Main Article Content

Abstract

Steganografi adalah seni menyembunyikan informasi dan upaya untuk menyembunyikan keberadaan informasi yang disematkan. Steganografi berfungsi sebagai sebuah cara yang lebih baik untuk mengamankan pesan dari pada kriptografi, steganografi menyembunyikan isi pesan bukan mengacak pesan. Pesan asli disembunyikan di dalam citra gambar sedemikian rupa sehingga perubahan yang terjadi pada gambar tidak dapat diketahui perbedaannya dengan gambar tanpa pesan. Pada penelitian ini dikombinasikan algoritma RSA yang digunakan untuk mengenkripsi pesan rahasia dan teknik LSB digunakan untuk menyembunyikan pesan terenkripsi dengan tujuan untuk menghasilkan stego file yang lebih aman dan lebih baik secara kualitas. Berdasarkan hasil implementasi dan pengujian citra gambar yang dihasilkan sistem memiliki nilai diatas 40 dB sehingga kualitas citra gambar stego file memiliki kualitas yang baik.

Article Details

Author Biographies

Dendi Prana Yudha

Program Studi Informatika STMIK Kharisma Karawang, Indonesia

Kiki Ahmad Baihaqi

Program Studi Informatika, Universitas Buana Perjuangan Karawang, Indonesia

Billy Ibrahim Hasbi

Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang, Karawang, Indonesia

References

  1. [1] Hariri, M., Karimi, R., & Nosrati, M. (2011). An introduction to steganography methods. World Applied Programming, (13), 191–195.
  2. [2] Aboalsamh, H., Mathkour, H., Dokheekh, S., Mursi, M., & Ghazyassassa. (2008). An improved steganalysis approach for breaking the F5 algorithm. WSEAS Transactions on Computers, 7(9), 1447–1456.
  3. [3] Das, Soumyendu, Subhendu Das, Bijoy Bandyopadhyay, & Sugata Sanyal. (2008) Steganography and Steganalysis: Different Approaches. International Journal of Computers, Information Technology and Engineering (IJCITAE), Vol. 2, No 1
  4. [4] De Caro, A., & Iovino, V. (2011). jPBC: Java Pairing Based Cryptography. In Proceedings - IEEE Symposium on Computers and Communications (pp. 850–855).
  5. [5] Hamdi, Mohamed. (2010), Architecture and Insecurity Issues of a Handheld Device. Journal of Security Engineering. Volume 6.
  6. [6] Thomé, E. (2009). Abstracts of the CADO workshop on integer factorization. ACM SIGSAM Bulletin. http://doi.org/10.1145/1610296.1610298