ANALISIS PESAN STEGANOGRAPH PADA SETELAH PENGIRIMAN FILE PADA PLATFORM SOCIAL MEDIA
DOI:
https://doi.org/10.47775/ictech.v18i2.278Kata Kunci:
Steganografi, Keamanan, Image, Sosial MediaAbstrak
Penggunaan media sosial sebagai media transmisi informasi birokrasi pada masa sekarang ini menjadi alternatif birokrasi, baik pada lingkungan instansi swasta maupun instansi pemerintah. Informasi birokrasi pada media sosial dapat berupa, dokumen berbasis text maupun gambar, hal ini dirasakan mudah dan efisien tanpa harus menggunakan sistem komputer yang terstruktur. Namun, ada beberapa hal yang harus dipertimbangkan dalam penggunaan media sosial sebagai media pertukaran informasi birokrasi, salah satunya yaitu terjadinya proses perubahan dokumen pada Social Network Platforms(SNP). Steganografi dan kriptografi dapat digunakan sebagai teknik keamanan dalam menjaga kerahasiaa, integritas dan ketersediaan data. Selain itu steganografi atau penyembuyian data digunakan untuk melindungi privasi informasi dalam transaksi melalui Online Social Network (OSN). Penggunaan steganografi dapat digunakan sebagai metode atau teknik untuk memastikan bahwa informasi yang dikirim atau diterima melalui sosial media adalah asli. Melalui digital forensic steganalizer, sebuah informasi dapat diketahui apakah informasi tersebut utuh atau sudah terdapat perubahan. Hasil dari Analisis data file gambar dan dokumen dengan melihat detail file setelah pengiriman pada platform social media messenger facebook, whatsapp dan telegram adalah bahwa detail hasil yang dihasilkan setelah pengiriman pada platfoem whatsapp, terjadi perubahan utama pada Kb Bit Depth dan dpi Resolution. Setelah pengiriman Bit Depth berubah menjadi 24 Bit dan dpi Resolution menjadi 96 dpi, sedangkan pada platform telegram Bit Depth berubah menjadi 24 Bit dan dpu Resolution menjadi 120 dpi, dan pada platform messenger facebook baik file gambar dan dokumen tidak mengalami perubahan dan pesan steganografi masih tetap dan tidak berubah. kesimpulan dari penelitian ini adalah bawah untuk mempertahankan otentifikasi atau keaslian file yang akan dikirim melalui platform social media disarankan menggunakan file dengan tipe dokumen, sedangkan penggunan file gambar tidak disarankan untuk digunakan, hal ini dikarenakan platform sicial media akan merubah struktur file gambar sesuai dengan format standar mereka.
Referensi
Enhanced Security In Medical Image Steganography -A Hybrid Approach Using Spatial And Transform Domain. 2022 Second International Conference on Interdisciplinary Cyber Physical Systems (ICPS). Chennai, India: IEEE. doi:10.1109/ICPS55917.2022.00043
Bart?omiejczyk, M., Imed, E., & Kurkowski, M. (2019). Multifactor Authentication Protocol in a Mobile Environment. IEEE Access, 7, 157185 - 157199. doi:10.1109/ACCESS.2019.2948922
Deepak, T. S., & Enireddy, V. (2021). High Payload Capacity using Steganography Combined with Cryptography. 2021 Fifth International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC). Palladam, India: IEEE. doi:10.1109/I-SMAC52330.2021.9640859
Dostálek, L. (2019). Multi-Factor Authentication Modeling. 2019 9th International Conference on Advanced Computer Information Technologies (ACIT). Ceske Budejovice: IEEE. doi:10.1109/ACITT.2019.8780068
Feng, J., Wang, Y., Chen, K., Zhang, W., & Yu, N. (2022). An Effective Steganalysis for Robust Steganography with Repetitive JPEG Compression. ICASSP 2022 - 2022 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). Singapore: IEEE. doi:10.1109/ICASSP43922.2022.9747061
Gordin, I., Graur, A., & Potorac, A. (2019). Two-factor authentication framework for private cloud. 2019 23rd International Conference on System Theory, Control and Computing (ICSTCC). Sinaia: IEEE. doi:10.1109/ICSTCC.2019.8885460
Gurunath, R., Klaib, M. F., Samanta, D., & Zubair Khan, M. (2021). Social Media and Steganography: Use, Risks and Current Status. IEEE Access, 9, 153656 - 153665. doi:10.1109/ACCESS.2021.3125128
Hajji, K. A., Cenadi, A., & Ahmad, F. (2022). Machine Learning based Human Face Recognition for Attendance System. 2022 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA). Ankara: IEEE. doi:10.1109/HORA55278.2022.9799883
Mandalapu, H., Reddy P N, A., Ramachandra, R., Rao, K. S., Mitra, P., Prasanna, S., & Busch, C. (2021). Audio-Visual Biometric Recognition and Presentation Attack Detection: A Comprehensive Survey. IEEE Access, 9, 37431 - 37455. doi:10.1109/ACCESS.2021.3063031
Sharma, R., Sharma, K. V., & Singh, A. (2021). A Review Paper on Facial Recognition Techniques. 2021 Fifth International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC). Palladam: IEEE. doi:10.1109/I-SMAC52330.2021.9640896
Verma, A., Baljon, M., Mishra, S., Kaur, I., Saini, R., Saxena, S., & Sharma, S. K. (2022). Secure Rotation Invariant Face Detection System for Authentication. Computers, Materials & Continua, 7(1), 1955-1974. doi:https://doi.org/10.32604/cmc.2022.020084
Unduhan
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2023 Ichwan Kurniawan, Much. Rifqi Maulana, Christian Yulianto Rusli
Artikel ini berlisensi Creative Commons Attribution 4.0 International License.