Analisis Implementasi Algoritma Kriptografi RSA dan Teknik Steganografi LSB untuk Pengamanan Kode Verifikasi One Time Password pada Financial Technology
Main Article Content
Abstract
Financial Technology (fintech) merupakan inovasi dibidang pelayanan keuangan yang memanfaatkan teknologi untuk meningkatkan pelayanan dan mempermudah transaksi. Karena berkaitan dengan keuangan, maka keamanan dalam fintech harus kuat dan terjamin. Penyedia layanan fintech seperti GoPay, Paypro dan t-cash menggunakan One Time Password (OTP) dengan format 4 dan 6 digit bilangan acak numerik yang dikirimkan melalui SMS sebagai solusi otentikasi. Namun kode tersebut mudah terbaca sehingga rawan disalahgunakan oleh orang tidak bertanggungjawab dan dapat merugikan pengguna. Kriptografi merupakan teknik menyandikan informasi kedalam karakter tertentu dan disusun acak sehingga sulit dimengerti. RSA merupakan algoritma kriptografi yang handal karena menggunakan kunci berbeda untuk menyandikan informasi. Metode LSB merupakan teknik steganografi sederhana untuk menyembunyikan informasi ke dalam citra sehingga mempersulit informasi dapat dibaca dan disalahgunakan. Dengan menerapkan algoritma RSA dan teknik LSB maka dapat meningkatkan keamanan kode OTP, karena kode OTP yang tersembunyi didalam citra tidak dapat diketahui oleh mata manusia. Hasil dari penelitian ini, kedua algoritma tersebut melakukan keseluruhan proses sangat cepat, durasi rata-rata untuk memproses kode OTP format 4 digit yaitu 0,6738 detik, sedangkan format 6 digit sebesar 0,7005 detik. Hasil kualitas citra stego dengan pengujian MSE dan PSNR memiliki nilai rata-rata yang tinggi yaitu MSE sebesar 0,000531 dan PSNR sebesar 83,110348 dB.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Jurnal Eksplora Informatika bersifat open access, yaitu dapat diakses secara umum tanpa dikenakan biaya. Penulis yang menerbitkan artikelnya di Jurnal Eksplora Informatika setuju dengan ketentuan berikut:
- Penulis memegang hak cipta dan memberikan hak publikasi pertama kepada Jurnal Eksplora Informatika menggunakan lisensi Creative Commons Attribution-ShareAlike 4.0.
- Penulis diizinkan untuk mengarsipkan/menggunggah/meyimpan artikel mereka, misalnya dalam repositori institusional atau situs web/blog penulis, namun diharapkan agar memberikan rincian bibliografi yang menghargai publikasi di jurnal ini.
- Jurnal Eksplora Informatika berhak untuk menyediakan artikel dalam berbagai bentuk dan media, sehingga artikel dapat digunakan untuk teknologi terbaru bahkan setelah dipublikasikan.
- Jurnal Eksplora Informatika berhak untuk menegakkan hak-hak atas nama penulis pada artikel terhadap pihak ketiga. Misalnya dalam kasus plagiarisme atau pelanggaran hak cipta.
References
International Monetary Fund, “Fintech and Financial Services : Initial Considerations,†pp. 1–49, 2017. [link]
Cekindo, “Perkembangan Teknologi Finansial (Fintech) di Indonesia,†2017. [Online]. Available: http://www.cekindo.com/id/perkembangan-teknologi-finansial-fintech-di-indonesia.html%0A. [Accessed: 20-Feb-2018].
Shally and G. S. Aujla, “A review of one time password mobile verification,†Int. J. Comput. Sci. Eng. Inf. Technol. Res., vol. 4, no. 3, pp. 113–118, 2014. [link]
D. Anastasia, “Waspada Modus Penipuan Baru! Jika Diminta Kode Verifikasi oleh Olshop, Jangan Langsung Percaya - Halaman all - Tribun Jabar,†2017. [Online]. Available: http://jabar.tribunnews.com/2017/07/07/waspada-modus-penipuan-baru-jika-diminta-kode-verifikasi-oleh-olshop-jangan-langsung-percaya. [Accessed: 20-Feb-2018].
S. PUSPITA, “Cerita Pengguna Go-Jek soal Modus Pencurian Saldo Go-Pay - Kompas,†2017. [Online].Available:http://megapolitan.kompas.com/read/2017/06/18/14175361/cerita.pengguna.go-jek.soal.modus.pencurian.saldo.go-pay.%0A. [Accessed: 20-Feb-2018].
R. Tripathi and S. Agrawal, “Comparative Study of Symmetric and Asymmetric Cryptography Techniquesin 2,†Int. J. Adv. Found. Res. Comput., vol. 1, no. 6, pp. 2348–4853, 2014. [link]
S. Mittal, S. Arora, and R. Jain, “Data security using RSA encryption combined with image steganography,†India Int. Conf. Inf. Process. IICIP 2016 - Proc., 2017. [link]
T. Sahata Pandapotan and T. Zebua, “Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab,†Semin. Nas. Inov. dan Teknol., no. 3, pp. 604–608, 2016. [link]
R. Roy and S. Changder, “Quality Evaluation of Image Steganography Techniques : A Heuristics based Approach,†Int. J. Secur. Its Apl., vol. 10, no. 4, pp. 179–196, 2016. [link]
H. Kaur and A. Kakkar, “Comparison of different image formats using LSB Steganography,†4th IEEE Int. Conf. Signal Process. Comput. Control, pp. 97–101, 2017. [link]
R. Apau and C. Adomako, “Design of Image Steganography based on RSA Algorithm and LSB Insertion for Android Smartphones,†Int. J. Comput. Appl., vol. 164, no. 1, pp. 975–8887, 2017. [link]
M. F. Alamsyah, “Implementasi Metode Steganografi Least Significant,†no. 5, 2015. [link]
S. K. Kulkarni, “A Survey of Password Attacks, Countermeasures and Comparative Analysis of Secure Authentication Methods,†Int. J. Adv. Res. Comput. Sci. Manag. Stud., vol. 3, no. 11, pp. 319–331, 2015. [link]
M. L. Das and N. Samdaria, “On the security of SSL / TLS-enabled applications,†Appl. Comput. Informatics, vol. 10, no. 1–2, pp. 68–81, 2014. [link]
K. U. Singh, “A Survey on Image Steganography Techniques,†Int. J. Comput. Appl., vol. 97, no. 18, pp. 975–8887, 2014. [link]
“Logo - Fakultas Ilmu Komputer - Udinus Gallery.†[Online]. Available: http://dinus.ac.id/gallery2/displayimage.php?pid=2895. [Accessed: 09-Mar-2018].