Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan
rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada sudut kanan bawah gambar. Sedangkan acak berarti
penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci Sinaga, Y.A, 2008.
2.3.2 Metode Steganografi Most Significant Bit MSB
Proses penyisipan pesan ke dalam citra digital dengan menggunakan metode Most Significant Bit MSB juga sama metode LSB , bedanya ada pada tempat
penyisipan pesan. Jika pada metode LSB pesan disisipkan pada bit LSB bit ke-8 sedangkan pada metode MSB pesan disisipkan pada bit ke-1 . Sebagai contoh
misalkan tiga piksel yang berdekatan sembilan bytes dengan kode RGB sebagai berikut :
00100111 11101001
11001000 00100111
11001000 11101001
11001000 00100111
11101001
Pesan yang akan disisipkan adalah karakter “A”, yang nilai biner-nya adalah
01000001 , maka akan dihasilkan stego image dengan urutan bit sebagai berikut:
00100111 1
1101000
1
1001000
00100110 1
1001000 1
1101000
11001000 0100111
1 1101001
2.3.3 Steganalisis dan Stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari
steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia,
Universitas Sumatera Utara
satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung.
Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi
bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.
Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus
dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga
dapat memanipulasi data. Penyerangan-penyerangan berikut memungkinkan dalam model dari
stegosistem ini: 1. Stego-Only-Attack Penyerangan hanya Stego. Penyerang telah menghalangi
stego data dan dapat menganalisisnya. 2. Stego-Attack Penyerangan Stego. Pengirim telah menggunakan cover yang
sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut,
sebuah pesan berbeda disembunyikan. 3. Cover-Stego-Attack Penyerangan selubung Stego. Penyerang telah
menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan
melalui penyerangan stego-only untuk si penyerang. 4. Manipulating the stego data Memanipulasi data stego. Penyerang memiliki
kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini
tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu
memindahkan pesan rahasia dalam data stego jika ada. 5. Manipulating the cover data Memanipulasi data terselubung. Penyerang
dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini
Universitas Sumatera Utara
dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
2.4 Metode Steganografi Enhanced LSB