Implementasi Teknik Least Significant Bit (LSB) dan File Injection untuk Pengamanan Data Berbasis Web

Authors

  • Yasir Muammar Universitas Malikussaleh, Indonesia Author
  • Najwa Pasya Universitas Malikussaleh, Indonesia Author
  • Naufal Syahputra Adha Universitas Malikussaleh, Indonesia Author
  • Mhd Dwi Putra Universitas Malikussaleh, Indonesia Author

DOI:

https://doi.org/10.62671/jikum.v2i2.192

Keywords:

Steganografi, Least Significant Bit, Flask, Keamanan Data, File Injection

Abstract

Keamanan pertukaran informasi di ruang siber menjadi tantangan besar seiring meningkatnya risiko penyadapan data sensitif oleh pihak yang tidak berwenang. Steganografi muncul sebagai solusi proteksi tingkat lanjut dengan menyembunyikan eksistensi pesan di dalam media digital lain sehingga tidak memicu kecurigaan. Penelitian ini bertujuan untuk merancang dan mengimplementasikan aplikasi "SteganoSafe" berbasis web yang mampu mengamankan data teks dan dokumen di dalam file gambar serta audio. Sistem ini dikembangkan menggunakan bahasa pemrograman Python dengan framework Flask, serta mengandalkan dua teknik utama: Least Significant Bit (LSB) dan File Injection.

Pada metode LSB, pesan teks dikonversi menjadi biner dan disisipkan ke dalam bit paling tidak signifikan pada piksel gambar (format PNG/JPG) atau frame audio (format WAV). Proses ini memastikan bahwa perubahan pada media pembawa tidak dapat dideteksi secara visual maupun auditif oleh manusia. Di sisi lain, teknik File Injection memungkinkan penyisipan file dokumen seperti PDF atau ZIP dengan cara menggabungkan data biner file rahasia ke akhir file pembawa menggunakan separator unik sebagai penanda biner. Pengujian fungsional menunjukkan bahwa sistem berhasil melakukan enkapsulasi dan ekstraksi data dengan integritas 100% tanpa kerusakan data asli. Penggunaan antarmuka web modern dengan konsep glassmorphism memberikan kemudahan aksesibilitas dan pengalaman pengguna yang intuitif. Hasil penelitian menyimpulkan bahwa kombinasi algoritma LSB dan manajemen biner melalui platform web menyediakan mekanisme perlindungan data yang efisien, transparan, dan andal untuk kebutuhan komunikasi rahasia.

References

Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM Systems Journal, 35(3–4), 313–336. https://doi.org/10.1147/sj.353.0313

Behl, A., & Behl, K. (2017). Cybersecurity and cyberwar: What everyone needs to know. Oxford, UK: Oxford University Press.

Bishop, M. (2018). Computer security: Art and science (2nd ed.). Boston, MA: Addison-Wesley.

Chandramouli, R., Kharrazi, M., & Memon, N. (2004). Image steganography and steganalysis: Concepts and practice. Lecture Notes in Computer Science, 2939, 35–49. https://doi.org/10.1007/978-3-540-24676-3_3

Cheddad, A., Condell, J., Curran, K., & McKevitt, P. (2010). Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), 727–752. https://doi.org/10.1016/j.sigpro.2009.08.010

Cox, I. J., Miller, M. L., Bloom, J. A., Fridrich, J., & Kalker, T. (2007). Digital watermarking and steganography (2nd ed.). Burlington, MA: Morgan Kaufmann.

Fridrich, J. (2009). Steganography in digital media: Principles, algorithms, and applications. Cambridge, UK: Cambridge University Press.

Grinberg, M. (2018). Flask web development: Developing web applications with Python. Sebastopol, CA: O’Reilly Media.

Johnson, N. F., & Jajodia, S. (1998). Exploring steganography: Seeing the unseen. Computer, 31(2), 26–34. https://doi.org/10.1109/2.658787

Kaur, R., & Kaur, S. (2014). Image steganography techniques: A review. International Journal of Advanced Research in Computer Science and Software Engineering, 4(1), 344–348.

Morkel, T., Eloff, J. H. P., & Olivier, M. S. (2005). An overview of image steganography. Proceedings of the Fifth Annual Information Security South Africa Conference, 1–11.

Petitcolas, F. A. P., Anderson, R. J., & Kuhn, M. G. (1999). Information hiding—A survey. Proceedings of the IEEE, 87(7), 1062–1078. https://doi.org/10.1109/5.771065

Provos, N., & Honeyman, P. (2003). Hide and seek: An introduction to steganography. IEEE Security & Privacy, 1(3), 32–44. https://doi.org/10.1109/MSECP.2003.1203220

Swain, G., & Lenka, S. K. (2014). A novel approach to RGB channel based image steganography technique. International Arab Journal of e-Technology, 3(4), 181–186.

Wayner, P. (2009). Disappearing cryptography: Information hiding: Steganography & watermarking (3rd ed.). San Francisco, CA: Morgan Kaufmann.

Downloads

Published

2026-06-02

How to Cite

Muammar, Y. ., Pasya, N. ., Adha, N. S., & Putra, M. D. . (2026). Implementasi Teknik Least Significant Bit (LSB) dan File Injection untuk Pengamanan Data Berbasis Web. JIKUM: Jurnal Ilmu Komputer, 2(2), 207-210. https://doi.org/10.62671/jikum.v2i2.192

How to Cite

Muammar, Y. ., Pasya, N. ., Adha, N. S., & Putra, M. D. . (2026). Implementasi Teknik Least Significant Bit (LSB) dan File Injection untuk Pengamanan Data Berbasis Web. JIKUM: Jurnal Ilmu Komputer, 2(2), 207-210. https://doi.org/10.62671/jikum.v2i2.192