Penerapan Embedding Transformer untuk Enkripsi Teks dengan Pendekatan Steganografi
Keywords:
Steganografi, Transformer, Embedding, enkripsi, AES, Shannon entropyAbstract
Penelitian ini mengkaji penerapan teknik steganografi berbasis transformer untuk menyembunyikan informasi dalam bentuk vektor embedding. Sistem yang dikembangkan terdiri dari tiga tahap utama: pertama, teks dikonversi menjadi vektor embedding menggunakan model transformer; kedua, embedding tersebut dienkripsi menggunakan algoritma Advanced Encryption Standard (AES); dan ketiga, embedding yang telah dienkripsi dapat didekripsi kembali untuk memperoleh embedding asli. Meskipun teks asli tidak dapat dikembalikan secara langsung, metode ini mampu menjaga integritas embedding sehingga tetap dapat digunakan untuk aplikasi tertentu. Hasil implementasi menunjukkan bahwa metode ini efektif dalam menyamarkan informasi melalui embedding dan memberikan tingkat keamanan yang baik berdasarkan analisis entropi menggunakan formula Shannon. Pengujian entropi membuktikan bahwa ciphertext yang dihasilkan memiliki tingkat keacakan yang tinggi, sehingga sulit untuk dianalisis secara langsung. Teknik ini menawarkan pendekatan sederhana namun inovatif dalam steganografi, dengan potensi aplikasi di berbagai domain, seperti komunikasi digital yang aman dan perlindungan data berbasis cloud. Namun, terdapat keterbatasan seperti ketergantungan pada ukuran embedding dan algoritma enkripsi yang memengaruhi efisiensi sistem. Penelitian ini memberikan kontribusi awal untuk pengembangan lebih lanjut dari teknik steganografi berbasis transformer, dengan peluang peningkatan dalam hal efisiensi, keamanan, dan skalabilitas.
References
[1] M. M., A. A., and F. A., “An Improved Image Steganography Method Based on LSB Technique with Random Pixel Selection,” Int. J. Adv. Comput. Sci. Appl., vol. 7, no. 3, pp. 361–366, 2016, doi: 10.14569/ijacsa.2016.070350.
[2] A. Supriyatna, “Analisis Bibliometrik Shannon Entropy : Tren Penelitian dan Relevansi Multidimensional,” J. Infortech, vol. 6, no. 2, pp. 163–170, 2024.
[3] F. Baso, N. A. Rais, H. Hatima, P. Auralia, and A. Nur, “Steganografi Berbasis Kecerdasan Buatan untuk Mengatasi Ancaman Terbaru dalam Keamanan Data,” J. Mediat. J. Media Pendidik. Tek. Inform. dan Komput., vol. 7, no. 3, pp. 145–149, 2024.
[4] M. Bai, J. Yang, K. Pang, H. Wang, and Y. Huang, “Towards Next-Generation Steganalysis: LLMs Unleash the Power of Detecting Steganography,”
arXiv, pp. 1–13, 2024, [Online]. Available: https://arxiv.org/abs/2405.09090v1
[5] M. Bai, J. Yang, K. Pang, Y. Huang, and Y. Gao, “Semantic Steganography: A Framework for Robust and High-Capacity Information Hiding using Large Language Models,” arXiv, 2024, [Online]. Available: http://arxiv.org/abs/2412.11043
[6] P. P. Bandekar and G. C. Suguna, “LSB Based Text and Image Steganography Using AES Algorithm,” Proc. 3rd Int. Conf. Commun. Electron. Syst. ICCES 2018, no. Icces, pp. 782–788, 2018, doi: 10.1109/CESYS.2018.8724069.
[7] S. F. Mare, M. Vladutiu, and L. Prodan, “Secret data communication system using steganography, AES and RSA,” 2011 IEEE 17th Int. Symp. Des. Technol. Electron. Packag. SIITME 2011 - Conf. Proc., pp. 339–344, 2011, doi: 10.1109/SIITME.2011.6102748.
[8] S. Zhang, Z. Yang, J. Yang, and Y. Huang, “Linguistic Steganography: From Symbolic Space to Semantic Space,” IEEE Signal Process. Lett., vol. 28,
pp. 11–15, 2021, doi: 10.1109/LSP.2020.3042413.
[9] A. Khumaidi, “Simulasi Entropi Shannon, Entropi Renyi, dan informasi pada kasus Spin Wheel,” AKSIOMA J. Mat. dan Pendidik. Mat., vol. 12, no. 1, pp. 120–128, 2021, doi: 10.26877/aks.v12i1.6893.
Downloads
Published
How to Cite
Issue
Section
License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.