Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

dokumen-dokumen yang mirip
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

BAB II TINJAUAN PUSTAKA

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGENALAN DAN PEWARNAAN PADA CITRA GRAY-SCALE ABSTRAK

Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN TRANSFORMASI INTENSITAS

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

TINJAUAN PUSTAKA. Kriptografi

Pengurangan Noise pada Citra Menggunakan Optimal Wavelet Selection dengan Kriteria Linear Minimum Mean Square Error (LMMSE)

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

NOISE REMOVAL PADA TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

IDENTIFIKASI INDIVIDU BERDASARKAN CITRA SILUET BERJALAN MENGGUNAKAN PENGUKURAN JARAK KONTUR TERHADAP CENTROID ABSTRAK

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

Algoritma Interpolasi Citra Berbasis Deteksi Tepi Dengan Directional Filtering dan Data Fusion

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

PROTEKSI HAK CIPTA MENGGUNAKAN WATERMARKING LSB PADA GAMBAR DIGITAL. Ivan Renaldi / Jurusan Sistem Komputer, Fakultas Teknik,

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

SLOPE CORRECTION PADA TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN ABSTRAK

Simulasi Estimasi Arah Kedatangan Dua Dimensi Sinyal menggunakan Metode Propagator dengan Dua Sensor Array Paralel

APLIKASI WEB EMBEDDED MICROCONTROLLER UNTUK PENGINFORMASIAN KONDISI LALU LINTAS BERUPA TULISAN MENGGUNAKAN WEB BROWSER MELALUI JARINGAN GPRS

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

KOREKSI WARNA PADA FOTO DIGITAL DENGAN METODA INTERPOLASI BICUBIC

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

PENGENALAN WAJAH DENGAN MENGGUNAKAN NLDA (NULL-SPACE LINEAR DISCRIMINANT ANALYSIS)

ANALISA KINERJA CODEBOOK PADA KOMPRESI CITRA MEDIS DENGAN MEMPERHATIKAN REGION OF INTEREST

PENGURANGAN NOISE UNTUK CITRA DENGAN ADAPTIVE MULTISCALE PRODUCTS THRESHOLDING. Rachma Putri Andilla ( )

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

FUSI CITRA BERBASIS COMPRESSIVE SENSING

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID

2017 Ilmu Komputer Unila Publishing Network all right reserve

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB 2 TINJAUAN TEORETIS

DAFTAR ISI. BAB 3 PERANCANGAN PERANGKAT LUNAK 3.1 Diagram Alir Utama Kamera Web iii

Pengenalan Warna Kulit Untuk Klasifikasi Ras Manusia Andy Putra P. Zebua /

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

DAFTAR ISI Halaman LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK ABSTRACT KATA PENGANTAR DAFTAR GAMBAR DAFTAR TABEL

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET

ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA

UKDW BAB 1 PENDAHULUAN

Transkripsi:

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65, Bandung 40164, Indonesia ABSTRAK Ada beragam cara untuk mengirimkan data multimedia digital melalui suatu jaringan internet. Data yang dikirim dapat berupa informasi umum yang dapat diperlihatkan kepada siapa saja hingga informasi sangat penting yang bernilai tinggi dan harus diproteksi agar informasi yang terkandung sampai ke pihak tertentu tanpa terlihat oleh pihak yang tidak diinginkan. Pada Tugas Akhir ini diimplementasikan steganografi berbasis JPEG dengan metode tabel kuantisasi yang dimodifikasi pada suatu citra sebagai coverimage dan teks sebagai pesan yang akan disembunyikan. Proses DCT (Discrete Cosine Transform) dilakukan pada cover-image dan kemudian dikuantisasi dengan tabel yang telah dimodifikasi. Pesan rahasia akan disisipkan pada LTSB (Least Two Significant Bit) koefisien DCT terkuantisasi. Pada tahap terakhir dilakukan teknik kompresi sehingga akhirnya dihasilkan stego-image. Dari hasil ujicoba, didapat nilai PSNR dan MOS untuk kondisi penyisipan maksimal pada tiap citra. Citra baboon yang telah disisipi pesan memiliki nilai rata-rata PSNR 40,15 db dan nilai rata-rata MOS 4,1. Citra lena yang telah disisipi pesan memiliki nilai rata-rata PSNR 39,95 db dan nilai rata-rata MOS 3,43. Citra water lilies yang telah disisipi pesan memiliki nilai rata-rata PSNR 40,11 db dan nilai rata-rata MOS 3,43. Kata Kunci : Steganografi, Tabel Kuantisasi yang Dimodifikasi, dan Discrete Cosine Transform. i

Application of Steganographic Method Based on JPEG with Modified Quantization Table Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Electrical Engineering Department, Faculty of Engineering, Maranatha Christian University Prof. drg. Suria Sumantri, MPH 65 Street, Bandung 40164, Indonesia ABSTRACT There are various ways to transmit digital multimedia data through a internet network. The transmitted data can be a general information that can be shown to anyone until an important information that has a high value that must be protected so the information can be delivered to certain party without being seen by unwanted parties. At this Final Project, a JPEG-based steganographic with a modified quantization table method is implemented in an image as the cover-image and text as a message which will be hidden. The cover-image is transformed by DCT (Discrete Cosine Transform), and then quantized with modified quantization table. The secret message is inserted in to the LTSB (Least Two Significant Bit) of quantized DCT coefficients. In the last stage, the compression techniques is performed so that finally produced the stego-image. The test results showed the, PSNR and MOS values obtained for the maximum insertion conditions on each image. "Baboon" image which has been inserted by the message have an average PSNR value 37.2 db and average MOS value 4,1. "Lena" image which has been inserted by the message have an average PSNR value 37.48 db and average MOS value 3.3. "Water lilies" image which has been inserted by the message have an average PSNR value 37.54 db and average MOS value 3,3. ii

Keywords : Steganography, Modified Quantization Table, and Discrete Cosine Transform. iii

DAFTAR ISI Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Tujuan Tugas Akhir... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan... 2 BAB II LANDASAN TEORI 2.1 Citra Digital... 4 2.2 Steganografi... 4 2.2.1 Sejarah Steganografi... 6 2.2.2 Kriteria Stegnografi... 7 2.3 Metode Steganografi... 8 2.3.1 Jpeg-Jsteg... 8 2.3.2 Metode Steganografi dengan Tabel Kuantisasi yang Dimodifikasi... 9 2.4 Discrete Cosine Transform (DCT)... 10 2.4.1 Discrete Cosine Transform Dimensi Satu (1-D DCT) 10 2.4.2 Discrete Cosine Transform Dimensi Dua (2-D DCT) 12 vi

2.5 Pengurutan Zig-Zag... 13 2.6 Kuantisasi... 13 2.7 Teknik Kompresi... 14 2.8 Warna dan Ruang Warna... 15 2.8.1 RGB (Red Blue Green)... 15 2.8.2 YCbCr... 16 2.9 Peak Signal to Noise Ratio (PSNR) dan Mean Square Error (MSE)... 18 2.10 Mean Opinion Score... 19 BAB III PERANCANGAN DAN REALISASI PERANGKAT LUNAK 3.1 Gambaran Umum Steganografi... 20 3.2 Proses Penyisipan Pesan Rahasia... 21 3.2.1 Penjelasan Tahapan Proses Penyisipan Pesan Rahasia 24 3.3 Proses Ekstraksi Pesan Rahasia... 29 BAB IV PEMBAHASAN DAN HASIL 4.1 Tampilan Program dan Fungsi Tombol... 32 4.2 Jenis dan Ukuran Citra Host... 34 4.3 Pesan Rahasia yang Disisipkan... 35 4.4 Hasil Pengujian dan Analisis Percobaan I, II, dan III... 35 4.5 Hasil Pengujian dan Analisis Percobaan IV... 40 4.6 Hasil Pengujian dan Analisis Percobaan Citra Host dengan Format File BMP... 41 4.7 Perbandingan Pengujian Metode Tabel Kuantisasi yang dimodifikasi dengan Metode Jpeg-Jsteg... 43 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan... 50 5.2 Saran... 51 vii

DAFTAR PUSTAKA... 52 LAMPIRAN A CITRA... A-1 LAMPIRAN B PENILAIAN SUBJEKTIF... B-1 LAMPIRAN C PERANGKAT LUNAK... C-1 viii

DAFTAR TABEL Halaman Tabel 2.1 Tabel kuantisasi yang dimodifikasi untuk JPEG... 10 Tabel 2.2 Kategori penilaian mean opinion score... 19 Tabel 3.1 Tabel kuantisasi yang dimodifikasi untuk JPEG... 25 Tabel 4.1 Citra yang akan digunakan dalam ujicoba... 34 Tabel 4.2 Hasil pengujian pada citra baboon.jpg... 35 Tabel 4.3 Hasil pengujian pada citra lena.jpg... 36 Tabel 4.4 Hasil pengujian pada citra water lilies.jpg... 36 Tabel 4.5 Hasil pengujian pada citra berwarna polos... 40 Tabel 4.6 Hasil pengujian pada citra baboon.bmp dengan metode tabel kuantisasi yang dimodifikasi... 42 Tabel 4.7 Hasil pengujian pada citra lena.bmp dengan metode tabel kuantisasi yang dimodifikasi... 42 Tabel 4.8 Hasil pengujian pada citra water lilies.bmp dengan metode tabel kuantisasi yang dimodifikasi... 43 Tabel 4.9 Hasil pengujian pada citra baboon.bmp dengan metode Jpeg-Jsteg... 44 Tabel 4.10 Hasil pengujian pada citra lena.bmp dengan metode Jpeg-Jsteg... 44 Tabel 4.11 Hasil pengujian pada citra water lilies.bmp dengan metode Jpeg-Jsteg... 44 Tabel 4.12 Kapasitas maksimal pesan rahasia metode Jpeg-Jsteg... 45 Tabel 4.13 Kapasitas maksimal pesan rahasia metode tabel kuantisasi yang dimodifikasi... 45 ix

DAFTAR GAMBAR Halaman Gambar 2.1 Contoh Jpeg-Jsteg (a) blok 8x8 pixel (b) koefisien DCT (c) koefisien DCT terkuantisasi... 9 Gambar 2.2 Delapan basis vektor untuk DCT dengan n = 8... 11 Gambar 2.3 Pengurutan secara zig-zag... 13 Gambar 2.4 Tabel kuantisasi standar untuk JPEG (a) luminance (b) chrominance... 14 Gambar 2.5 Ruang warna RGB... 16 Gambar 2.6 Citra winter (a) dalam RGB (b) komponen Y (c) komponen Cb (d) komponen Cr... 17 Gambar 3.1 Proses penyisipan pesan rahasia... 21 Gambar 3.2 Diagram alir perhitungan maksimum pesan rahasia yang dapat disisipkan... 22 Gambar 3.3 Diagram alir proses enkripsi... 23 Gambar 3.4 Nilai R suatu citra... 24 Gambar 3.5 Hasil DCT nilai R... 24 Gambar 3.6 Hasil kuantisasi koefisien DCT... 25 Gambar 3.7 Hasil pembulatan nilai DCT koefisien terkuantisasi... 26 Gambar 3.8 Pengurutan secara zig-zag... 26 Gambar 3.9 Pesan yang telah dienkripsi... 26 Gambar 3.10 Nilai koefisien DCT terkuantisasi yang telah disisipkan pesan... 27 Gambar 3.11 Hasil dari proses RLE... 27 Gambar 3.12 Proses ekstraksi pesan rahasia... 28 Gambar 3.13 Diagaram alir ekstraksi pesan rahasia... 30 Gambar 4.1 Tampilan perangkat lunak untuk menyisipkan pesan rahasia... 32 x

Gambar 4.2 Tampilan perangkat lunak untuk mengekstrak pesan rahasia... 33 Gambar 4.3 Tampilan proses ektraksi pesan rahasia citra baboon 256x256 yang disisipkan pesan 100% atau 1172 karakter... 38 Gambar 4.4 Perbandingan citra ukuran 256x256 pixel sebelum dan sesudah dilakukan penyisipan 100% kapasitas penyimpanan... 39 Gambar 4.5 Perbandingan terhadap citra warna hijau (a) cover-image (b) stego-image... 40 Gambar 4.6 Perbandingan terhadap citra warna hitam cover-image (b) stego-image... 41 Gambar 4.7 Perbandingan pada citra baboon..... 47 Gambar 4.8 Perbandingan pada citra lena..... 48 Gambar 4.8 Perbandingan pada citra water lilies..... 49 xi