Analisis Implementasi Algoritma Kriptografi RSA dan Teknik Steganografi LSB untuk Pengamanan Kode Verifikasi One Time Password pada Financial Technology

Main Article Content

Galuh Sitoresmi
Wijanarto Wijanarto

Abstract

Financial Technology (fintech) merupakan inovasi dibidang pelayanan keuangan yang memanfaatkan teknologi untuk meningkatkan pelayanan dan mempermudah transaksi. Karena berkaitan dengan keuangan, maka keamanan dalam fintech harus kuat dan terjamin. Penyedia layanan fintech seperti GoPay, Paypro dan t-cash menggunakan One Time Password (OTP) dengan format 4 dan 6 digit bilangan acak numerik yang dikirimkan melalui SMS sebagai solusi otentikasi. Namun kode tersebut mudah terbaca sehingga rawan disalahgunakan oleh orang tidak bertanggungjawab dan dapat merugikan pengguna. Kriptografi merupakan teknik menyandikan informasi kedalam karakter tertentu dan disusun acak sehingga sulit dimengerti. RSA merupakan algoritma kriptografi yang handal karena menggunakan kunci berbeda untuk menyandikan informasi. Metode LSB merupakan teknik steganografi sederhana untuk menyembunyikan informasi ke dalam citra sehingga mempersulit informasi dapat dibaca dan disalahgunakan. Dengan menerapkan algoritma RSA dan teknik LSB maka dapat meningkatkan keamanan kode OTP, karena kode OTP yang tersembunyi didalam citra tidak dapat diketahui oleh mata manusia. Hasil dari penelitian ini, kedua algoritma tersebut melakukan keseluruhan proses sangat cepat, durasi rata-rata untuk memproses kode OTP format 4 digit yaitu 0,6738 detik, sedangkan format 6 digit sebesar 0,7005 detik. Hasil kualitas citra stego dengan pengujian MSE dan PSNR memiliki nilai rata-rata yang tinggi yaitu MSE sebesar 0,000531 dan PSNR sebesar 83,110348 dB.

Downloads

Download data is not yet available.

Article Details

How to Cite
Sitoresmi, G., & Wijanarto, W. (2019). Analisis Implementasi Algoritma Kriptografi RSA dan Teknik Steganografi LSB untuk Pengamanan Kode Verifikasi One Time Password pada Financial Technology. Jurnal Eksplora Informatika, 8(2), 122-131. https://doi.org/10.30864/eksplora.v8i2.157
Section
Articles

References

International Monetary Fund, “Fintech and Financial Services : Initial Considerations,” pp. 1–49, 2017.

Cekindo, “Perkembangan Teknologi Finansial (Fintech) di Indonesia,” 2017. [Online]. Available: http://www.cekindo.com/id/perkembangan-teknologi-finansial-fintech-di-indonesia.html%0A. [Accessed: 20-Feb-2018].

Shally and G. S. Aujla, “A review of one time password mobile verification,” Int. J. Comput. Sci. Eng. Inf. Technol. Res., vol. 4, no. 3, pp. 113–118, 2014.

D. Anastasia, “Waspada Modus Penipuan Baru! Jika Diminta Kode Verifikasi oleh Olshop, Jangan Langsung Percaya - Halaman all - Tribun Jabar,” 2017. [Online]. Available: http://jabar.tribunnews.com/2017/07/07/waspada-modus-penipuan-baru-jika-diminta-kode-verifikasi-oleh-olshop-jangan-langsung-percaya. [Accessed: 20-Feb-2018].

S. PUSPITA, “Cerita Pengguna Go-Jek soal Modus Pencurian Saldo Go-Pay - Kompas,” 2017. [Online].Available:http://megapolitan.kompas.com/read/2017/06/18/14175361/cerita.pengguna.go-jek.soal.modus.pencurian.saldo.go-pay.%0A. [Accessed: 20-Feb-2018].

R. Tripathi and S. Agrawal, “Comparative Study of Symmetric and Asymmetric Cryptography Techniquesin 2,” Int. J. Adv. Found. Res. Comput., vol. 1, no. 6, pp. 2348–4853, 2014.

S. Mittal, S. Arora, and R. Jain, “Data security using RSA encryption combined with image steganography,” India Int. Conf. Inf. Process. IICIP 2016 - Proc., 2017.

T. Sahata Pandapotan and T. Zebua, “Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab,” Semin. Nas. Inov. dan Teknol., no. 3, pp. 604–608, 2016.

R. Roy and S. Changder, “Quality Evaluation of Image Steganography Techniques : A Heuristics based Approach,” Int. J. Secur. Its Apl., vol. 10, no. 4, pp. 179–196, 2016.

H. Kaur and A. Kakkar, “Comparison of different image formats using LSB Steganography,” 4th IEEE Int. Conf. Signal Process. Comput. Control, pp. 97–101, 2017.

R. Apau and C. Adomako, “Design of Image Steganography based on RSA Algorithm and LSB Insertion for Android Smartphones,” Int. J. Comput. Appl., vol. 164, no. 1, pp. 975–8887, 2017.

M. F. Alamsyah, “Implementasi Metode Steganografi Least Significant,” no. 5, 2015.

S. K. Kulkarni, “A Survey of Password Attacks, Countermeasures and Comparative Analysis of Secure Authentication Methods,” Int. J. Adv. Res. Comput. Sci. Manag. Stud., vol. 3, no. 11, pp. 319–331, 2015.

M. L. Das and N. Samdaria, “On the security of SSL / TLS-enabled applications,” Appl. Comput. Informatics, vol. 10, no. 1–2, pp. 68–81, 2014.

K. U. Singh, “A Survey on Image Steganography Techniques,” Int. J. Comput. Appl., vol. 97, no. 18, pp. 975–8887, 2014.

“Logo - Fakultas Ilmu Komputer - Udinus Gallery.” [Online]. Available: http://dinus.ac.id/gallery2/displayimage.php?pid=2895. [Accessed: 09-Mar-2018].