Implementasi Teknik Steganography LSB (Least Significant Bit) Sebagai Keamanan Komunikasi Data
Abstract
ABSTRAK MUHAMMAD RANDY PRATAMA Implementasi Teknik Steganography LSB (Least Significant Bit) Sebagai Keamanan Komunikasi Data 2019 Penelitian ini dilakukan atas dasar perlunya keamanan data pada media digital berupa metode pengolahan data yang dapat membangtu mengamankan data yang bersifat rahasia, sehingga data rahasia hanya dapat dibaca oleh orang yang diinginkan dan mengantisipasi agar data tidak terbaca oleh orang yang tidak berhak. Pada penelitian ini dibangun suatu sistem yang dapat digunakan dalam meningkatkan keamanan data-data penting. Adapun algoritma yang digunakan dalam mengubah data menjadi data biner ketika proses embedding adalah dengan modifikasi metode LSB ( Least Significant Bit ) untuk meningkatkan keamanan data. Penelitian ini bertujuan untuk dapat menyembunyikan text atau gambar menggunakan metode LSB ( Least Siginificant Bit ) dalam media cover gambar Bitmap dan untuk mengetahui pengaruh metode LSB ( Least Siginificant Bit ) terhadap file gambar dan besar ukuran file dalam penyembunyian text dan gambar. Metode yang digunakan pada penelitian ini adalah eksplorasi dan eksperimen (ujji coba). Dari hasil uji coba didapat bahwa perbedaan antara gambar asli dan gambar stego sangat sulit di bedakan, akibatnya dapat mengeploitasi pikiran manusia pada umumnya. Selain itu, ukuran stage image dari steganography metode LSB ratarata mengalami pertambahan ukuran file namun tidak signifikan. Namun hasil keluaran dari stage image sendiri akan bertambah buruk dengan bertambahnya ukuran file yang disisipkan. Kata Kunci : Cover Image Bitmap, Keamanan Data, LSB, Steganography, Stego Image.
Downloads
References
Anonim, E. H. Rachmawanto and C. A. Sari, "Keamanan File Menggunakan Teknik
Kriptografi Shift Cipher," Jurnal Techno. Com, vol. 14, no. 2, pp. 329-335, 2014.
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem
Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight
Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika
Budidarma, 2(2).
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk
penentuan kualitas cor beton instan." IT Journal Research and Development 2.1
(2017): 1-11
Bishop, Rosdiana, "Sekuritas Sistem Dengan Kriptografi," in Prosiding Sendi_U 2013,
Semarang, 2013.
FACHRI, Barany. Perancangan Sistem Informasi Iklan Produk Halal Mui Berbasis Mobile
Web Menggunakan Multimedia Interaktif. Jurasik (Jurnal Riset Sistem Informasi dan
Teknik Informatika), 2018, 3: 98-102.
Fresly, Faizal Zuli1, Ari Irawan, "Implementasi Kriptografi Dengan Algoritma Blowfish
dan Riverst Shamir Adleman (RSA) Untuk Proteksi File," Jurnal Format Volume
6 nomor 2 Tahun 2016.
Gede Angga Pradipta " Penerepan Kombinasi metode Enkripsi Vigenere Cipher Dan
Trasposisi Pada Aplikasi Client Server Chatting, " Jurnal Sistem Dan Informatika
Vol. 10, Nomor 2, 2016.
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical approach of
TOPSIS in decision making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
Implementasi Augmented Reality Sebagai Media Promosi Penjualan Rumah. In
Seminar Nasional Royal (Senar) (Vol. 1, No. 1, pp. 429-434).
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi
Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting
On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J.
Recent Trends Eng. Res 2.12 (2016): 140-151.
Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana, " Implementasi
Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File
Dokumen Menggunakan Algoritma Advanced Encryption Standard," Jurnal
Informatika Mulawarman Vol. 10. Nomor 1, 2015.
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using
genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Putra, Randi Rian, and Cendra Wadisman. "Implementasi Data Mining Pemilihan
Pelanggan Potensial Menggunakan Algoritma K Means." INTECOMS: Journal of
Information Technology and Computer Science 1.1 (2018): 72-77.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A.,
... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision
Support System in Internal Control for Selecting Best Employees. In Journal of
Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing.
Ramadhan, A., & Mohd. Awal Hakimi. (2006). Pemprograman Web Database dengan
PHP dan MySQL. Synergy Media.
Ramadhan, M., & Nugroho, N. B. (2009). Desain web dengan php. Jurnal Saintikom,
6(1).
Renddy, Teady Matius, Surya Mulyana, Fresly, " Steganografi Dengan Deret Untuk
Mengacak Pola Penempatan Pada Rgb," Jurnal Teknologi Informasi, 2015.
Rhee, C. A. Sari, E. H. Rachmawanto, Y. P. Astuti and L. Umaroh, "Optimasi
Penyandian File Kriptografi Shift Cipher," in Prosiding Sendi_U 2013, Semarang,
2013.
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP
and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci.
Technol, 3(6), 470-473.
Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., &
Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of
filtering.
Siahaan, MD Lesmana, Melva Sari Panjaitan, and Andysah Putera Utama Siahaan.
"MikroTik bandwidth management to gain the users prosperity prevalent." Int. J.
Eng. Trends Technol 42.5 (2016): 218-222.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan untuk
Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three Pass Protocol.
Suriski Sitinjak, Yuli Fauziah, Juwairiah, " Aplikasi Kriptografi File Menggunakan
Algoritma Blowfish," Jurnal Informatika Mulawarman Vol. 10. Nomor 1, 2015.
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite.
INTECOMS: Journal of Information Technology and Computer Science, 1(1), 100-
109.