Microsoft Word - 04.MT Rojali afan-OK.docx 762 ComTech Vol.3 No. 2 Desember 2012: 762-773 PROGRAM APLIKASI STEGANOGRAFI MENGGUNAKAN METODE SPREAD SPECTRUM PADA PERANGKAT MOBILE BERBASIS ANDROID Rojali1; Afan Galih Salman2; Teddy Nugraha3 1, 3 Mathematics & Statistics Department, School of Computer Science, Binus University Jln. K.H. Syahdan No.9, Palmerah Jakarta Barat 11480 rojali@binus.edu 2Computer Science Department, School of Computer Science, Binus University Jln. K.H. Syahdan No.9, Palmerah Jakarta Barat 11480, Indonesia asalman@binus.edu ABSTRACT The exchange of traffic information in cyberspace grows fast. In all areas of life utilize technology to exchange information. One of the media owned by many people is mobile device such as mobile phone and tablet computer. In fact many people have been using mobile devices for information exchange function, and expect information to be transmitted quickly, accurately, and safely. The information security sent will be very important when the information is confidential. One way to secure information sent is the concealment of information into a media so that information hidden is beyond recognition by the human senses, which is commonly referred to steganography. This research studied and implemented steganography using spread spectrum Method on Android-based mobile devices. The results showed that the inserted image before and after the message was inserted is not different with PSNR value of about 75. Keywords: steganography, Spread Spectrum, image, Android ABSTRAK Jaman yang semakin maju membuat lalu lintas pertukaran informasi di dunia maya semakin berhembus kencang. Di semua bidang kehidupan dari semua kalangan memanfaatkan teknologi untuk pertukaran informasi. Salah satu media yang dimiliki oleh banyak orang adalah perangkat mobile, seperti telepon genggam dan komputer tablet. Faktanya banyak orang sudah menggunakan perangkat mobile untuk fungsi pertukaran informasi, dan mengharapkan informasi yang dikirimkan dapat sampai dengan cepat, tepat, dan aman. Keamanan informasi yang dikirim menjadi sangat penting artinya apabila informasi tersebut bersifat rahasia. Salah satu cara yang dapat ditempuh untuk mengamankan informasi yang dikirim adalah dengan penyembunyian informasi ke dalam sebuah wadah (media) sehingga informasi sulit dikenali oleh indra manusia, atau biasa disebut dengan istilah steganografi. Pada penelitian ini dilakukan studi dan implementasi steganografi menggunakan Metode spread spectrum pada perangkat mobile berbasis Android. Hasil penelitian menunjukan citra sebelum disisipkan dan sesudah disisipkan pesan tidak berbeda dengan nilai PSNR sekitar 75. Kata kunci: steganografi, metode Spread Spectrum, citra, aplikasi Android     Program Aplikasi Steganografi… (Rojali; dkk) 763 PENDAHULUAN Perkembangan teknologi yang begitu pesat saat ini mempermudah manusia dalam melakukan berbagai hal karena teknologi dapat mempersingkat jarak dan waktu. Dalam bidang teknologi komputer dan internet, banyak sekali orang yang menggunakan dan memanfaatkan teknologi tersebut. Salah satu contoh nyata adalah banyaknya pengiriman informasi melalui jaringan internet. Tentunya pengiriman informasi melalui internet sangatlah menguntungkan karena selain cepat, biayanya pun murah. Namun di sisi lain juga memiliki kelemahan yaitu informasi yang dikirim dapat dengan mudah dan tanpa diketahui pemilik informasi, dicuri oleh oknum yang tidak bertanggung jawab. Perkembangan dunia internet pun kini telah menjamur ke media-media yang ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak hanya dimiliki oleh golongan atas, tetapi hampir kebanyakan orang sudah memiliki perangkat tersebut. Terlebih lagi mobile phone tidak hanya digunakan untuk menelepon ataupun mengirimkan pesan singkat saja, tetapi digunakan juga untuk fungsi-fungsi lainnya yang berhubungan dengan dunia internet, seperti chat, browsing, blogging, banking, berinteraksi pada media sosial, ataupun aplikasi-aplikasi lainnya yang mendukung kemudahan memenuhi segala kebutuhan dan keinginan manusia. Koneksi internet cepat dan murah yang didukung oleh perangkat yang menunjang serta aplikasi yang mudah dapat, menarik, dan murah, menjadi pilihan banyak orang di dunia yang menginginkan segalanya yang serba instan.Selain cepat dan murah, diperhitungkan juga segi lainnya yaitu faktor keamanan. Keamanan menjadi sangat menjadi penting apabila informasi yang dikirimkan merupakan informasi yang bersifat rahasia. Steganografi adalah teknik penyembunyian informasi ke dalam sebuah wadah (media) sehingga data yang disembunyikan sulit dikenali oleh indra manusia. Teknik tersebut membuat orang lain tidak sadar bahwa ada informasi penting yang kita kirimkan tersembunyi di dalam media lain, seperti citra, audio, maupun video. Seandainya informasi yang telah disembunyikan pada suatu media tersebut pun dicuri, oknum pencuri tersebut belum tentu bisa mengetahui informasi yang ada di dalamnya, karena ada sandi (key) untuk bisa membuka informasi yang terkandung dalam media informasi tersebut. Sandi tersebut hanya diketahui oleh pengirim dan penerima. Salah satu metode steganografi adalah Spread Spectrum. Metode spread spectrum mentransmisikan sebuah sinyal pita informasi yang sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi. Penyebaran frekuensi sendiri berfungsi menambah tingkat redundansi (Winanti, 2008). Dengan menambah tingkat redundansi maka kode tidak mudah dipecahkan. Menurut Baskara (2007), steganografi adalah ilmu dan seni menyembunyikan informasi dengan cara menyisipkan pesan di dalam pesan lain yang bertujuan menghindari kecurigaan pihak ketiga yang tidak berkepentigan terhadap informasi tertentu. Steganografi membutuhkan dua properti utama: wadah penampung dan informasi rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara, teks, dan video. Informasi rahasia yang disembunyikan juga dapat berupa citra (Gambar 1), suara, teks, atau video. Ada empat komponen utama steganografi, yaitu: (1) embedded message (hiddentext), yaitu pesan yang disembunyikan; (2) cover-object (covertext), yaitu pesan yang digunakan untuk menyembunyikan embedded message; (3) stego-object (stegotext), yaitu pesan yang sudah berisi pesan embedded message; (4) stego-key, yaitu kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext. Berikut diagram penyisipan dan ekstraksi pesan (Gambar 2). 764 ComTech Vol.3 No. 2 Desember 2012: 762-773 Gambar 1. Contoh gambar yang disisipi pesan. Gambar 2. Diagram penyisipan dan ekstraksi pesan. Menurut Munir (2004), kriteria steganografi yang baik adalah: (1) imperceptible, yaitu keberadaan pesan tidak dapat dipersepsi oleh indra manusia. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan; (2) fidelity, yaitu mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indra manusia; (3) recovery, yaitu pesan yang disembunyikan harus dapat diungkap kembali. Karena tujuan steganografi adalah menyembunyikan informasi, sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan. Beberapa metode steganografi antara lain: least significant bit (Lsb), low bit coding, phase coding, echo hiding, dan spread spectrum. Metode spread spectrum, adalah metode yang akan dibahas dalam penelitian ini, yaitu sebuah teknik pentransmisian dengan menggunakan pseudonoise code, yang independen terhadap data informasi, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudonoise code tersinkronisasi. Berdasarkan definisi, dapat dikatakan bahwa steganografi menggunakan Metode spread spectrum memperlakukan cover-object baik sebagai derau (noise) ataupun sebagai usaha untuk menambahkan derau semu (pseudonoise) ke dalam cover-object. Proses penyisipan pesan menggunakan Metode spread spectrum ini terdiri dari tiga proses, yaitu spreading, modulasi, dan penyisipan pesan ke citra JPEG. Sedangkan Proses ekstraksi pesan menggunakan Metode spread spectrum ini terdiri dari tiga proses, yaitu pengambilan pesan dari matriks frekuensi, demodulasi, dan de-spreading.     Program Aplikasi Steganografi… (Rojali; dkk) 765 Menurut Yusron (2011), citra digital merupakan fungsi intensitas cahaya f(x,y) pada bidang 2D, dimana harga x dan y merupakan koordinat spasial dan nilai fungsi tersebut pada setiap titik (x,y) merupakan tingkat kecemerlangan citra pada titik tersebut. Berikut adalah ilustrasi piksel (Gambar 3).   Gambar 3. Ilustrasi piksel. Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum yang diukur dengan besarnya error yang berpengaruh pada sinyal tersebut. PSNR biasanya diukur dalam satuan desibel. PSNR digunakan untuk mengetahui kualitas citra hasil kompresi. Sementara, Mean Square Error (MSE), yaitu sigma dari jumlah error antara citra hasil kompresi dan citra asli. Di mana: MSE = nilai Mean Square Error citra M = panjang citra (piksel) N = lebar citra (piksel) (x,y) = koordinat masing-masing piksel I = nilai bit dari citra pada koordinat (x,y) I’= nilai bit dari citra terkompresi pada koordinat (x,y) Peak Signal to Noise Ratio (PSNR) Nilai MSE yang rendah akan lebih baik, sedangkan nilai PSNR yang tinggi akan lebih baik. METODE Metode Penelitian dalama penelitian ini terbagi kedalam 3 bagian: (1) studi pustaka, yaitu dengan membaca, memahami, dan mempelajari dengan seksama dari buku-buku dan berbagai macam artikel yang berhubungan dengan topik ini, yaitu steganografi dan Metode Spread Spectrum. Menggali sumber-sumber pustaka lainnya yang juga mendukung, seperti jurnal, forum diskusi, pendapat ahli; (2) metode analisis. Metode analisis dalam penelitian ini dibagi menjadi beberapa tahap: mempelajari 766 ComTech Vol.3 No. 2 Desember 2012: 762-773 lebih dalam karakteristik steganografi, mempelajari metode spread spectrum, dan mempelajari bahasa pemrograman Android. Berikut gambaran mengenai perhitungan yang terjadi di dalam Metode Spread Spectrum. Pada proses encode dapat digambarkan sebagai berikut. Dengan sebuah gambar dengan format JPEG, isi pesan “test”, kata kunci "sonny". Fungsi akan membaca pesan yang dimasukkan dan mengecek ukuran pesan yang dimasukkan apakah lebih kecil dari ukuran gambar pada yaitu memasukkan ke dalam rumus: Panjang Pesan = ((ukuran Pesan) + 28) * 4 * 8 Angka 28 adalah untuk tag pemberian tanda pada gambar yang sudah disisipkan, angka 4 adalah besar faktor pengali yang berguna untuk penyebaran bit serta angka 8 adalah bit gambar. Setelah mengecek ukuran file selesai kemudian dilakukan pengecekan ukuran gambar, metode steganografi yang digunakan dan kata kunci, jika syarat semua sudah terpenuhi dilanjutkan ke dalam proses penyisipan. Sebelum penyisipan dilakukan, fungsi akan membaca gambar dan mengambil header dari gambar JPEG yang sudah disiapkan sebelumnya, kemudian gambar dari body ini nanti yang akan disisipi pesan. Sebelum proses penyebaran, yang dilakukan adalah mengubah pesan ke bentuk biner. Hasil pengkonversian biner dari pesan "test" adalah 01110100 01100101 01110011 01110100. Kemudian biner pesan disebar dengan besaran skalar pengalinya empat, sehingga akan menghasilkan segmen baru, yaitu: 00001111111111110000111100000000 00001111111100000000111100001111 00001111111111110000000011111111 00001111111111110000111100000000 Kemudian langkah selanjutnya adalah pembangkitan pseudonoise dengan bibit pembangkitan yang ditentukan berdasarkan kata kunci “sonny”. Setelah mendapatkan nilai dari kata kunci (101), nilai tersebut digunakan sebagai bibit awal pembangkitan bilangan acak. Perhitungan pembangkitan bilangan acak sesuai dengan rumus pembangkitan bilangan acak LCG adalah sebagai berikut: Xn+1 = (aXn + c) mod a = 17, c = 7, m =84 Xn = bilangan bulat ke-n Perhitungannya adalah sebagai berikut. X1 = (17 * 101 + 7) mod 84 hasilnya X1 = 44 X2 = (17 * 44 + 7) mod 84 hasilnya X2 = 83 X3 = (17 * 83 + 7) mod 84 hasilnya X3 = 74 Demikian seterusnya untuk X4, X5,X6, X7, X8...Xn Sebagai contoh dilakukan lima kali penyebaran dan hasilnya hasilnya adalah “44 83 74 5 8” jika diubah dalam bentuk biner menjadi “00101100 01010011 01001010 00000101 00001000.”     Program Aplikasi Steganografi… (Rojali; dkk) 767 Untuk mendapatkan hasil modulasi, segmen pesan akan dimodulasi dengan pseudonoise signal menggunkan fungsi XOR (Exlusive OR). Segmen pesan: 00001111111111110000111100000000 00001111111100000000111100001111 00001111111111110000000011111111 00001111111111110000111100000000 Pseudonoise signal: 0010110001010011010010100000010100001000 Maka hasil proses modulasi antara segmen pesan dengan pseudonoise signal menggunakan fungsi XOR adalah 00100011101011000100010100000101 00000111111100000000111100001111 00001111111111110000000011111111 00001111111111110000111100000000 Hasil dari proses modulasi inilah yang akan disisipkan ke bit-bit gambar. Sebagai contoh, misalkan mengambil sepuluh piksel dari gambar dan mengambil tiga puluh bit pertama dari modulasi antara segmen pesan dan pseudonoise signal. Red = 180 181 185 182 181 183 186 184 184 187 Green = 166 172 174 171 170 173 176 174 176 179 Blue = 163 169 172 169 168 171 175 173 174 177 Kemudian diubah menjadi biner dan disisipkan hasil proses modulasi antara segmen pesan dengan pseudonoise signal menjadi sebagai berikut. Langkah tersebut berlanjut sampai modulasi antara segmen pesan dan pseudonoise signal disisipkan semua. Proses terakhir setelah proses terakhir penyisipan adalah mengembalikan header supaya gambar tidak mengalami kerusakan. Pada proses ekstraksi prosesnya adalah kebalikan dari proses encode. Pilih gambar yang akan diekstrak, gunakan kata kunci yang sama seperti saat encode yaitu “sonny”. Langkah awal adalah membaca gambar apakah gambar tersebut sudah pernah disisipi gambar atau belum. Apabila belum kemudian suatu fungsi akan mengambil header gambar terlebih dahulu, selanjutnya pada body gambar dilakukan proses penyaringan agar mendapatkan bit-bit hasil modulasi. Hasil dari proses penyaringan yang dilakukan akan mendapatkan bit-bit sebagai berikut: 00100011101011000100010100000101 00000111111100000000111100001111 00001111111111110000000011111111 00001111111111110000111100000000 Setelah semua bit-bit hasil modulasi diperoleh, kemudian dilakukan proses demodulasi dengan pseudonoise signal dari kata kunci yang sama pada proses modulasi agar memperoleh bit-bit yang berkorelasi. Hasil penyaringan: 00100011101011000100010100000101 00000111111100000000111100001111 768 ComTech Vol.3 No. 2 Desember 2012: 762-773 00001111111111110000000011111111 00001111111111110000111100000000 Pseudonoise signal: 0010110001010011010010100000010100001000 Hasil demodulasi: 00001111111111110000111100000000 00001111111100000000111100001111 00001111111111110000000011111111 00001111111111110000111100000000 Proses berikutnya yaitu membagi empat hasi demodulasi, yang berguna untuk menyusutkan hasil demodulasi menjadi isi pesan yang sebenarnya. Proses penyusutan (de-spreading) segmen tersebut menjadi: 01110100 01100101 01110011 01110100 Hasil akhir “01110100 01100101 01110011 01110100” merupakan segmen pesan yang sama ketika disembunyikan pada proses encode. Hasil tersebut kemudian diubah ke bentuk karakter akan menjadi “test”. Metode Perancangan Metode perancangan program yang akan digunakan pada perancangan program aplikasi ini adalah aturan linear sequential (waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning, modelling, constraction, dan deployment (Pressman, 2010, p.39). HASIL DAN PEMBAHASAN Sejalan dengan perkembangan teknologi pertukaran data dan informasi menjadi hal yang penting dan mendesak serta menuntut kemudahan dan kecepatan, dan juga yang pasti adalah keamanan. Steganografi adalah salah satu cara yang ada untuk membantu menyelesaikan masalah keamanan dalam mengirimkan informasi. Pertukaran informasi pun sekarang sudah semakin mudah, bukan hanya menggunakan sarana komputer desktop, tetapi juga melalui perangkat mobile. Tentu saja fenomena ini tidak lepas dari keinginan manusia untuk mendapatkan sesuatu fasilitas yang mudah, cepat, dan simpel. Sekarang, dapat dikatakan hampir semua orang sudah memiliki perangkat mobile, terutama telepon genggam baik yang sederhana, yaitu yang digunakan hanya untuk telepon dan SMS, maupun yang canggih, yaitu telepon genggam yang dapat digunakan untuk banyak fitur selain telepon dan SMS. Fitur-fitur yang dimaksud adalah aplikasi – aplikasi yang dapat dimasukkan ke dalam perangkat sesuai dengan kebutuhan. Misalnya aplikasi untuk media sosial, chat, email, GPS, dan masih banyak lagi. Setelah menganalisis masalah yang ada serta melihat kebutuhan dan keinginan tentang keamanan berkirim data berdasarkan hasil kuesioner, maka diputuskan untuk membuat suatu program aplikasi yang dapat meningkatkan keamanan dalam mengirimkan informasi (steganografi) yang akan diimplementasikan pada perangkat mobile. Hasil dari penyembunyian teks pada gambar menggunakan Metode Spread Spectrum. Sedangkan implementasinya adalah pada sistem operasi Android. Beberapa tahun belakangan ini, Android sedang naik daun, dan dapat dikatakan merupakan sistem operasi yang sedang berkembang pesat di dunia. Perkembangan Android tidak terlepas dari berkembangnya pasar mobile phone dan tablet yang sedang booming belakangan ini. Hal tersebutlah   Program yang me berarti b tersebut B mengelu digunaka awalnya (Cupcak Sistem o juga me sedikit b Peranc P Kemudia passwor Hasilnya S dan mela dan 6 be m Aplikasi Ste engangkat pa berbagai deve secara bebas Berbeda den uarkan versi- an untuk ve a disusun ber ke, Donut, E operasi Andr enerapkan lis banyak akan m cangan Pada use cas an user pen rd, dan kemu a adalah beru Sedangkan u akukan ekstr erikut adalah eganografi… amor sistem o eloper peran s. ngan sistem o -versi yang t ersi Android rdasarkan ab Eclair, Froyo roid adalah sensi terhad mempengaru se diagram ( ngirim me udian meneka upa citra yan user penerim raksi, sehing sequence di … (Rojali; dkk) operasi Andr ngkat mobile operasi lain, terus diperba d-pun cukup bjad sehingg o, Gingerbre sistem opera dap pembuat uhi terhadap (Gambar 4), enuliskan pe an tombol sa ng telah disisi ma adalah m ga pesan yan agram encod Gambar ) roid yang ter e phone dan Android be arui dalam w p unik karen ga mudah un ead, Honeyco asi yang ope hardware y layanan yan user pengiri esan yang a ave maka tek ipi teks (steg enerima steg ng disisipkan de dan seque r 4. Use case d rkenal juga k tablet dapat erkembang s waktu yang c na menggun ntuk mengeta omb, Ice Cr en source, te yang mengg ng akan didap im memilih c akan disemb ks akan disem go image). go image, ke n dan disemb ence diagram diagram. karena sifatn t mengemban sangat cepat cukup singk nakan nama ahui versi m ream Sandw etapi pada k gunakan And patkan oleh u citra yang ak bunyikan ke mbunyikan di emudian me bunyikan aka m decode. ya open sour ngkan sistem dan secara k kat. Nama-na makanan d mana yang le wich, dan set kenyataannya droid, yang user. kan disisipi o e citra, mem i dalam citra emasukkan p an muncul. G   769 rce, yang m operasi konsisten ama yang dan huruf ebih baru terusnya). a Google tentunya oleh teks. masukkan a tersebut. password, Gambar 5 770 Rancang P teks, me salah sa pemrogr gan Layar E Pada halama emasukkan te atu bagian raman. Setel Encode dan an ini user d eks yang me pengamanan ah itu, user Gambar 5. S Gambar 6. S Decode apat memilih enjadi pesan n pesan ya dapat melak Co Sequence diag Sequence diag h gambar ya rahasia, mem ang dibutuh kukan penyi omTech Vol.3 gram encode. gram decode. ang akan men milih kata ku hkan oleh m isipan (enco 3 No. 2 Dese njadi media unci (passwo metode yan ode) (Gamba ember 2012: yang akan d ord) yang m ng digunaka ar 7), dan m 762-773 disisipkan merupakan an dalam melakukan   Program pengirim user dap Evalua P aplikasi. berforma sebelum kasat ma kunci “o istana”.t Tabel 1 Perbandi No. 1 2 m Aplikasi Ste man gambar k pat memilih g Gambar 7. R asi Progra Program apl Medium p at JPEG (St m disisipi ole ata. Beberap operasi ninja” abel 1 beriku ingan Citra As C eganografi… ke tujuan, at gambar beris Rancangan laya m ikasi dapat d perantara ada tego-object), h pesan. Na a contoh gam ”, dengan pe ut memuat pe sli dan Citra B Citra Asli … (Rojali; dkk) tau kembali k si pesan, kem ar encode. dijalankan m alah citra y , di mana u amun kualita mbar yang d esan “segera erbandingan Berisi Pesan Citra ) ke layar utam mudian akan d menggunakan yang mempu ukuran Stego as gambar se digunakan da amankan Pr citra asli dan Setelah Disis ma. Pada ran diekstrak seh Gambar n inputan tek unyai format o-object sela endiri tidak t alam penguji residen, kare n citra berisi sipi Pesan ncangan layar hingga pesan 8. Rancangan ks yang diket t JPEG, dan alu lebih ke turun terlalu an program na akan ada i pesan. PSNR 78.77074 78.37334 r decode (Ga n dapat diketa n layar decode tikkan langsu n hasil enco ecil dari gam u jauh sehing aplikasi, den kudeta beso 4 4   771 ambar 8), ahui. e. ung pada ode citra mbar asli gga tidak ngan kata ok pagi di 772 ComTech Vol.3 No. 2 Desember 2012: 762-773 3 81.03603 4 81.73806 5 70.45341 PENUTUP Berikut adalah kesimpulan dari penelitian ini. Pertama, program aplikasi yang dibuat dapat menyisipkan, menyembunyikan, ekstraksi informasi berupa teks ke dalam citra berformat JPEG. Kedua, metode Spread Spectrum, yang merupakan salah satu metode steganografi, berhasil diimplementasikan pada perangkat mobile berbasis Android. Ketiga, secara kuantitatif nilai PSNR menunjukkan bahwa error yang dihasilkan baik yaitu diatas 30. Untuk pengembangan lebih lanjut disarankan untuk menggunakan metode steganografi lainnya agar dapat mengoptimalkan pesan yang disembunyikan dan kompleksitas penyembunyian serta ketahanan terhadap berbagai serangan. Data yang kirimkan tidak hanya berupa teks yang dapat disembunyikan, tetapi juga audio dan video. Disarankan supaya dibuat konten aplikasi supaya dapat mengirimkan langsung produk aplikasi ke user lainnya. DAFTAR PUSTAKA Baskara, Tara. (2007). Studi dan Implementasi Steganografi pada MP3 dengan Teknik Spread Spectrum. Diakses dari http://rasta-shared.blogspot.com/p/dan-lain2.html. Munir, R. (2004). Steganografi dan Watermarking. Departemen Teknik Informatika, Institut Teknologi Bandung. Diakses dari http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Steganografi%20dan%20Watermark ing.pdf. Pressman, R. S. (2010). Software Engineering: A Practitioner's Approach Seventh Edition. New York: McGraw-Hill.     Program Aplikasi Steganografi… (Rojali; dkk) 773 Winanti, W. (2008). Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum. Undergraduate Theses. Institut Teknologi Bandung, Bandung. Diakses dari http://irmanf.blogspot.com/2010_02_01_archive.html. Yusron, R. (2003, Desember 29). Pengenalan Citra. Diakses 9November 2011, dari http://blog.stikom.edu.