Implementasi DSA dengan SHA-512 pada Citra Digital Menggunakan Metode Reversible Image Steganography berbasis PVO
DOI:
https://doi.org/10.56706/ik.v19i2.129Keywords:
Digital Signature Algorithm, Pixel Value Ordering, SHA-512Abstract
Distribusi data digital melalui media elektronik rentan terhadap berbagai ancaman keamanan. Untuk menjamin keamanan transmisi, kriptografi digunakan sebagai mekanisme proteksi, tanda tangan digital digunakan untuk memastikan integritas dan otentikasi, sementara steganografi mencegah nilai tanda tangan dikirim secara terpisah. Penelitian ini mengimplementasikan Digital Signature Algorithm (DSA) dengan SHA-512 pada citra digital menggunakan metode reversible image steganography berbasis Pixel Value Ordering (PVO). Keunikan penelitian ini terletak pada pemanfaatan algoritma Scale Invariant Feature Transform (SIFT) untuk mengekstraksi fitur citra sebelum proses hashing, sehingga tanda tangan digital yang dihasilkan lebih tahan terhadap variasi citra. Proses meliputi pembangkitan kunci DSA, ekstraksi fitur citra, hashing dengan SHA-512, penandatanganan digital, serta penyisipan tanda tangan ke dalam citra menggunakan PVO. Hasil penelitian menunjukkan bahwa DSA dan SHA-512 dapat diimplementasikan pada citra digital baik jenis Grayscale ataupun RGB tanpa batasan ukuran pixel serta menunjukkan nilai signature yang disembunyikan tidak menyebabkan perubahan apapun terhadap cover-image. Hasil evaluasi performa dan analisis uji ketahanan metode steganografi PVO pada penelitian ini menunjukkan hasil Detection Rate, BPP, MSE, dan PSNR yang cukup baik.
References
A. J. Menezes, P. C. Van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1996.
NIST, The Digital Signature Standard. Gaithersburg, MD: NIST, 1994.
S. Pramanik, S. K. Bandyopadhyay, and R. Ghosh, “Signature image hiding in color image using steganography and cryptography based on digital signature concepts,” in Proc. 2nd Int. Conf. Innovative Mechanisms for Industry Applications (ICIMIA), Mar. 2020, pp. 665–669. doi: 10.1109/ICIMIA48430.2020.9074957.
H. H. Liu and C. M. Lee, “High-capacity reversible image steganography based on pixel value ordering,” EURASIP J. Image Video Process., vol. 2019, no. 1, Dec. 2019. doi: 10.1186/s13640-019-0458-z.
H. X. Chi, J. H. Horng, and C. C. Chang, “Reversible data hiding based on pixel-value-ordering and prediction-error triplet expansion,” Mathematics, vol. 9, no. 14, Jul. 2021. doi: 10.3390/math9141703.
“Implementasi ekstraksi fitur jumlah keypoint descriptor pada pengenalan tanda tangan dengan algoritma learning vector quantization,” [Online].
Y. Tao, Y. Xia, T. Xu, and X. Chi, “Research progress of the scale invariant feature transform (SIFT) descriptors,” J. Convergence Inf. Technol., vol. 5, no. 1, pp. 116–121, Feb. 2010. doi: 10.4156/jcit.vol5.issue1.13.
J. Jiang, X. Li, and G. Zhang, “SIFT hardware implementation for real-time image feature extraction,” IEEE Trans. Circuits Syst. Video Technol., vol. 24, no. 7, pp. 1209–1220, 2014. doi: 10.1109/TCSVT.2014.2302535.
R. Szeliski, Computer Vision: Algorithms and Applications, 2nd ed. London: Springer, 2021. [Online]. Available: https://szeliski.org/Book
“Local features tutorial,” [Online]. Available: https://www.cs.ubc.ca/~lowe/vision.html
M. M. Amin, M. Salleh, S. Ibrahim, M. R. Katmin, and M. Z. I. Shamsuddin, “Information hiding using steganography,” in Proc. 4th Nat. Conf. Telecommun. Technol. (NCTT), 2003, pp. 21–25. doi: 10.1109/NCTT.2003.1188294.
A. Pradhan, A. K. Sahu, G. Swain, and K. R. Sekhar, “Performance evaluation parameters of image steganography techniques,” Int. J. Comput. Sci. Eng., vol. 5, no. 6, pp. 145–152, 2017.
N. Provos, “The basics of embedding,” IEEE Secur. Privacy Mag., vol. 1, no. 3, pp. 32–44, 2003.
M. Begum and M. S. Uddin, “Analysis of digital image watermarking techniques through hybrid methods,” Adv. Multimedia, vol. 2020, pp. 1–10, 2020. doi: 10.1155/2020/7912690.
X. Li, J. Li, B. Li, and B. Yang, “High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion,” Signal Process., vol. 93, no. 1, pp. 198–205, Jan. 2013. doi: 10.1016/j.sigpro.2012.07.025.
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2025 Info Kripto

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.