel berkas bitmap 24 bit, dapat disisipkan 3 bit data [1]. III. INVERS MATRIKS Invers matriks adalah sebuah matriks yang merupakan kebalikan dari matriks lainnya. Jika sebuah matriks dikalikan dengan inversnya, maka hasilnya adalah sebuah matriks identitas. Matriks identitas dapat dianalogikan sebagai nilai 1 pada perkalian bilangan skalar. Jika matriks yang dimaksud adalah A, maka inversnya adalah A -1, dengan A -1 dapat dicari menggunakan persamaan: A 1 = 1 det (A) adj(a), (1) dengan det(a) merupakan determinan A dan adj(a) adalah matriks adjoin dari A [2]. Sebuah matriks memiliki invers jika dan hanya jika determinannya tidak sama dengan. Sebuah citra tidak selalu berbentuk persegi. Untuk citra yang berbentuk persegi panjang, maka matriks pikselnya akan berbentuk persegi panjang juga. Selama ini, telah diketahui bahwa invers hanya berlaku untuk matriks persegi. Hal ini bukan berarti matriks yang berbentuk persegi panjang tidak memiliki invers. Matriks yang berbentuk persegi panjang juga memiliki invers. Hanya saja, untuk matriks tersebut, matriks inversnya tidak unik. Terdapat berbagai metode untuk mencari matriks invers dari matriks berbentuk persegi panjang. Salah satu dari metode tersebut adalah metode kuadrat terkecil (least square). Apapun metode yang digunakan, ukuran dari matriks invers selalu sama dengan penukaran ukuran dari matriks itu sendiri. Misalkan jika sebuah matriks berukuran 2 15, maka matriks inversnya berukuran 15 2. Pada citra true color, terdapat dimensi ketiga yang menyatakan komposisi warna yang digunakan. Sebagai contoh, citra RGB berukuran 8 6 sama artinya dengan citra yang memiliki ukuran 8 6 3. Hal tersebut mengakibatkan matriks yang digunakan tidak lagi menggunakan matriks 2 dimensi seperti yang telah dikenal selama ini. Sebagai solusi, digunakanlah matriks 3 dimensi untuk memetakan pikselnya. Pada matriks ini, terdapat beberapa submatriks yang menjadi elemennya. Misalnya, sebuah matriks A berukuran 2 4 2, maka matriks tersebut dapat ditulis menjadi a 111 a 121 a 131 a 141 a A = 211 a 221 a 231 a 241 a 112 a 122 a 132 a. 142 a 212 a 222 a 232 a 242 Seperti terlihat, matriks A terdiri dari 2 submatriks [3]. Nilai invers dari matriks 3 dimensi sama dengan nilai invers dari tiap-tiap submatriks [4]. IV. DESAIN PENELITIAN Pada steganografi metode invers, pertama-tama setiap piksel pada citra dipetakan pada sebuah matriks. Selanjutnya, matriks piksel tersebut dicari inversnya. Matriks tersebut dikalikan dengan bilangan skalar yang nilainya sama dengan jumlah elemen dari matriks invers dan dibulatkan. Hasil perkalian ini kemudian disaring agar tidak mengandung elemen bernilai kurang dari atau sama

Editor: Setyawan Widyarto, ISSN: 2477-5894 11 dengan dan juga elemen yang bernilai lebih dari bilangan skalar bersangkutan. Setiap elemen yang bernilai duplikat dihapus. Elemen-elemen hasil pemrosesan tersebut menunjukkan lokasi penyisipan bit dari pesan. Penyisipan bit dilakukan dengan mengubah nilai elemen matriks semula ke dalam bentuk biner. Bit TABEL I. Nilai Komposisi (Biner) R G B 1 1 1 1 1 1 CONTOH PENERAPAN LSB Sampel Kode Warna #ff #fe #ff1 #ff1 Col 1 Col 2 Col 3 Col 4 Col 5 Row 1 Row 2 Row 3 Row 4 Row 5 Row 6 Row 7 Row 8 1 1 1 1 1 1 Gambar 1. Column Major Order V. PENGUJIAN #fe1 #fe1 #ff11 #fe11 Pada penelitian kali ini, digunakan dua citra uji, yaitu satu citra uji grayscale (Lenna) dan satu citra uji true color (UBL). yang akan disisipkan berjumlah tiga buah untuk masing-masing gambar, yaitu 123, admin, dan Budi Luhur. TABEL II. WAKTU PENYISIPAN PESAN (METODE INVERS) Waktu Penyisipan ( 1-5 detik) terkanan dari tiap-tiap bentuk biner yang sesuai dengan posisi yang ditunjukkan diganti dengan bit yang disisipkan. Penyisipan bit ini mengikuti aturan column major order. Sebagai contoh, posisi 5 pada matriks 2 3 berarti sama dengan baris pertama kolom ketiga. Penggantian bit ini tak akan mengubah warna citra secara signifikan. Hal tersebut dibuktikan pada Tabel I. Lenna UBL 123 268,75 5323,8 admin 134,74 118,57 Budi Luhur 129,53 125,82 TABEL III. WAKTU PENYISIPAN PESAN (METODE LINEAR) Waktu Penyisipan ( 1-5 detik) Lenna UBL 123 1357,3 885,69 admin 11,857 4,7554 Budi Luhur 12,582 6,5217 Pada kedua tabel di atas, terlihat bahwa waktu penyisipan metode linear lebih cepat dibandingkan metode invers. Hal ini disebabkan pada metode invers terdapat proses pencarian posisi penyisipan bit yang tidak ada pada metode linear. TABEL IV. Citra Lenn a Ukuran Semula (Byte) 247.548 UBL 22.444 PERBANDINGAN UKURAN BERKAS CITRA Ukuran Setelah Penyisipan (Byte) Invers Linear 123 247.55 247.55 2 4 admin 247.54 247.55 8 2 Budi 247.54 247.55 Luhur 8 4 123 2.285 2.277 admin 2.28 2.276 Budi 2.282 2.276 Luhur Seperti terlihat pada Tabel IV, citra yang telah disisipkan pesan lebih menghemat ruang penyimpanan untuk citra true color. Selain itu, pesan yang disipkan dengan metode invers mengakibatkan ukuran citranya lebih kecil dibandingkan dengan metode linear. Baik metode invers maupun linear, keduanya tidak akan mengubah piksel warna secara signifikan. Hal ini dibuktikan pada gambar-gambar berikut.

Editor: Setyawan Widyarto, ISSN: 2477-5894 12 Gambar 2. Citra Lenna sebelum dan setelah penyisipan pesan Gambar 3. Citra UBL sebelum dan setelah penyisipan pesan

Editor: Setyawan Widyarto, ISSN: 2477-5894 13 VI. KESIMPULAN DAN PENELITIAN SELANJUTNYA Dari hasil percobaan yang telah dilakukan sebelumnya, dapat disimpulkan bahwa baik metode invers dan metode linear memiliki kelebihan dan kekurangan masing-masing. Penyisipan pesan dengan metode invers membutuhkan waktu yang lebih lama dibandingkan metode linear. Selain itu, citra grayscale yang telah disisipkan pesan dengan metode invers memiliki ukuran yang lebih kecil dibandingkan dengan menggunakan metode linear. Sebaliknya, citra true color yang telah disisipkan pesan menggunakan metode linear memiliki ukuran yang lebih kecil dibandingkan metode invers. Ke depannya, akan dibahas mengenai teknik mengekstrak pesan yang telah disisipkan ke dalam citra dengan metode invers. coder.blogspot.com/214/9/pengertiancontohserta-perbedaan- dari.html, diakses tanggal 23 April 215. [2] Supranto, J. 21. Statistik: Teori dan Aplikasinya (Jilid 1). Edisi 6. Jakarta: Erlangga. [3] Solo, A. M. G. Multidimensional Matrix Mathematics: Notation, Representation, and Simplification, Part 1 of 6, Proceedings of the World Congress on Engineering 21 Vol III (21), pp. 1824-1828. [4] Solo, A. M. G. Multidimensional Matrix Mathematics: Multidimensional Matrix Transpose, Symmetry, Antisymmetry, Determinant, and Inverse, Part 4 of 6, Proceedings of the World Congress on Engineering 21 Vol III (21), pp. 1838-1841. REFERENSI [1] Presetya, D. A. dkk. 214. Pengertian, contoh, serta perbedaan dari Kriptografi dan Steganografi http://root-