IMPLEMENTASI GABUNGAN AES-256 DAN RSA DENGAN METODE LSB UNTUK KEAMANAN DATA
DOI:
https://doi.org/10.24076/joism.2026v7i2.2477Keywords:
Cryptography, Encryption, AES, RSA, SteganographyAbstract
Penelitian ini mengembangkan sistem keamanan data yang menggabungkan enkripsi ganda (AES-256 CBC dan RSA-2048) dengan steganografi Least Significant Bit (LSB) pada gambar PNG. Dibangun menggunakan Python dengan Tkinter, sistem ini menangani enkripsi/penyisipan, ekstraksi/dekripsi, dan evaluasi kinerja. Pengujian pada lima gambar PNG dengan ukuran teks bervariasi menunjukkan penyembunyian data yang berhasil. Rata-rata MSE adalah 0,0263730426 dan PSNR 64,3427895234 dB. Pesan asli berhasil dipulihkan sepenuhnya. Efisiensi sistem ditunjukkan oleh rata-rata waktu eksekusi 92,376 ms untuk enkripsi dan 370,392 ms untuk dekripsi, dengan penggunaan memori yang rendah. Kapasitas steganografi mendekati batas teoretis. Sistem ini terbukti efektif dalam mengamankan data teks dan memenuhi semua tujuan penelitian.
References
[1] I. Y. Sari et al., Keamanan Data dan Informasi. Yayasan Kita Menulis, 2020.
[2] International Telecommunication Union, Measuring digital development facts and figures 2023 - Penelusuran Google. ITUPublications, 2023. Accessed: Jan. 06, 2026. [Online]. Available: https://www.itu.int/itu-d/reports/statistics/wp-content/uploads/sites/5/2023/11/Measuring-digital-development-Facts-and-figures-2023-E.pdf
[3] A. Ahdiat, “Pemerintahan, Sektor Paling Rentan Insiden Siber,” Katadata. Accessed: Jan. 06, 2026. [Online]. Available: https://databoks.katadata.co.id/infografik/2024/07/02/pemerintahan-sektor-paling-rentan-insiden-siber
[4] kumparanTECH, “Serangan Siber ke Indonesia Banyak Berasal dari Dalam Negeri.” Accessed: Jan. 06, 2026. [Online]. Available: https://kumparan.com/kumparantech/awanpintar-id-serangan-siber-ke-indonesia-banyak-berasal-dari-dalam-negeri-2273mCjMVDr
[5] J. M. Gultom, “Implementasi Algoritma Rsa Dan Algoritma Vernam Cipher Untuk Keamanan Data Pegawai Dinas Lingkungan Hidup,” J. DEVICE, vol. 11, no. 2, pp. 30–38, 2021.
[6] N. D. Arizona, M. A. Nugroho, A. R. Syujak, R. K. Saputra, and I. Sulistyowati, “Metadata Forensic Analysis as Support for Digital Investigation Process by Utilizing Metadata-Extractor,” J. Intell. Softw. Syst., vol. 3, no. 2, pp. 27–31, 2024.
[7] A. R. Mido and E. I. H. Ujianto, “Analisis Pengaruh Citra Terhadap Kombinasi Kriptografi RSA dan STEGANOGRAFi LSB,” J. Teknol. Inf. Dan Ilmu Komput., vol. 9, no. 2, p. 279, Feb. 2022, doi: 10.25126/jtiik.2022914852.
[8] A. P. Ratnasari and F. A. Dwiyanto, “Metode steganografi citra digital,” Sains Apl Komputasi Dan Teknol Inf, vol. 2, no. 2, p. 52, 2020.
[9] M. Rizki and P. F. Ariyani, “Penerapan Kriptografi Dengan Menggunakan Algoritma Rsa Untuk Pengamanan Data Berbasis Desktop Pada Pt Trias Mitra Jaya Manunggal,” SKANIKA Sist. Komput. Dan Tek. Inform., vol. 4, no. 2, pp. 77–82, 2021.
[10] D. Hulu, B. Nadeak, and S. Aripin, “Implementasi Algoritma AES (Advanced Encryption Standard) Untuk Keamanan File Hasil Radiologi di RSU Imelda Medan,” KOMIK Konf., vol. 4, pp. 78–86, 2020.
[11] B. K. Yakti and R. H. Prayitno, “Perbandingan Dan Analisa Gambar Pada Steganografi Berdasarkan MSE Dan PSNR,” ICIT J., vol. 6, no. 2, pp. 138–152, Aug. 2020, doi: 10.33050/icit.v6i2.1105.
[12] A. Hermawan and E. I. H. Ujianto, “Implementasi Enkripsi Data Menggunakan Kombinasi AES Dan RSA,” InfoTekJar J. Nas. Inform. Dan Teknol. Jar., vol. 5, no. 2, pp. 325–330, Mar. 2021, doi: 10.30743/infotekjar.v5i2.3585.
[13] N. Ratama and M. Munawaroh, “Implementasi Metode Kriptografi dengan Menggunakan Algoritma RC4 dan Steganografi Least Significant Bit Dalam Mengamankan Data Berbasis Android,” J. MEDIA Inform. BUDIDARMA, vol. 6, no. 2, p. 1272, Apr. 2022, doi: 10.30865/mib.v6i2.3902.
[14] A. E. Putri, A. Kartikadewi, and L. A. A. Rosyid, “Implementasi Kriptografi dengan Algoritma Advanced Encryption Standard (AES) 128 Bit dan Steganografi menggunakan Metode End of File (EOF) Berbasis Java Desktop pada Dinas Pendidikan Kabupaten Tangerang,” Appl. Inf. Syst. Manag. AISM, vol. 3, no. 2, pp. 69–78, 2020, doi: 10.15408/aism.v3i2.14722.
[15] V. Veriarinal and R. Wanandi, “IMPLEMENTASI SISTEM STEGANOGRAFI CITRA DENGAN METODE SUBTITUSI LSB (LEAST SIGNIFICANT BIT),” Kohesi J. Sains Dan Teknol., vol. 2, no. 11, pp. 10–20, Mar. 2024, doi: 10.3785/kohesi.v2i11.2674.
[16] N. A. Fauzi, W. A. Prabowo, and A. J. T. Segara, “Analisis pengembangan aplikasi menggunakan algoritma RSA dan El-Gamal pada teknik steganografi dengan metode Least Significant Bit (LSB),” E-Proceeding Eng., vol. 2, no. 12, 2025.
[17] S. F. R. Salsabila, A. I. Hadiana, and F. R. Umbara, “Penerapan Kriptografi Advanced Encryption Standard (AES) dan Steganografi Spread Spectrum Untuk Mengamankan Pesan Dalam Gambar,” J. Inform. Commun. Technol. JICT, vol. 5, no. 2, pp. 196–209, Dec. 2023, doi: 10.52661/j_ict.v5i2.216.
[18] D. Z. Berliani and T. Yuniati, “Penerapan kriptografi AES dan steganografi gambar dengan metode Spread Spectrum untuk pengaman data teks,” E-Proceeding Eng., vol. 12, no. 2, pp. 3406–3412, 2023.
Downloads
Published
Issue
Section
License
Copyright (c) 2026 Journal of Information System Management (JOISM)

This work is licensed under a Creative Commons Attribution 4.0 International License.








