Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) Vol. No. Juni 2025, hlm. p-ISSN: 2355-7699 e-ISSN: 2528-6579 ALGORITMA ENKRIPSI DAN EMBEDDING CITRA DIGITAL MENGGUNAKAN LOGISTIC MAP-3 DAN LEAST SIGINIFICANT BIT Edi Sukirman1. Suryadi MT*2. Rindang R Pratiwi3 Universitas Gunadarma. Depok, 2Universitas Indonesia. Depok Email: ediskm@staff. id, 2yadi. mt@sci. id, 3rindangrp@gmail. Penulis Korespondensi (Naskah masuk: 5 November 2024, diterima untuk diterbitkan: 20 Juni 2. Abstrak Upaya pencegahan kebocoran atau pencurian data dan informasi digital dilakukan untuk menghindari penyalahgunaan oleh pihak ketiga yang menimbulkan berbagai kerugian. Pencegahan tersebut salah satunya dengan meningkatkan upaya keamanan data dan informasi melalui penerapan proses enkripsi dan dekripsi serta embedding dan ekstraksi . alam dua tingkat pengamana. Citra digital yang sudah dienkripsi . sehingga menghasilkan citra yang tidak tampak . ambar yang blur atau berantaka. Selanjutnya agar tidak mencurigkan maka dilakukan tahapan pengamanan berikutnya yakni dengan disembunyikan . i embeddin. pada citra lainnya yang bersifat umum. Teknik enkripsi yang digunakan dalam penelitian ini adalah fungsi chaos Logistic map-3 dan teknik penyisipan data Least Significant Bit-1 terhadap data berupa citra digital. Algoritma yang dirancang dalam paper ini adalah melakukan proses enkripsi dan embedding secara berurutan. Begitu pula untuk mendapatkan data dan informasi asli dilakukan dengan proses ekstraksi dan dekripsi secara berurutan. Hasil pengujian berdasarkan data pengujian yang digunakan pada paper ini menunjukkan bahwa data citra digital rahasia atau asli . ecret imag. telah berhasil dienkripsi dan disisipkan dengan baik, sehingga tidak dapat dikenali bahwa data gambar tersebut berisi data citra rahasia . ecret imag. Hal tersebut ditunjukkan dengan nilai PSNR nya tak Begitu pula dengan proses ekstraksi dan dekripsi yang berhasil dilakukan sehingga data citra rahasia . ecret imag. dapat diperoleh kembali dengan baik. Hal tersebut ditunjukkan dengan nilai PSNR nya tak hingga. Kata kunci: Algoritma Embedding-Extracting. Algoritma Encryption-Decryption. Citra Digital. Least Significant Bit DIGITAL IMAGE ENCRYPTION AND EMBEDDING ALGORITHM USING LOGISTIC MAP-3 AND LEAST SIGNIFICANT BIT Efforts to prevent leakage of digital data and information are carried out to avoid misuse by third parties that cause various losses. One of these preventions is by increasing the security of data and information through the application of encryption and decryption processes as well as embedding and extracting . n two levels of securit. Digital images that have been encrypted . so that they produce invisible images . lurry or messy image. Furthermore, so as not to be suspicious, the next security stage is carried out, namely by hiding . in other general images. The encryption technique used in this research is the chaos function of Logistic map-3 and the Least Significant Bit-1 data insertion technique. The algorithm designed is to perform the encryption and embedding processes sequentially. Likewise, to get the original data and information, it is done by sequentially extracting and decrypting processes. The test results based on the test data used, show that the original digital image data . ecret imag. has been successfully encrypted and embedded properly, so it cannot be recognized that the image data contains plain image data . ecret imag. This is indicated by the infinite PSNR value. Likewise, the extraction and decryption processes were successfully carried out so that the plain image data . ecret imag. could be retrieved properly. This is indicated by the infinite PSNR value. Keywords: Digital Image. Embedding-Extracting Algorithm. Encryption-Decryption Algorithm. Least Significant Sehingga diperlukan upaya yang sungguhsungguh untuk melindungi data dan informasi digital tersebut agar tidak mudah disalahgunakan oleh orang yang tidak bertanggung jawab. PENDAHULUAN Keamanan data dan informasi menjadi suatu tuntutan untuk menjaga kerahasiaan dalam pernyimpanan khususnya ialah data dan informasi 688 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. Usaha pengamanan data citra digital telah banyak dilakukan dengan teknik kriptografi (Menezes, et al. , 1996. Schneier, 1996. Cetin, 2. , aspek aljabar pada kriptografi (Koblits, 1. Teknik kriptografi dengan algoritma Advanced Encryption Standard-AES (Stallings, 2. , algoritma MD5 (Nguyen, et al. , 2. dan algoritma enkripsi DiffieHellman dan Multi-key (Chen, et al. , 2. Usaha pengamanan dengan teknik steganografi juga demikian telah banyak dilakukan diantaranya dengan Teknik LSB dan DCT (Walia, et al. , 2. penyembunyian pesat ke dalam citra digital menggunakan teknik LSB (Chan, et al. , 2. , teknik Hash Based Least Significant Bit untuk penyembunyian video digital (Dasgupta, et al. , 2. penyembunyian suara digital dengan Teknik LSB (Rakshit, et al. , 2. , penyembunyian dengan teknik Block-DCT dan Huffman Encoding (Nag, et al. , penyembunyian dengan teknik Improved Image Quality (Al-Satnawi, 2. dan Teknik penyembunyian citra digital dengan modulo operator (Wang, 2. Hal tersebut menginsipirasi untuk dilakukan teknik pengamanan data digital secara simultan, yang diawali dengan teknik kriptografi dan dilanjutkan dengan teknik steganografi. Penerapan teknik kriptografi memiliki berbagai macam metode diantaranya yaitu dengan metode chaos yang memiliki karakteristik sensivitas terhadap nilai awal, yaitu diantaranya penggunaan fungsi chaos Reverse 2-dimensional Chaotic Map (Zhang, et , 2. Logistic Map Based on Feedback Stream Cipher (Hossam, et al. , 2. , new chaotic algorithm (Gao, et al. , 2. , logistic map (Pereek, et al. , 2006. Eva, et al. , 2013. Suryadi, et al. , 2. , chaotic standard dan logistic maps (Patidar, et al. , 2. menggunakan Henon map (Vajargah, et al. , 2. teknik sistem chaotic 1D (Zhou, et al. , 2. Teknik New Modified map atau MS map (Suryadi, et al. , menggunakan teknik Chaotic Permutation Multiple Circular Shrinking and Expanding (Suryanto, et al. , 2016. Suryanto, et al. , 2. menggunakan teknik zigzag map dan hash function (Magfirawaty, et al. , 2. , menggunakan teknik MS Map dan the Dyadic Transformation Map (Suryadi, et al. , 2. , dan menggunakan teknik Gauss Map dan Circle Map (Suryadi, et al. , 2. Prinsip seperti ini sama halnya dengan prinsip difusi dalam merancang sebuah algoritma kriptografi (Schneier. Zhang, et al. , 2. Prinsip difusi ini melakukan perubahan suatu bit nilai awal chaos yang dapat menyebabkan cipher image sangat sulit untuk didekripsi (Schneier, 1. Maka untuk itu digunakan algoritma berbasis fungsi chaos Logistic Map yang memiliki sensitifitas dalam perubahan nilai Jika nilai awal sedikit berbeda maka hasil pemetaan atau pembangkitan dengan fungsi chaos tersebut akan sangat berbeda secara signifikan untuk sejumlah kali iterasi. Untuk itu, pada paper ini digunakan salah satu jenis fungsi chaos hasil pengembangan dari fungsi chaos Logistic Map yaitu Logistic Map-3. Hal tersebut dikarenakan fungsi chaos Logistic Map-3 memiliki rentang nilai r yang lebih luas dibanding dua logistic map yang lainnya (Hossam, et al. , 2. Penelitian steganografi, yaitu menggunakan enkripsi hybrid . eknik BlowFish dan AES) yang dianjutkan dengan proses embedding pada citra digital menggunakan teknik LSB (Alanzy, et al. , 2. Selain itu terdapat penelitian terkait pengamanan data citra digital dengan dienkripsi menggunakan permutasi Josephus dan Teknik steganografi menggunakan LSB 3-3-2 (Yanuar, et al. , 2. Dalam paper ini rancangan algoritma yang dikembangkan yakni algoritma untuk proses enkripsi, yang diikuti dengan proses embedding secara simultan. Adapun untuk proses enkripsinya menggunakan fungsi chaos Logistic Map-3 dan proses embedding-nya menggunakan metode Least Significant Bit-1 (LSB-. Hal tersebut karena fungsi Logistic Map-3 bentuknya relatif sederhana dan bersifat chaotic. Adapun pertimbangan penggunaan metode LSB-1 bit yakni upaya penyisipan yang sederhana yakni pada 1 bit terakhir yang relatif tidak melakukan perubahan yang signifikan pada cover image nya. Berdasarkan hasil rancangan algoritma enkripsi dan embedding serta kebalikannya . lgoritma ekstraksi dan dekrips. , selanjutnya diimplementasikan terhadap data uji citra Hasil uji cobanya dianalisis berdasarkan fungsional proses dan analisis kualitas . citra, baik kualitatif maupun kuantitatif. METODE PENELITIAN Pada paper ini dijelaskan terkait upaya pengamanan data dengan menggunakan metode kriptografi dan steganografi secara simultan. Tahap pertama dilakukan metode kriptografi dengan melakukan proses enkripsi terhadap data digital dan selanjutnya dilakukan tahap kedua dengan menerapkan metode stagnografi melalui proses Proses enkripsi terhadap data citra digital yang diamankan . lain imag. dengan memanfaatkan keystream yang dihasilkan . dari fungsi Adapun proses enkripsinya menggunakan operasi antar bit dengan operator XOR antara bit dari semua piksel citra asli . lain imag. dengan bit dari Sehingga dihasilkan citra yang tersandikan . ipher imag. Fungsi chaos yang digunakan pada paper ini yaitu fungsi Logistic Map-3 untuk membangkitkan bilangan acak yang bersifat chaos, sesuai dengan nilai awal dan parameter yang diinginkan. Adapun bentuk persamaan fungsi chaos Logistic Map-3 tersebut (Zhang, et al. , 2. dalam bentuk rekursif tampak pada persamaan . ycuycu 1 = yc y . Oe ycuycu ) y . Oe 1. 2 y ycuycu )2 . Sukirman dkk. Algoritma Enkripsi dan EmbeddingA dengan ycu0 OO . , ycuycu OO . untuk ycu = 1, 2, 3. dan yc OO . ,9. bersifat chaos . Adapun prosesnya tampak sebagaimana pada Gambar 3. Gambar 2. Proses Extracting dan Dekripsi Citra Digital Gambar 1. Proses Enkripsi dan Embedding Citra Digital Berdasarkan nilai awal ycu0 dan nilai parameter yc, dibangkitkan bilangan acak yang bersifat chaos berdasarkan persamaan . Barisan bilangan acak yang dihasilkan tersebut bernilai real, sehingga harus dilakukan proses konversi menjadi bilangan bulat yang merupakan keystream. Aturan konversi yang digunakan tampak sebagaimana persamaan . sebagai berikut: yaycu = Anycuycu y 104 An { yaycu = UOyaycu UU yaycu = yaycu ycoycuycc 256 untuk ycu = 1, 2, 3. A . Selanjutnya secara simultan, cipher-image tersebut akan disembunyikan pada suatu cover-image dengan menggunakan metode Least Significant Bit-1 (LSB-. Sehingga cipher-image nya tidak akan terlihat karena sudah disembunyikan dibalik cover Proses tersebut dinamakan dengan proses Sehingga diperoleh file data digital yang dinamakan stego image. Hal tersebut menunjukkan bahwa plain image sudah terlindung dalam dua tingkatan yakni dengan proses enkripsi . alam hal ini perubahan nilai pikse. dan proses penyembunyian dibalik data citra digital lainnya . over imag. Secara ringkas dan sederhana proses tersebut dapat disajikan sebagaimana tampak pada Gambar 1. Berdasarkan Gambar 1, tampak bahwa hasil cipher image tersebut membuat orang . ihak ketig. curiga bahwa gambar tersebut pasti ada yang Untuk itu dilakukan proses embedding . pada citra lainnya sebagai cover image agar pihak ketiga tidak curiga . arena disembunyikan dibalik gambar pada umumny. Guna memperoleh kembali informasi dari plain image, dilakukan proses kebalikannya yakni proses extracting terlebih dahulu terhadap stego image dan dilanjutkan dengan proses dekripsi. Sehingga dapat diperoleh Kembali citra aslinya . lain imag. Proses tersebut dapat disajikan secara sederhana dalam bentuk diagram sebagaimana tampak pada Gambar 2. Keystream yang digunakan pada proses sebagaimana tampak pada Gambar 1 dan Gambar 2 diperoleh dari hasil pembangkit bilangan acak yang Gambar 3. Proses Pembentukan Keystream Chaotic Hasil dari semua proses algoritma tersebut diukur kinerjanya berdasarkan perbandingan kualitas citra asli . lain imag. dengan citra hasil extracking dan dekripsi. Hal lainnya juga dilihat hasil perbandingan antara stego image dengan cover image. Hal tersebut dilakukan dengan menghitung nilai peak signal-to-noise ratio (PSNR) nya. HASIL DAN PEMBAHASAN Berikut disajikan rancangan algoritma enkripsi dan embedding, berikut kebalikannya, juga hasil implementasi algoritma beserta analisis hasil uji cobanya berdasarkan data uji yang digunakan. Algoritma Enkripsi dan Embedding Rancangan algoritma enkripsi dan embedding diawali dengan proses enkripsi menggunakan keystream yang dihasilkan dari pembangkit bilangan acak . andom generato. menggunakan fungsi chaos Logistic Map-3. Adapun persamaan fungsi tersebut sesuai dengan persamaan . Selanjutnya dilakukan proses embedding dari cipher image yang dihasilkan tersebut dengan teknik LSB-1. Rancangan algoritma enkripsi dan embedding tersebut secara lengkap dalam notasi pseudocode tampak pada Algoritma-1. Algoritma 1. Enkripsi dan Embedding Citra Digital Input: ycu0 , yc , plain image . cEyco ) dan cover image Output: encrypted image . ayco ) dan stego image . cIyco ) Baca ycu0 , yc, ycEyco . co y yc. ycA = yco y ycu. yco = 0 While yco O . cA Oe . do Hitung ycuyco : gunakan persamaan . yayco = yceycoycuycuyc. cUyco O 104 ) ycoycuycc 256 yayco = ycEyco EI yayco yco =yco 1 Endwhile Tampilkan yayco dalam domain citra Embedding setiap 1 piksel yayco ke dalam 1 bit ycIyco Tampilkan ycIyco dalam domain citra 690 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. Selanjutnya untuk memperoleh kembali data citra digital yang sudah dienkripsi dan disembunyikan . , dilakukan proses extracting dan dilanjutkan dengan proses dekripsi. Adapaun rancangan algoritma yang dimaksud tersebut tampak sebagaimana Algoritma-2. Algoritma 2. Ekstraksi dan Dekripsi Citra Digital Input: ycu0 , yc , stego image . cIyco ) Output: extracted image . ayco ) dan decrypted image . ayco ) Baca ycu0 , yc dan stego image . cIyco ) Ekstrak setiap 1 bit ycIyco dan simpan sebagai yayco ycA = yco y ycu. yco = 0 while yco O . cA Oe . do Hitung ycuyco : gunakan persamaan . yayco = yceycoycuycuyc. cUyco O 104 ) ycoycuycc 256 yayco = yayco EI yayco yco =yco 1 Endwhile Tampilkan yayco dalam domain citra Tabel 1. Data Uji Citra Asli dan Cover Image Test Data Image Name Orange. lain imag. 301 kb Catgray. lain imag. 378 kb Rose. lain imag. 232 kb Bird. over imag. 8 mb Car. over imag. File Size 871 kb Tabel 2. Hasil Uji Proses Enkripsi dan Embedding Plain Image Implementasi Algoritma Image Display Cipher Image Cover Image Stego Image Berdasarakan rancangan algoritma sebagaimana tampak pada Algoritma-1 dan Algoritma-2, dilakukan implementasi program aplikasinya. Adapun tampilan menu proses enkripsi dan embedding serta kebalikannya yang dilakukan secara berurutan tampak pada Gambar 4. Analisis Hasil Uji Simulasi dari hasil implementasi algoritma dilakukan menggunakan data uji sebagaimana tampak pada Tabel 1, dengan menggunakan nilai awal dan parameter nya adalah ycu0 = 0. 3 dan yc = 8. Pada Tabel 1 tampak data uji ke-1 sampai dengan data uji ke-3 ialah data uji yang digunakan sebagai citra asli . lain imag. atau citra rahasia . ecret imag. Data citra tersebut yang diamankan dengan cara dienkripsi dan disembunyikan . Sedangkan data ke-4 dan data ke-5 adalah data yang digunakan sebagai cover image, yakni berfungsi sebagai tempat penyembunyian dari data ke-1 sampai data ke-3 secara masing-masing. Adapun hasil dari uji coba semua kemungkinan data uji yang digunakan tersebut tampak pada Tabel 2. Tabel 2 memperlihatkan hasil proses enkripsi dan embedding dari data uji. Tampak bahwa secara kasat mata stego image-nya telihat sama . idak ada perbedaa. dengan cover image. Hal tersebut berarti penyembunyian data citra asli kedalam cover image dapat dilakukan dengan baik. Sehingga pihak lain tidak curiga bahwa pada stego image sebenarnya ada data rahasia . ata asl. yang telah disembunyikan. Dengan demikian algoritma yang diusulkan pada paper ini berfungsi dengan sangat baik. Selanjutnya untuk memperoleh kembali data aslinya . lain imag. atau data rahasia . ecret imag. dari data stego image, dilakukan dengan menjalankan proses ekstraksi dan dekripsi. Hasil uji terhadap data uji yang digunakan tampak pada Tabel 3. Gambar 4. Tampilan Menu Proses Enkripsi dan Embedding Sukirman dkk. Algoritma Enkripsi dan EmbeddingA Tabel 3. Hasil Uji Proses Ekstraksi dan Dekripsi Cipher image Cover Stego image PSNR . B) bahwa stego image dan cover image merupakan citra yang tepat sama. Sehingga plain image yang disembunyikan pada cover image sangat tidak Inf (O) Tabel 4. Hasil Nilai PSNR Cover Image terhadap Stego Image Inf (O) Stego Image Extract Image Decrypted Image Inf (O) Inf (O) Inf (O) Inf (O) Tampak pada Tabel 3 bahwa hasil uji program aplikasinya yang merupakan implementasi dari algoritma ekstraksi dan dekripsi, berhasil mengembalikan data asli . lain imag. atau data rahasia . ecrete imag. yang telah disembunyikan pada stego image berupa citra terdekripsi . ecrypted Citra terdekripsi tersebut tampak secara kasat mata sama dengan data aslinya . lain imag. Tabel 5. Nilai PSNR Decrypted Image terhadap Plain Image Stego Image Decrypted Image Plain Image PSNR . B) Inf (O) Analisis Kualitas Citra Inf (O) Keberhasilan proses enkripsi dan embedding dianalisis berdasarkan kualitas citra secara kuantitatif dengan perhitungan nilai peak signal-to-noise ratio (PSNR). Untuk hal ini akan dihitung PSNR antara data cover image dengan stego image. Perhitungan nilai PSNR dalam satuan decibel . B) diperoleh berdasarkan persamaan . dan persamaan . ycEycIycAycI = 10 log10 ( ycAycIya ) ycAOe1 OcycAOe1 ycAycIya = ycn=0 Ocyc=0 . cIycnyc Oe yaycnyc ) ycAyycA Inf (O) Inf (O) . Inf (O) . Inf (O) ycIycnyc : intensitas piksel dari stego image yaycnyc : intensitas piksel dari cover image ycA y ycA: ukuran citra . tego image dan cover imag. Adapun hasil perhitungan nilai PSNR berdasarkan persamaan . dan persamaan . untuk semua data uji tampak pada Tabel 4. Tampak pada Tabel 4, nilai PSNR cover image terhadap stego image untuk semua data uji adalah infinity . Hal tersebut menunjukkan bahwa nilai rata-rata dari selisih kuadrat antara semua nilai intensitas piksel stego image dengan cover image adalah nol. Dengan demikian dapat diartikan Selanjutnya dengan cara yang sama dilakukan analisis kualitas citra atas keberhasilan proses ekstraksi dan dekripsi secara kuantitas yaitu dihitung nilai PSNR menggunakan persamaan . dan persamaan . Dalam hal ini perhitungan nilai PSNR terhadap citra terdekripsi . ecrypted imag. dengan citra asli . lain imag. Adapun hasil uji coba terhadap data uji tampak pada Tabel 5. Tabel 5 memperlihatkan bahwa nilai nilai PSNR untuk semua data uji adalah infinity . Hal tersebut menunjukkan bahwa nilai rata-rata dari 692 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. selisih kuadrat antara semua nilai intensitas piksel decrypted image dengan plain image adalah nol. Tabel 6 berikut menunjukkan perbandingan nilai PSNR dari tiga . penelitian walaupun data simulasi yang digunakan masing-masing berbeda. Tabel 6. Hasil Perbandingan Nilai PSNR atas 3 Peneliti Rata-rata nilai PSNR Peneliti Plain Cover DecryptStego-Cover Plain Alanzy, et Citra Citra 83,8657 Yanuar, et Inf (O) Teks Citra 42,9048 Diusulkan Inf (O) Inf (O) (Edi, et al. Citra Citra Dengan demikian dapat diartikan bahwa decrypted image dan plain image merupakan citra yang tepat sama. Sehingga algoritma yang mengembalikan plain image yang disembunyikan pada cover image tanpa ada informasi yang hilang. Tampak dari Tabel 6, algoritma yang diusulkan dalam paper ini memperlihatkan rata-rata nilai PSNR adalah infinity . baik antara stego image dengan cover image, maupun antara decrypted image dengan plain image. Hal tersebut menunjukkan tidak adanya perbedaan antara stego image dengan cover image, dan juga tidak adanya perbedaan antara decrypted image dengan plain image. Sehingga algoritma yang dikembangkan ini sebagai upaya penyembunyian hasil enkripsi pada cover image tidak menimbulkan kecurigaan pihak ketiga, serta algoritma ini juga mampu mengembalikan plain image yang disembunyikan pada cover image tanpa ada informasi yang hilang. KESIMPULAN Berdasarkan analisis dari hasil implementasi dan uji coba terhadap semua data uji citra digital yang digunakan, didapat kesimpulan sebagai berikut: Hasil implementasi algoritma enkripsi dan embedding serta extracting dan dekripsinya terhadap data citra asli . lain imag. dapat dapat berfungsi dengan baik dan dapat mengembalikan hasilnya seperti data aslinya dengan tepat sama. Stego image yang dihasilkan pada proses embedding, secara kualitatif . asat mat. tampak sama persis dengan cover image. Secara kuantitatif ditunjukkan dengan nilai PSNR nya adalah tak hingga. Hal tersebut berarti stego image dan cover image tepat Sehingga tidak diketahui bahwa di dalam data stego image sebenarnya mengandung . erhasil disembunyika. informasi berupa plain image. Decrypted image yang dihasilkan dari proses extracting dan dekripsi juga tampak sama dengan data plain image. Secara kuantitatif ditunjukkan dengan nilai PSNR nya tak hingga. Sehingga algoritma tersebut mampu mendapatkan kembali data aslinya dari hasil enkripsi dan embedding dengan sempurna . epat sam. atau tanpa ada informasi yang hilang DAFTAR PUSTAKA