IMPLEMENTASI STEGANOGRAFI KOMBINASI LEAST SIGNIFICANT BIT DAN BLUM BLUM SHUB DENGAN KRIPTOGRAFI VIGÈNERE CIPHER UNTUK PENYISIPAN PESAN RAHASIA DALAM GAMBAR
Seiring perkembangan teknologi, kejahatan pada dunia maya semakin marak. Oleh sebab itu, keamanan dalam berkomunikasi perlu ditingkatkan. Penggabungan antara kriptografi dan steganografi bertujuan untuk meningkatkan keamanan pesan. Kriptografi simetris, seperti Vigѐnere Cipher, menjadi salah satu pi...
Saved in:
Main Author: | |
---|---|
Format: | Book |
Published: |
2023-08-21.
|
Subjects: | |
Online Access: | Link Metadata |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Summary: | Seiring perkembangan teknologi, kejahatan pada dunia maya semakin marak. Oleh sebab itu, keamanan dalam berkomunikasi perlu ditingkatkan. Penggabungan antara kriptografi dan steganografi bertujuan untuk meningkatkan keamanan pesan. Kriptografi simetris, seperti Vigѐnere Cipher, menjadi salah satu pilihan dalam menjaga kerahasiaan pesan. Kriptografi simetris menggunakan kunci yang sama untuk proses enkripsi dan dekripsi, sehingga meminimalkan kerentanan pada proses pertukaran kunci. Metode steganografi yang tetap menjaga keamanan pesan adalah Least Significant Bit (LSB). Metode LSB memanfaatkan bit-bit terakhir dalam data gambar untuk menyembunyikan pesan rahasia. Dalam hal ini, pesan disisipkan secara acak pada bit-bit tersebut dengan memanfaatkan algoritma Blum Blum Shub, sehingga sulit dideteksi keberadaannya oleh pihak lain. Dalam penelitian ini, dilakukan penggabungan antara kriptografi Vigѐnere dan steganografi LSB. Tujuannya adalah untuk meningkatkan keamanan pesan dengan memanfaatkan Vigѐnere Cipher sebagai metode enkripsi pesan dan LSB menggunakan algoritma Blum Blum Shub sebagai metode steganografi. Kunci kriptografi Vigѐnere yang digunakan dapat dibangkitkan dengan menggunakan beberapa kunci acak yang sesuai dengan panjang pesan. Bilangan acak yang digunakan dalam proses steganografi LSB dihasilkan Blum Blum Shub. Blum Blum Shub memungkinkan pembangkitan bilangan acak secara deterministik berdasarkan nilai-nilai awal yang ditentukan. Dengan demikian, penggunaan Blum Blum Shub pada metode LSB dapat meningkatkan keamanan pesan. Penelitian ini diimplementasikan menjadi program aplikasi komputer menggunakan bahasa pemrograman Python versi 3.9.13 With the advancement of technology, cybercrime has become increasingly prevalent. Therefore, the security of communication needs to be enhanced. The integration of cryptography and steganography aims to improve message security. Symmetric cryptography, such as the Vigѐnere Cipher, is one of the options for preserving message confidentiality. Symmetric cryptography utilizes the same key for the encryption and decryption processes, minimizing vulnerabilities in key exchange. The Least Significant Bit (LSB) method is a steganography technique that maintains message security. LSB exploits the least significant bits in image data to conceal secret messages. In this case, the message is randomly embedded in these bits, utilizing the Blum Blum Shub algorithm, making it difficult to detect by unauthorized parties. This research involves the combination of Vigѐnere cryptography and LSB steganography. The objective is to enhance message security by employing the Vigѐnere Cipher as the message encryption method and LSB with the Blum Blum Shub algorithm as the steganography method. The cryptographic key for the Vigѐnere encryption can be generated using several random keys corresponding to the message length. Random numbers utilized in the LSB steganography process are generated using the Blum Blum Shub algorithm. Blum Blum Shub enables the deterministic generation of random numbers based on predefined initial values. Thus, the use of Blum Blum Shub in the LSB method can enhance message security. Furthermore, the findings of this research are implemented in a computer application program using Python programming language version 3.9.13. |
---|---|
Item Description: | http://repository.upi.edu/102572/8/S_MAT_1702308_Title.pdf http://repository.upi.edu/102572/2/S_MAT_1702308_Chapter1.pdf http://repository.upi.edu/102572/3/S_MAT_1702308_Chapter2.pdf http://repository.upi.edu/102572/4/S_MAT_1702308_Chapter3.pdf http://repository.upi.edu/102572/5/S_MAT_1702308_Chapter4.pdf http://repository.upi.edu/102572/6/S_MAT_1702308_Chapter5.pdf http://repository.upi.edu/102572/7/S_MAT_1702308_Appendix.pdf |