Implementasi Teknik Least Significant Bit (LSB) dan File Injection untuk Pengamanan Data Berbasis Web
DOI:
https://doi.org/10.62671/jikum.v2i2.192Keywords:
Steganografi, Least Significant Bit, Flask, Keamanan Data, File InjectionAbstract
Keamanan pertukaran informasi di ruang siber menjadi tantangan besar seiring meningkatnya risiko penyadapan data sensitif oleh pihak yang tidak berwenang. Steganografi muncul sebagai solusi proteksi tingkat lanjut dengan menyembunyikan eksistensi pesan di dalam media digital lain sehingga tidak memicu kecurigaan. Penelitian ini bertujuan untuk merancang dan mengimplementasikan aplikasi "SteganoSafe" berbasis web yang mampu mengamankan data teks dan dokumen di dalam file gambar serta audio. Sistem ini dikembangkan menggunakan bahasa pemrograman Python dengan framework Flask, serta mengandalkan dua teknik utama: Least Significant Bit (LSB) dan File Injection.
Pada metode LSB, pesan teks dikonversi menjadi biner dan disisipkan ke dalam bit paling tidak signifikan pada piksel gambar (format PNG/JPG) atau frame audio (format WAV). Proses ini memastikan bahwa perubahan pada media pembawa tidak dapat dideteksi secara visual maupun auditif oleh manusia. Di sisi lain, teknik File Injection memungkinkan penyisipan file dokumen seperti PDF atau ZIP dengan cara menggabungkan data biner file rahasia ke akhir file pembawa menggunakan separator unik sebagai penanda biner. Pengujian fungsional menunjukkan bahwa sistem berhasil melakukan enkapsulasi dan ekstraksi data dengan integritas 100% tanpa kerusakan data asli. Penggunaan antarmuka web modern dengan konsep glassmorphism memberikan kemudahan aksesibilitas dan pengalaman pengguna yang intuitif. Hasil penelitian menyimpulkan bahwa kombinasi algoritma LSB dan manajemen biner melalui platform web menyediakan mekanisme perlindungan data yang efisien, transparan, dan andal untuk kebutuhan komunikasi rahasia.
References
Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM Systems Journal, 35(3–4), 313–336. https://doi.org/10.1147/sj.353.0313
Behl, A., & Behl, K. (2017). Cybersecurity and cyberwar: What everyone needs to know. Oxford, UK: Oxford University Press.
Bishop, M. (2018). Computer security: Art and science (2nd ed.). Boston, MA: Addison-Wesley.
Chandramouli, R., Kharrazi, M., & Memon, N. (2004). Image steganography and steganalysis: Concepts and practice. Lecture Notes in Computer Science, 2939, 35–49. https://doi.org/10.1007/978-3-540-24676-3_3
Cheddad, A., Condell, J., Curran, K., & McKevitt, P. (2010). Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), 727–752. https://doi.org/10.1016/j.sigpro.2009.08.010
Cox, I. J., Miller, M. L., Bloom, J. A., Fridrich, J., & Kalker, T. (2007). Digital watermarking and steganography (2nd ed.). Burlington, MA: Morgan Kaufmann.
Fridrich, J. (2009). Steganography in digital media: Principles, algorithms, and applications. Cambridge, UK: Cambridge University Press.
Grinberg, M. (2018). Flask web development: Developing web applications with Python. Sebastopol, CA: O’Reilly Media.
Johnson, N. F., & Jajodia, S. (1998). Exploring steganography: Seeing the unseen. Computer, 31(2), 26–34. https://doi.org/10.1109/2.658787
Kaur, R., & Kaur, S. (2014). Image steganography techniques: A review. International Journal of Advanced Research in Computer Science and Software Engineering, 4(1), 344–348.
Morkel, T., Eloff, J. H. P., & Olivier, M. S. (2005). An overview of image steganography. Proceedings of the Fifth Annual Information Security South Africa Conference, 1–11.
Petitcolas, F. A. P., Anderson, R. J., & Kuhn, M. G. (1999). Information hiding—A survey. Proceedings of the IEEE, 87(7), 1062–1078. https://doi.org/10.1109/5.771065
Provos, N., & Honeyman, P. (2003). Hide and seek: An introduction to steganography. IEEE Security & Privacy, 1(3), 32–44. https://doi.org/10.1109/MSECP.2003.1203220
Swain, G., & Lenka, S. K. (2014). A novel approach to RGB channel based image steganography technique. International Arab Journal of e-Technology, 3(4), 181–186.
Wayner, P. (2009). Disappearing cryptography: Information hiding: Steganography & watermarking (3rd ed.). San Francisco, CA: Morgan Kaufmann.



