Penerapan Algoritma AES pada Dokumen Penting Yang Disisipkan Dalam Citra Berbasis Algoritma LSB Dan Sobel
DOI:
https://doi.org/10.33633/joins.v4i2.3099Abstract
Kemajuan teknologi berimbas pada kegiatan sehari-hari, misalnya sekarang ini masyarakat mudah mengirim dan menerima dokumen melalui e-mail tanpa terbatas oleh waktu dan jarak. Perkembangan teknologi ini juga berimbas pada peningkatan dampak negatif yang merugikan, seperti munculnya cybercrime, pishing, trojan, hackers. Penelitian ini bertujuan untuk meningkatkan pengamanan data pada dokumen penting yang tersimpan di server maupun sistem lain yang terdapat di PT Nasmoco Majapahit sebagai obyek penelitian. Metode yang dipakai adalah dengan menerapkan teknik kriptografi Advanced Encryption Standard (AES) pada dokumen yang akan disisipkan dalam citra dengan algoritma Least Significant Bit (LSB) dengan deteksi tepi Sobel. Teknik ini diharapkan mampu merahasiakan atau mengamankan dokumen penting milik perusahaan yang disisipkan dalam gambar, sedemikian sehingga gambar asli dengan gambar yang telah disisipi oleh dokumen penting tersebut menjadi sulit dibedakan oleh mata normal manusia pada umumnya. Hasil yang diperoleh dari penelitian ini menunjukkan bahwa algoritma AES dapat melakukan proses enkripsi dengan cukup cepat, yaitu rata-rata durasi sebesar 37,0976 detik. Pada deteksi tepi dalam proses penyisipan pesan bergantung pada objek dalam citra bukan hanya ukuran piksel saja semakin objek rumit maka semakin banyak koordinat yang digunakan untuk menyisipkan teks. Dan hasil kualitas citra stego setelah dilakukan pengujian menggunakan PSNR dan MSE hasil rata-ratanya juga cukup tinggi yaitu MSE sebesar 0,0425 dan PSNR sebesar 62,9392. Kata kunci: kriptografi, dokumen, steganografi, citraReferences
WIC, “Report on World Internet Development 2017,†p. 35, 2017.
M. Kumar, “Don ’ t Fall For This Dangerously Convincing Ongoing Phishing Attack,†pp. 0–2, 2017.
D. Kominfo, “LaporanTahunan KOMINFO 2016,†Jakarta.
Undang-Undang Republik Indonesia Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan , [online] http://www.anri.go.id/assets/download/23UU-Nomor-8-Tahun-1997-Tentang-Dokumen-Perusahaan.pdf [diakses tanggal 06 Juni 2019]
Ahmed Khalid and S. D. Rihan, “A Performance Comparison of Encryption A Performance Comparison of Encryption Algorithms AES and DES,†Int. J. Eng. Res. Technol., vol. 4, no. November, pp. 151–154, 2017.
S. Chandran and K. Bhattacharyya, “Performance analysis of LSB, DCT, and DWT for digital watermarking application using steganography,†Int. Conf. Electr. Electron. Signals, Commun. Optim. EESCO 2015, no. September, 2015.
S. Sarkar, “Comparison of various Edge Detection Techniques for maximum data hiding using LSB Algorithm,†Int. J. Comput. Sci. Inf. Technol., vol. 5, no. 3, pp. 4722–4727, 2014.
Nurhayati and S. S. Ahmad, “Steganography for inserting message on digital image using least significant bit and AES cryptographic algorithm,†Proc. 2016 4th Int. Conf. Cyber IT Serv. Manag. CITSM 2016, 2016.
T. A. Wijaya, “DokumenKaryaIlmiah | Skripsi | Prodi Teknik Informatika - S1 | FIK | UDINUS | 2016,†Fik, vol. 1, no. 1, pp. 1–2, 2016.
N. Jain, S. Meshram, and S. Dubey, “Image Steganography Using LSB and Edge – Detection Technique,†Int. J. Soft Comput. Eng., vol. 2, no. 3, pp. 217–222, 2012.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
This work is licensed under a Creative Commons Attribution 4.0 International License.