Optimasi Pengamanan Pesan Suara Menggunakan Vernam Cipher Berbasis Algoritma Blum Blum Shub

Authors

  • Agnes Victoria Simanjuntak Universitas Sam Ratulangi
  • Eliasta Ketaren Universitas Sam Ratulangi
  • Marline S. Paendong Universitas Sam Ratulangi

DOI:

https://doi.org/10.30865/json.v7i3.9666

Keywords:

Blum Blum Shub, Vernam Cipher, kriptografi, pesan suara, keystream, keamanan data

Abstract

Perkembangan teknologi informasi yang pesat meningkatkan kemudahan dalam pertukaran data digital, termasuk pesan suara, namun juga menimbulkan risiko keamanan seperti penyadapan dan penyalahgunaan informasi. Oleh karena itu, diperlukan metode pengamanan yang kuat dan andal. Penelitian ini bertujuan untuk mengoptimalkan pengamanan pesan suara dengan mengombinasikan algoritma Blum Blum Shub (BBS) sebagai pembangkit bilangan acak kriptografis dengan Vernam Cipher. Proses dimulai dengan perekaman suara yang dikonversi ke dalam bentuk digital, kemudian direpresentasikan dalam bentuk biner. Selanjutnya, data dienkripsi menggunakan operasi XOR dengan keystream yang dihasilkan oleh algoritma BBS. Tahap dekripsi dilakukan dengan menggunakan kunci yang sama untuk mengembalikan data ke bentuk semula. Selain itu, proses pengolahan data melibatkan transformasi sinyal menggunakan Mel-Spectrogram sebelum dikonversi ke dalam bentuk biner. Hasil pengujian menunjukkan bahwa sistem mampu menghasilkan ciphertext yang tidak dapat dikenali serta memiliki tingkat keacakan yang tinggi. Perbedaan nilai seed menghasilkan ciphertext yang berbeda meskipun menggunakan data suara yang sama, menunjukkan tingkat keamanan yang baik. Proses dekripsi berhasil mengembalikan pesan suara ke bentuk semula tanpa kehilangan informasi. Dengan demikian, kombinasi algoritma Blum Blum Shub dan Vernam Cipher terbukti efektif dalam meningkatkan keamanan pengamanan pesan suara.

References

R. A. Purba, “Application design to help predict market demand using the waterfall method,” Matrix J. Manaj. Teknol. dan Inform., vol. 11, no. 3, pp. 140–149, 2021.

S. A. Chic and M. F. Bilqisthi, “Tantangan dan Peluang Blockchain di Era Digital dalam Bidang Keamanan Data dan Transaksi Digital.,” J. Compr. Sci., vol. 3, no. 11, 2024.

B. Hongcharu, “The changing roles of mass media amidst the growth of the digital media,” Cogent Soc. Sci., vol. 10, no. 1, p. 2297721, 2024.

J. Melzner, A. Bonezzi, and T. Meyvis, “Information disclosure in the era of voice technology,” J. Mark., vol. 87, no. 4, pp. 491–509, 2023.

S. Bormane and E. Blaus, “Artificial intelligence in the context of digital marketing communication,” Front. Commun., vol. 9, p. 1411226, 2024.

R. Nazir et al., “A review on machine learning techniques for network security,” J. Cyber Secur. Technol., vol. 10, no. 1, pp. 1–45, 2026.

R. A. Purba, J. Sembiring, E. H. Sihombing, and S. Sondang, “Edge image detection combines Laplace operation with convolution technique to produce drawing materials for children,” in Journal of Physics: Conference Series, 2019, vol. 1402, no. 6, doi: 10.1088/1742-6596/1402/6/066097.

D. Mahmoud Boulaares and M. Boulaares, “Intercepting Voices: Voiceprint Recognition, Lawful Interception and Forensic Linguistics in Comparative Perspective,” Int. J. Semiot. Law-Revue Int. Sémiotique Jurid., pp. 1–20, 2025.

S. Sakka, V. Liagkou, A. Ferreira, and C. Stylios, “Digital Boundaries and Consent in the Metaverse: A Comparative Review of Privacy Risks,” J. Cybersecurity Priv., vol. 6, no. 1, p. 24, 2026.

G. Ilyassova, B. Aitimov, M. Zhumagulov, and S. Zhamburbayeva, “Ensuring Personal Data Security Using Blockchain Technology: Issues and Perspectives for Legislative Improvement,” J. Leg. Aff. Disput. Resolut. Eng. Constr., vol. 18, no. 1, p. 4525098, 2026.

M. Alfawair, “A collaborative multi-party encryption for mitigating man-in-the-middle attacks in smart grid and energy IoT systems,” Sci. Rep., 2026.

D. Kasimatis, W. J. Buchanan, P. Papadopoulos, and N. Pitropakis, “Secure communication and privacy-preserving techniques in edge intelligence,” in Edge Intelligence, Elsevier, 2026, pp. 155–178.

A. Martínez-Ballesté, E. Batista, E. Figueroa, K. Nouni, A. Solanas, and F. Casino, “Security and privacy in complex, context-aware systems: a comprehensive framework,” Int. J. Inf. Secur., vol. 25, no. 2, p. 57, 2026.

M. Fadhli and R. Kurniawan, “Rancang Bangun Sistem Deteksi Audio Deepfake Menggunakan Mel-Spectrogram dan ConvNext,” J-KBDI J. Kecerdasan Buatan dan Data Sci. Ind., vol. 1, no. 1, pp. 12–17, 2026.

M. A. N. Fadhilah, S. Adinugroho, and I. N. Sari, “Analisis Karakteristik Spectrogram dan Mel-Spectrogram dalam Merepresentasikan Fitur Akustik untuk Klasifikasi Emosi Berbasis Suara,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 10, no. 3, 2026.

S. F. Nabila et al., “Implementasi Algoritma Caesar Cipher untuk Enkripsi dan Dekripsi Pesan,” Polyg. J. Ilmu Komput. dan Ilmu Pengetah. Alam, vol. 4, no. 1, pp. 32–41, 2026.

M. M. Cynthia, E. P. Cynthia, and D. N. Cynthia, “Perbandingan Algoritma Kriptografi Modern dalam Melindungi Data Transmisi,” J. Ilmu Komput. dan Tek. Inform., vol. 2, no. 1, pp. 29–35, 2026.

A. Fauzi, “SUPER ENCRYPTION OF TEXT DATA USING A HYBRID BEAUFORT VIGENERE CIPHER WITH BLUM BLUM SHUB PSEUDORANDOM KEYS,” J. Inform. Kaputama, vol. 10, no. 1, pp. 38–48, 2026.

Y. Huang, “Corrigendum: Network detection and data security transmission based on hash and AES cryptography algorithm (2026 Eng. Res. Express 8 055207),” Eng. Res. Express, 2026.

O. Reyad and M. E. Karar, “Secure CT-image encryption for COVID-19 infections using HBBS-based multiple key-streams,” Arab. J. Sci. Eng., vol. 46, no. 4, pp. 3581–3593, 2021.

R. A. Purba et al., Rekayasa Perangkat Lunak Berorientasi Objek: Teori dan Implementasi. Yayasan Kita Menulis, 2024.

M. Carl, “The lost melody theorem for infinite time Blum-Shub-Smale machines,” in Conference on Computability in Europe, 2021, pp. 71–81.

Downloads

Published

2026-03-31

How to Cite

Simanjuntak, A. V., Eliasta Ketaren, & Marline S. Paendong. (2026). Optimasi Pengamanan Pesan Suara Menggunakan Vernam Cipher Berbasis Algoritma Blum Blum Shub . Jurnal Sistem Komputer Dan Informatika (JSON), 7(3), 1098–1109. https://doi.org/10.30865/json.v7i3.9666

Issue

Section

Articles