STEGANOGRAFI METODE INVERTED LSB MENGGUNAKAN POLA ADAPTIF DAN DCT
DOI:
https://doi.org/10.36595/jire.v7i2.1222Keywords:
steganography, inverted LSB, DCT, MSE, PSNRAbstract
Keamanan informasi merupakan aspek krusial dalam perlindungan data dari ancaman yang berpotensi merusak, mencakup penggunaan teknik steganografi untuk menyembunyikan pesan rahasia dalam media seperti gambar. Penelitian terdahulu memfokuskan pada metode Inverted LSB dengan pola adaptif, yang telah terbukti meningkatkan imperceptibility dibandingkan metode konvensional. Evaluasi menggunakan nilai MSE, PSNR dan SSIM menunjukkan kualitas gambar yang relatif tinggi, meskipun terdapat penurunan seiring dengan peningkatan panjang pesan yang disisipkan. Hasil pengujian untuk pesan berisi 1000 karakter menghasilkan nilai MSE berkisar 0.001465 hingga 0.045898, untuk nilai PSNR berkisar 61.512825 hingga 76.472891 dan untuk nilai SSIM berkisar 0.998904 hingga 0.999989, sedangkan untuk pesan 5000 karakter, nilai MSE berkisar 0.040802 hingga 0.138763, untuk nilai PSNR berkisar 56.708053 hingga 62.023989 dan untuk nilai SSIM berkisar 0.998151 hingga 0.999535. Berdasarkan hasil pengujian dan membandingkannya dengan penelitian sebelumnya, pada penelitian ini didapatkan hasil yang lebih baik dalam mempertahankan kualitas gambar seiring meningkatnya panjang pesan, yaitu untuk pesan berisi 1000 karakter menghasilkan nilai MSE berkisar 0.026306 hingga 0.039501, untuk nilai PSNR berkisar 56.1355 hingga 63.1976 dan untuk nilai SSIM berkisar 0.99743 hingga 0.99839, sedangkan untuk pesan 5000 karakter, nilai MSE berkisar 0.026307 hingga 0.039506, untuk nilai PSNR berkisar 56.1333 hingga 63.1973 dan untuk nilai SSIM berkisar 0.99596 hingga 0.99783.
References
Y. W, R. Anto, D. Teguh Yuwono, and Y. Yuliadi, “Deteksi Serangan Vulnerability Pada Open Jurnal System Menggunakan Metode Black-Box,” J. Inform. dan Rekayasa Elektron., vol. 4, no. 1, pp. 68–77, 2021, doi: 10.36595/jire.v4i1.365.
P. Prajapati, P. Kumar MTech Scholar, and V. Kumar Sharma Asst, “Information Security Based on Steganography & Cryptography Techniques: A Review,” Int. J. Adv. Res. Comput. Sci. Softw. Eng., vol. 4, no. 10, p. 2277, 2014, [Online]. Available: https://www.researchgate.net/publication/268388237
Abdul Halim Hasugian, Yusuf Ramadhan Nasution, and N. A. Simanjuntak, “Kombinasi Algoritma Beaufort Cipher Dan Lsb2Bit Untuk Keamanan File Teks,” J. Inform. dan Rekayasa Elektron., vol. 6, no. 1, pp. 28–36, 2023, doi: 10.36595/jire.v6i1.730.
S. Rustad, D. R. I. M. Setiadi, A. Syukur, and P. N. Andono, “Inverted LSB image steganography using adaptive pattern to improve imperceptibility,” J. King Saud Univ. - Comput. Inf. Sci., vol. 34, no. 6, pp. 3559–3568, 2022, doi: 10.1016/j.jksuci.2020.12.017.
A. K. Singh, “Steganography in Digital Images Using LSB Technique,” J. Xidian Univ., vol. 14, no. 5, 2020, doi: 10.37896/jxu14.5/506.
A. Yahya, Steganography techniques for digital images. 2018. doi: 10.1007/978-3-319-78597-4.
A. Ansor, “Penerapan Steganografi Video Dengan Metode Discrete Cosine Transform,” MEANS (Media Inf. Anal. dan Sist., vol. 1, no. 2, pp. 25–32, 2016.
O. F. AbdelWahab, A. I. Hussein, H. F. A. Hamed, H. M. Kelash, A. A. M. Khalaf, and H. M. Ali, “Hiding data in images using steganography techniques with compression algorithms,” Telkomnika (Telecommunication Comput. Electron. Control., vol. 17, no. 3, pp. 1168–1175, 2019, doi: 10.12928/TELKOMNIKA.V17I3.12230.
O. O. Evsutin and A. O. Osipov, “The algorithm of the high-capacity information embedding into the digital images DCT domain using differential evolution,” CEUR Workshop Proc., vol. 1901, pp. 55–64, 2017, doi: 10.18287/1613-0073-2017-1901-55-64.
N. Kaur and S. K. Ranade, “High Capacity Data Embedding System in DCT domain for Colored Images,” vol. 3, no. 3, 2012.
K. Rabah, “Steganography-The Art of Hiding Data,” Information Technology Journal, vol. 3, no. 3. pp. 245–269, 2004. doi: 10.3923/itj.2004.245.269.
S. Atawneh, A. Almomani, and P. Sumari, “Steganography in digital images: Common approaches and tools,” IETE Tech. Rev. (Institution Electron. Telecommun. Eng. India), vol. 30, no. 4, pp. 344–358, 2013, doi: 10.4103/0256-4602.116724.
N. Subramanian, O. Elharrouss, S. Al-Maadeed, and A. Bouridane, “Image Steganography: A Review of the Recent Advances,” IEEE Access, vol. 9, pp. 23409–23423, 2021, doi: 10.1109/ACCESS.2021.3053998.
S. A. Jebur, A. K. Nawar, L. E. Kadhim, and M. M. Jahefer, “Hiding Information in Digital Images Using LSB Steganography Technique,” Int. J. Interact. Mob. Technol., vol. 17, no. 7, pp. 167–178, 2023, doi: 10.3991/ijim.v17i07.38737.
M. A. Joshi, M. S. Raval, Y. H. Dandawate, K. R. Joshi, and S. P. Metkar, “Introduction to Image Compression,” Image and Video Compression, pp. 18–21, 2014, doi: 10.1201/b17738-4.
D. Bansal and R. Chhikara, “An Improved DCT based Steganography Technique,” Int. J. Comput. Appl., vol. 102, no. 14, pp. 46–49, 2014, doi: 10.5120/17887-8861.
C. Florea, M. Gordan, B. Orza, and A. Vlaicu, “Compressed Domain Computationally Efficient Processing Scheme for JPEG Image Filtering,” Adv. Eng. Forum, vol. 8–9, pp. 480–489, 2013, doi: 10.4028/www.scientific.net/aef.8-9.480.
S. Anwar, “Implementasi Pengamanan Data Dan Informasi Dengan Metode Steganografi LSB Dan Algoritma Kriptografi AES,” J. Format, vol. 6, no. 1, pp. 65–74, 2017.
D. R. I. M. Setiadi, “PSNR vs SSIM: imperceptibility quality assessment for image steganography,” Multimed. Tools Appl., vol. 80, no. 6, pp. 8423–8444, 2021, doi: 10.1007/s11042-020-10035-z.
Published
Issue
Section
License
Semua tulisan pada jurnal ini menjadi tanggungjawab penuh penulis.