Implementasi Teknik Steganografi Menggunakan Algoritma Transposisi Columnar

Authors

  • Yeffriansjah Salim

DOI:

https://doi.org/10.35842/jtir.v14i2.294

Abstract

INTISARI

Kerahasiaan data sangat diperlukan untuk menjaga dari pihak=pihak yang tidak berwenang agar tidak dapat mengaksesnya, untuk itu diperlukan teknik steganografi dan enkripsi untuk mengaburkan pesan yang dikirimkan ke dalam bentuk gambar / cover image. Tujuan utama  penelitian ini adalah membuat aplikasi yang berguna memasukan teks  / plain text yang akan dienkripsi menggunakan kata kunci / encryption key menjadi cypher text kemudian disisipkan ke dalam cover image menjadi stego object kemudian hasil dari stego object dipisahkan antara cypher text dan cover image, selanjutnya cypher text didekrip menggunakan kata kunci / encryption key untuk dapat menghasilkan teks sumber / plain text. Metode yang digunakan dalam penelitian ini adalah algoritma transposisi columnar dengan model transposisi 12-21. Hasil yang diperoleh dari penelitian ini membandingkan ukuran file dari gambar yang menjadi cover image, stego object, dan gambar hasil dari pemisahan cypher text dari stego object. Kesimpulan yang diperoleh ukuran file antara cover image dan stego object tidak mengalami perubahan yang signifikan berapapun jumlah ukuran teks yang disisipkan / hidden text ke cover image sehingga kriteria Steganografi yakni Fidelity, Robustness, dan Recovery terpenuhi dengan baik.

Kata kunci — kriptografi, steganografi, cover image, Stego object, plain text, cypher text, encryption key dan transposisi columnar.

 

ABSTRACT

The confidentiality of data is very necessary to protect the party from unauthorized parties so that they cannot access it, for this reason steganography and encryption techniques are needed to obscure the messages sent to them in the form of images. The main purpose of this research is to make an application that is useful to enter text / plain text that will be encrypted using the encryption key to be a cypher text and then inserted into the cover image into a stego object then the results of the stego object are separated between the Cypher text and cover image, then cypher Text is decrypted using an encryption key to produce plain text. The method used in this study is the columnar transposition algorithm with the transposition model 12-21. The results obtained from this study compare the file size of the image that is the cover image, stego object, and the image resulting from the separation of the cypher text from stego object. The conclusions obtained by the file size between the cover image and stego object did not change significantly regardless of the number of sizes of text inserted / hidden text to the cover image so that the Steganography criteria, namely Fidelity, Robustness, and Recovery were fulfilled well.

Keywords - cryptography, steganography, cover image, Stego object, plain text, cypher text, encryption key and columnar transposition.

Downloads

Published

2019-07-10

Issue

Section

DATA WAREHOUSE