• Tidak ada hasil yang ditemukan

Partisi Informasi untuk Keamanan Citra Berwarna Menggunakan Enkripsi RSA dan Pengacakan Urutan Layer Citra

N/A
N/A
Protected

Academic year: 2017

Membagikan "Partisi Informasi untuk Keamanan Citra Berwarna Menggunakan Enkripsi RSA dan Pengacakan Urutan Layer Citra"

Copied!
30
0
0

Teks penuh

(1)

VININTA AYUDIANA FITRIANI

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR

BOGOR

2012

PARTISI INFORMASI UNTUK KEAMANAN CITRA BERWARNA

MENGGUNAKAN ENKRIPSI RSA DAN PENGACAKAN

(2)

VININTA AYUDIANA FITRIANI

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar

Sarjana Komputer pada

Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR

BOGOR

2012

PARTISI INFORMASI UNTUK KEAMANAN CITRA BERWARNA

MENGGUNAKAN ENKRIPSI RSA DAN PENGACAKAN

(3)

ABSTRACT

VININTA AYUDIANA FITRIANI. Information Partition for Color Image Security Using RSA Encryption and Randomization Sequence of Image Layer. Supervised by ENDANG PURNAMA GIRI.

A secret image that will be transmitted over the public channel on the internet is vulnerable to the intervention by an unauthorized person. One of the technique to establish the image security is using information partition with RSA encryption. RSA algorithm has a high level of security and difficult to be attack if using a big value of different key pairbecause it is very hard to factoring the large modulus of n. In this research, each pixel of the secret image is encrypted using 32 byte RSA, which is small value of different keypair. The encryption process result four scrambled images. Each image has three layers that are red, green, and blue, thus the encrypted image has 12 layers. We can’t avoid the detection of image by cryptanalist. The attempt to do is increasing the security of secret image with randomization sequence of image layer using a permutation function. Thus, the original image can’t be decrypted even the security of 32 byte RSA have been attacked. The secret image can only be decrypted by the legitimate receiver.

(4)

Judul Skripsi : Partisi Informasi untuk Keamanan Citra Berwarna Menggunakan Enkripsi RSA dan Pengacakan Urutan Layer Citra

Nama : Vininta Ayudiana Fitriani NIM : G64080031

Menyetujui: Pembimbing

Endang Purnama Giri, S.Kom. M.Kom. NIP. 19821010 200604 1 027

Mengetahui,

Ketua Departemen Ilmu Komputer

Dr. Ir. Agus Buono, M.Si. M.Kom. NIP. 19660702 199302 1 001

(5)

KATA PENGANTAR

Segala puji bagi Allah subhanahu wata’ala atas segala limpahan rahmat serta karunia-Nya sehingga penyusunan tugas akhir ini dapat diselesaikan dengan baik. Shalawat serta salam penulis sampaikan kepada Nabi Muhammad shallallahu ‘alaihi wasallam, serta kepada keluarganya, sahabatnya, dan para pengikutnya hingga akhir zaman. Penelitian ini berjudul Partisi Informasi untuk Keamanan Citra Berwarna Menggunakan Enkripsi RSA dan Pengacakan Urutan Layer Citra.

Penyusunan tugas akhir ini bertujuan melengkapi prasyarat untuk menyelesaikan studi serta untuk mendapatkan gelar S.Kom pada Departemen Ilmu Komputer, Institut Pertanian Bogor. Pada kesempatan ini, penulis mengucapkan banyak terima kasih kepada semua pihak yang telah membantu penulis dalam menyelesaikan tugas akhir ini, terutama kepada:

1 Ibunda Ir. Sri Astuti, Ayahanda Dr. Ir. H. Nur Tjahjadi, M.Sc, Adinda Ramadhan Nur Iman, serta seluruh keluarga yang telah memberikan doa, dukungan, nasihat, perhatian, serta cinta dan kasih sayang kepada penulis.

2 Bapak Endang Purnama Giri, S.Kom. M.Kom selaku dosen pembimbing yang telah memberikan bimbingan, petunjuk, saran, serta motivasi selama penelitian dan penyusunan skripsi ini.

3 Bapak Dr. Wisnu Ananta Kusuma, S.T., M.T. dan Ibu Karlisa Priandana, S.T., M.Eng. selaku dosen penguji yang telah memberi masukan dan saran pada tugas akhir penulis. 4 Arief Hidayatulloh yang telah membantu penulis dalam pengembangan program serta

sebagai tempat bertanya dalam menyelesaikan tugas akhir ini.

5 Seluruh staf pengajar dan pegawai Departemen Ilmu Komputer atas bimbingan dan bantuannya.

6 Halimah Tussa’diah, Ulfa Khaira, Kurnia Nuraeni dan rekan-rekan seperjuangan di Ilmu Komputer IPB angkatan 45 atas segala kebersamaan, bantuan, dukungan, serta kenangan bagi penulis selama menjalani masa studi.dan dukungannya.

7 Siti Retnowati Yunita, Ayu Muria, Nurul Khotimah, Indah Mayasari, Indah Kurnia Asi Lestari, Ina, Maeni, Fida, Wulan, Herawati, dan Abdul Hafizh yang telah menjadi sahabat terbaik yang selalu ada dalam suka dan duka.

Penulis berharap penelitian ini dapat memberikan manfaat bagi peneliti Ilmu Komputer dan Institut Pertanian Bogor dalam mengembangkan ilmu pengetahuan yang bermanfaat.

Bogor, November 2012

(6)

RIWAYAT HIDUP

Penulis dilahirkan di kota Jakarta pada tanggal 5 November 1990 sebagai anak pertama dari dua bersaudara dari pasangan Nur Tjahjadi dan Sri Astuti. Penulis merupakan lulusan dari SMA Negeri 1 Palembang (2008), SMP Negeri 17 Palembang (2005), SD Negeri Selong 01 Pagi Jakarta Selatan (2002), TK Ysgol Hirael, Bangor, Wales, United Kingdom (1996). Penulis lulus seleksi masuk Institut Pertanian Bogor (IPB) pada tahun 2008 melalui jalur Undangan Seleksi Masuk IPB dan diterima sebagai mahasiswa di Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam.

Selama aktif menjadi mahasiswa, penulis menjadi asisten praktikum Sistem Operasi di Departemen Ilmu Komputer IPB pada tahun 2011. Selain itu, penulis pernah menjadi salah satu penanggung jawab Komunitas Java, Himpunan Mahasiswa Ilmu Komputer, FMIPA IPB periode 2010 serta kepanitiaan IT Today periode 2010.

(7)

v

DAFTAR ISI

Halaman

DAFTAR TABEL ... vi

DAFTAR GAMBAR ... vi

PENDAHULUAN Latar Belakang ... 1

Tujuan Penelitian ... 1

Ruang Lingkup Penelitian ... 2

Manfaat Penelitian ... 2

TINJAUAN PUSTAKA Kriptografi ... 2

Kriptografi Visual ... 2

Public Key/ Asimetric Key ... 3

Algoritme RSA (Ron, Shamir, dan Adleman) ... 3

METODE PENELITIAN Studi Pustaka ... 4

Perancangan Skema Enkripsi dan Dekripsi Citra Rahasia ... 4

Implementasi Algoritme Partisi Informasi ... 5

Perancangan Pengujian ... 5

Pengujian ... 5

Analisis Waktu Eksekusi ... 5

HASIL DAN PEMBAHASAN Skema Enkripsi Citra ... 5

Skema Dekripsi Citra ... 7

Perancangan Pengujian ... 7

Pengujian ... 8

Analisis Waktu Eksekusi ... 9

KESIMPULAN DAN SARAN Kesimpulan ...12

Saran ...12

(8)

vi

DAFTAR TABEL

Halaman

1 Waktu eksekusi proses enkripsi citra rahasia dengan permutasi. ... 9

2 Waktu eksekusi proses dekripsi citra rahasia dengan permutasi. ... 9

3 Waktu eksekusi proses enkripsi citra rahasia tanpa permutasi. ...10

4 Waktu eksekusi proses dekripsi citra rahasia tanpa permutasi ...10

DAFTAR GAMBAR

Halaman 1 Model kriptosistem konvensional ... 2

2 Tahapan penelitian ... 4

3 Alur pengiriman kunci publik ... 6

4 Skema enkripsi citra ... 6

5 Cara memperoleh kunci permutasi 1 dan kunci permutasi 2 ... 7

6 Skema dekripsi citra ... 8

7 Grafik waktu eksekusi proses enkripsi citra rahasia dengan permutasi ... 9

8 Grafik waktu eksekusi proses dekripsi citra rahasia dengan permutasi ... 10

9 Grafik waktu eksekusi proses enkripsi citra rahasia tanpa permutasi ... 10

(9)

PENDAHULUAN

Latar Belakang

Suatu informasi rahasia yang akan ditransmisikan dari pengirim menuju penerima melalui jaringan internet harus dapat dilindungi kerahasiaannya. Informasi rahasia tersebut dapat berupa pesan teks, citra, audio, atau video. Isu keamanan jaringan dan privasi sangat penting untuk diperhatikan dan telah banyak didekati dengan berbagai teknik penyembunyian informasi (information hiding), salah satunya berupa kriptografi.

Dalam teknik kriptografi, keberadaan suatu informasi rahasia yang telah dienkripsi dapat diketahui pihak lain karena kehadiran-nya memperlihatkan bahwa pengirim dan penerima sedang mengkomunikasikan sesuatu yang bersifat rahasia sehingga dapat menimbulkan kecurigaan. Kita tidak dapat mencegah pendeteksian terhadap pesan rahasia oleh kriptanalis. Upaya yang dapat dilakukan, yaitu membangun keamanan yang kuat agar kriptanalis sulit untuk membongkar pesan rahasia tersebut. Menurut Ferguson dan Schneier (2003), kriptografi bukanlah solusi total untuk pengamanan data. Kriptografi hanya salah satu bagian dari rangkaian pengamanan sehingga diperlukan langkah-langkah lain agar data rahasia bisa lebih aman.

Terdapat banyak metode untuk merancang suatu sistem yang menjamin keamanan citra digital. Rosanja (2011) telah melakukan penelitian dengan menggabungkan teknik kompresi data menggunakan metode DCT dengan enkripsi sandi alir kunci simetrik untuk keamanan citra digital. Nakajima dan Yamaguchi (2002) dalam penelitiannya yang berjudul Extended Visual Cryptography for Natural Images menggunakan tipe kriptografi yang mengenkripsi sejumlah citra sedemikian sehingga ketika citra yang bertransparansi ditumpuk menjadi satu akan menampilkan citra yang disembunyikan tanpa membutuhkan perhitungan rumit untuk mendekripsi citra tersebut, melainkan hanya menggunakan sistem penglihatan manusia.

Pada penelitian ini, setiap piksel dari citra rahasia dienkripsi menggunakan RSA. Proses enkripsi menghasilkan empat buah citra. Setiap citra mengandung layerred, green, dan

blue sehingga citra hasil enkripsi memiliki 12

layer yang akan diacak menggunakan fungsi permutasi. Sebelum direpresentasikan menjadi sebuah citra, masing-masing piksel pada

setiap citra dilakukan pengacakan susunan warna. Dengan demikian, terjadi partisi informasi pada citra rahasia tersebut sehingga menjamin keamanan dan privasi. Saat dikirimkan melalui saluran publik, tidak ada pihak lain yang dapat melihat citra aslinya. Citra rahasia hanya dapat didekripsi oleh penerima yang sah. Citra asli diperoleh dengan cara mengurutkan layer citra menggunakan fungsi permutasi balik lalu menggabungkan empat citra acak tersebut untuk didekripsi menggunakan RSA sehingga menghasilkan citra rahasia yang semula.

Semakin besar kunci RSA, semakin unggul keamanan RSA. RSA dikategorikan aman ketika panjang kunci RSA yang digunakan mencapai 1024 bit atau lebih. Namun, kunci RSA yang besar membutuhkan komputasi yang tinggi sehingga semakin lambat pula perhitungannya. Motivasi pada penelitian ini adalah bagaimana agar RSA tetap dapat dimanfaatkan meski hanya pada perangkat rendah serta dapat mengeksekusi perhitungan RSA dengan komputasi yang cepat. Selain itu, pada sisi penerima, citra rahasia yang diperoleh dari pengirim harus utuh tanpa ada perubahan sedikitpun serta tidak dapat didekripsikan ketika melewati saluran publik.

Untuk mencapai motivasi tersebut, penelitian ini akan menggunakan teknik enkripsi dengan panjang kunci RSA yang kecil, yaitu 32 bit dengan mempartisi informasi pada citra ke dalam empat buah citra. Untuk meningkatkan keamanan RSA, digunakan teknik pengacakan urutan layer

citra menggunakan fungsi permutasi serta pengacakan susunan warna RGB pada setiap piksel citra.

Tujuan Penelitian

Tujuan dari penelitian ini adalah:

1 Mengimplementasikan partisi informasi untuk keamanan citra berwarna menggunakan enkripsi RSA dan pengacakan urutan layer citra menggunakan permutasi dengan bahasa pemrograman PHP.

2 Menganalisis kinerja partisi informasi pada citra berwarna dengan menghitung waktu eksekusi enkripsi maupun dekripsi dengan ukuran citra yang berbeda-beda.

(10)

merata ketika elemen warna yang sama saling berdekatan membentuk region.

Ruang Lingkup Penelitian

Ruang Lingkup dari penelitian ini, yaitu: 1 Pesan rahasia berupa citra berwarna

dengan format PNG.

2 Hasil enkripsi dan dekripsi disimpan dalam format PNG.

3 Ruang kunci n yang digunakan dalam penelitian ini sebesar 21 bit dan 29 bit. 4 Batasan analisis kinerja partisi informasi

hanya sebatas pada waktu eksekusi.

Manfaat Penelitian

Manfaat yang diperoleh dari penelitian ini, yaitumemberikan fakta pengaruh pengacakan

layer citra menggunakan fungsi permutasi terhadap hasil RSA pada citra.

TINJAUAN PUSTAKA

Kriptografi

Kriptografi merupakan ilmu tentang penulisan informasi rahasia yang melibatkan operasi reversible untuk mentransformasikan

plaintext menjadi ciphertext. Informasi rahasia tersebut dikaburkan sehingga tidak bisa dimengerti oleh orang lain yang tidak berhak. Semua algoritme enkripsi didasarkan pada dua prinsip umum, yaitu substitusi dan transposisi. Pada prinsip substitusi, masing-masing elemen dalam plaintext dipetakan menjadi elemen lain, sedangkan pada prinsip transposisi, elemen dalam plaintext diubah posisinya (rearranged) (Stallings 2003).

Ilmu kriptografi memiliki empat tujuan dasar jika ditinjau dari segi keamanan informasi, yaitu kerahasiaan, integritas data, autentikasi, dan non-repudiasi. Tujuan kerahasiaan dimaksudkan agar hanya yang memiliki kunci rahasia yang dapat mendekripsikan ciphertext sehingga terlindungi dari pihak yang tidak berhak mengetahui informasi tersebut. Integritas data menjamin keutuhan dan kesatuan data sehingga data terjaga dari perubahan data yang tidak sah. Autentikasi berkaitan dengan identifikasi kesatuan sistem maupun entitas dari suatu informasi yang akan dikirimkan dari segi keaslian isi data, maupun waktu pengiriman. Non-repudiasi merupakan pencegahan dari pelanggaran kesepakatan yang telah dibuat sebelumnya (Menezes et al.

1996, diacu dalam Retwando 2010).

Berdasarkan jumlah kunci yang digunakan, kriptografi dikelompokkan menjadi dua bagian. Jika pengirim dan penerima menggunakan kunci yang sama, termasuk sistem kriptografi kunci simetri. Namun, jika pengirim dan penerima menggunakan kunci yang berbeda, termasuk sistem kriptografi kunci asimetrik atau kunci publik (Stallings 2003).

Gambar 1 Model kriptosistem konvensional. Kriptografi memiliki dua cara pemrosesan

plaintext, yaitu block cipher dan stream cipher. Block cipher memproses satu blok

input dari suatu elemen dalam setiap waktu, lalu dihasilkan satu blok output dari masing-masing blok input. Stream cipher memproses elemen input secara berkelanjutan, lalu dihasilkan satu elemen output dalam setiap waktu secara kontinu (Stallings 2003). Model kriptosistem konvensional dapat dilihat pada Gambar 1 (Stallings 2003).

Kriptografi Visual

Kriptografi visual berawal dari implementasi menggunakan citra biner dan merupakan tipe kriptografi yang aman dan mudah diimplementasikan. Pada skema (k,n), sebuah citra rahasia diperluas menjadi n buah citra enkripsi (share) dalam bentuk transparansi yang bervariasi secara visual. Perluasan citra rahasia itu disebut juga secret sharing problem. Setiap n (share) memiliki m

buah subpiksel berwarna hitam dan putih yang saling berdekatan sehingga distribusi warna hitam dan putih terlihat merata pada sistem penglihatan manusia. Masing-masing n

(11)

Apabila jumlah citra yang ditumpuk kurang dari k, maka tidak diperoleh informasi apapun tentang citra rahasia tersebut. Namun, semakin nilai k mendekati nilai n, kontras citra yang dihasilkan akan semakin besar (Naor & Shamir 1998).

Dalam pengembangannya, kriptografi visual juga diimplementasikan pada model citra abu-abu dan citra berwarna. Selain itu, algoritme kriptografi visual juga dapat dikembangkan lebih lanjut seperti kriptografi visual dengan steganografi dan kriptografi visual dengan fungsi XOR.

Kunci Publik / Kunci Asimetri

Algoritme kunci publik mengandalkan sebuah kunci untuk enkripsi dan sebuah kunci yang berbeda namun tetap berelasi untuk dekripsi. Secara komputasi, algoritme ini memiliki karakteristik penting, yaitu kunci dekripsi tidak memungkinkan untuk dapat ditentukan jika hanya diketahui kunci enkripsi dan pengetahuan dari algoritme kriptografik itu sendiri.

Menurut Stallings (2003), skema enkripsi kunci publik terdiri atas enam unsur, yaitu sebagai berikut.

1 Plaintext, merupakan pesan yang dapat dibaca atau data masukan suatu algoritme. 2 Algoritme enkripsi, merupakan algoritme

yang menjalankan berbagai transformasi dalam plaintext.

3 Kunci publik dan privat, merupakan sepasang kunci yang telah dipilih sehingga jika salah satu digunakan untuk enkripsi, yang lain digunakan untuk dekripsi. Transformasi yang tepat dilakukan oleh algoritme enkripsi yang bergantung pada kunci publik atau kunci privat yang diberikan sebagai input.

4 Ciphertext, merupakan pesan acak yang dihasilkan sebagai output. Pesan acak tersebut bergantung pada plaintext dan kuncinya. Untuk setiap pesan yang diberikan, dua kunci yang berbeda akan menghasilkan dua ciphertext yang berbeda juga.

5 Algoritme dekripsi, merupakan algoritme yang menerima ciphertext beserta kunci yang sesuai, lalu menghasilkan plaintext

yang asli.

Langkah penting dalam kriptografi kunci publik, yaitu sebagai berikut.

1 Setiap user membangkitkan sepasang kunci yang akan digunakan untuk proses enkripsi dan dekripsi suatu pesan.

2 Setiap user menempatkan salah satu dari dua kunci, yaitu kunci publik ke dalam saluran publik atau file yang dapat diakses. Pasangan kunci publik yang bersifat rahasia, yaitu kunci private.

3 Jika pengirim ingin mentransmisikan pesan rahasia kepada penerima, pengirim harus mengenkripsi pesan menggunakan kunci publik milik penerima.

4 Ketika penerima mendapatkan pesan rahasia, penerima mendekripsinya menggunakan kunci privat miliknya. Tidak ada orang lain yang dapat mendekripsi pesan rahasia tersebut karena hanya penerima yang mengetahui kunci privat miliknya.

Alur pengiriman kunci publik dapat dilihat pada Gambar 3

.

Algoritme RSA (Ron, Shamir, dan Adleman)

Algoritme RSA merupakan algoritme kunci publik yang dirancang pada tahun 1977 oleh Ron Rivest, Adi Shamir, dan Len Adleman. Skema RSA terdiri atas satu blok

cipher dengan plaintext dan ciphertext berupa bilangan integer antara 0 dan n-1.

Pembangkitan pasangan kunci publik dan kunci privat dilakukan dengan langkah sebagai berikut (Stallings 2003).

1 Memilih dua bilangan prima sembarang, yaitu p dan q yang bersifat privat.

2 Menghitung n = pq, dimana n bersifat publik.

3 Menghitung φ(n) = (p-1) (q-1).

(12)

ed = k φ(n) + 1

d= e-1 (kφ(n) + 1) (2) Keterangan:

k merupakan bilangan bulat sembarang . Ilustrasi dari proses pembangkitan pasangan kunci publik dan kunci privat di atas, yaitu sebagai berikut.

1 Misalkan p=23 dan q=19. 2 n = pq = (23)(19) = 437. 3 φ(n) = (p-1) (q-1).

φ(437) = (22)(18) = 396, artinya terdapat sebanyak 396 bilangan yang relatif prima dengan 437. kemungkinan dari k=1,2,3,4,...,dst. hingga mendapatkan nilai d yang bulat. Nilai d bulat diperoleh ketika k=4, seperti berikut ini:

d = e-1 (kφ(n) + 1)

d = 317-1 ( (4)(396) + 1)

d = 5

Adapun langkah yang dilakukan untuk proses enkripsi dan dekripsi, yaitu sebagai berikut (Stallings 2003).

1 Ambil modulus n dan kunci publik e milik penerima pesan.

2 Plaintext M dinyatakan menjadi blok-blok

M1, M2, ..., Mn. Setiap blok plaintext Mi

dienkripsi menjadi blok ciphertext Ci

menggunakan Persamaan 3.

Ci = Ee(Mi) Mi e mod n (3)

3 Setiap blok ciphertext Ci didekripsi

menjadi blok plaintext Mi menggunakan

Persamaan 4.

Mi = Dd(Ci) Ci d

mod n (4) Ilustrasi dari proses enkripsi dan dekripsi diatas, yaitu:

Algoritme RSA memiliki tingkat keamanan yang tinggi dan sulit diserang karena sulitnya memfaktorkan modulus n

yang sangat besar menjadi faktor primanya (Menezes et al. 1996, diacu dalam Retwando 2010).

METODE PENELITIAN

Penelitian ini akan dilaksanakan sesuai metode penelitian yang terbagi dalam beberapa tahapan seperti pada Gambar 2.

Studi Pustaka

Studi pustaka dilakukan dengan mengumpulkan semua informasi dan literatur yang terkait dengan penelitian. Informasi tersebut diperoleh dari jurnal, buku, internet, dan artikel yang membahas tentang algoritme kunci publik RSA, permutasi, kriptografi visual, serta cara mempartisi informasi suatu citra.

Perancangan Skema Enkripsi dan Dekripsi Citra Rahasia

Perancangan skema enkripsi dilakukan dengan memecah citra rahasia menjadi tiga

layer, yaitu red, green, dan blue. Setiap piksel dari masing-masing layer dienkripsi menggunakan RSA 32 bit sehingga terjadi partisi informasi menghasilkan empat buah

mulai

Perancangan Skema Enkripsi dan Dekripsi Citra Rahasia

Implementasi Algoritme Partisi Informasi Studi Pustaka

Pengujian Perancangan Pengujian

selesai Analisis Waktu Eksekusi

Gambar 2 Tahapan penelitian.

Analisis Kualitas Citra

(13)

citra. Semua layer dari keempat citra diacak dengan fungsi permutasi sehingga meningkatkan keamanan. Setelah pengacakan

layer citra dengan fungsi permutasi, pada keempat citra tersebut dilakukan pengacakan susunan warna untuk setiap pikselnya dengan enam kemungkinan pengacakan, yaitu RGB, RBG, BGR, BRG, GBR, dan GRB. Proses enkripsi menghasilkan empat citra acak yang siap dikirimkan kepada penerima melalui saluran publik.

Perancangan skema dekripsi dilakukan dengan mengurutkan susunan warna untuk setiap piksel pada masing-masing citra menjadi RGB secara keseluruhan. Setelah itu dilakukan pengurutan layer keempat citra yang terdiri atas 12 layer tersebut dengan fungsi permutasi balik, sehingga citra siap didekripsi menggunakan RSA. Tiap piksel dari tiap layer yang terdiri atas 32 bit didekripsi sehingga kembali menjadi 8 bit, lalu digabung menghasilkan citra aslinya.

Implementasi Algoritme Partisi Informasi

Pada tahap ini diimplementasikan algoritme yang dapat mempartisi informasi sebuah citra rahasia dengan melakukan pengacakan urutan layer citra menggunakan fungsi permutasi serta pengacakan susunan warna pada setiap piksel dari keempat citra tersebut. Hasil perancangan dari skema enkripsi dan dekripsi juga diterapkan dalam aplikasi. Aplikasi ini akan dirancang dengan bahasa pemrograman PHP.

Perangkat lunak yang digunakan dalam penelitian ini adalah sebagai berikut.

1 Sistem Operasi Windows 7 Home Premium.

2 Xampp 1.7.4 yang berisi PHP 5 dan apache 2.

3 Netbeans IDE 7.1 sebagai editor. Perangkat keras menggunakan 1 Processor Intel CoreTM i5. 2 RAM 4 GB.

3 Hardisk kapasitas 500 GB.

Perancangan Pengujian

Perancangan pengujian dilakukan dengan menentukan jenis file citra, tipe warna citra, ukuran masing-masing citra yang akan diujicobakan, kunci RSA yang digunakan, perangkat keras, perangkat lunak, lingkungan penelitian, waktu eksekusi yang dibutuhkan saat proses enkripsi dan dekripsi suatu citra rahasia, serta kualitas citra yang diperoleh.

Pengujian

Pada penelitian ini akan dilakukan pengujian untuk mengukur kinerja partisi informasi pada citra berwarna dengan menghitung waktu eksekusi enkripsi maupun dekripsi citra dengan ukuran yang berbeda-beda dengan tiga kali perulangan. Selain itu, akan dilakukan analisis kualitas citra hasil enkripsi antara citra persebaran warna merata dan citra persebaran warna yang tidak merata dengan elemen warna yang sama saling berdekatan akan dibandingkan hasilnya.

Analisis Waktu Eksekusi

Pada tahap ini, akan dilakukan analisis terhadap waktu eksekusi dari proses enkripsi dan dekripsi dari masing-masing ukuran citra yang berbeda-beda menggunakan ruang kunci

n sebesar 21 bit. Waktu eksekusi antara citra dengan pengacakan urutan layer

menggunakan fungsi permutasi akan dibandingkan dengan citra tanpa pengacakan urutan layer (tanpa fungsi permutasi). Dengan demikian akan diperoleh persamaan regresi linier mengenai pola hubungan (model) antara dua variabel berupa ukuran citra dan waktu eksekusinya.

Analisis Kualitas Citra

Pada tahap ini, akan dilakukan analisis terhadap kualitas citra hasil enkripsi antara citra dengan persebaran warna merata dan citra dengan persebaran warna yang tidak merata dengan elemen warna yang sama saling berdekatan. Pada masing-masing citra tersebut, akan dibandingkan hasil enkripsi antara citra yang menggunakan ruang kunci n

yang bernilai 21 bit dan ruang kunci n yang bernilai 29 bit. Selain itu akan dibandingkan juga hasil enkripsi antara citra dengan pengacakan urutan layer menggunakan fungsi permutasi dan citra tanpa pengacakan urutan

layer (tanpa fungsi permutasi).

HASIL DAN PEMBAHASAN

Skema Enkripsi Citra

(14)

orang yang tidak berhak. Alur pengiriman kunci publik dapat dilihat pada Gambar 3.

Setelah pengirim memperoleh pasangan kunci publik(e,n)milik penerima, citra rahasia berupa image truecolordipecah menjadi tiga

layerred, green, dan blue. Setiap piksel dari masing-masing layer citra tersebut bernilai 8 bit dan dienkripsi menggunakan RSA 32 bit. Setelah dienkripsi menggunakan RSA, 1 piksel yang awalnya terdiri atas 8 bit berubah menjadi 32 bit per layer pada sebuah piksel. Setiap layer pada sebuah piksel yang terdiri atas 32 bit tersebut dipecah kembali menjadi 8 bit per piksel sehingga layer red terbagi dikelompokkan menjadi 2 buah citra. Dengan demikian, proses enkripsi tersebut menghasilkan empat buah citra hasil enkripsi. Skema enkripsi citra rahasia dapat dilihat pada Gambar 4 .

Untuk meningkatkan keamanan, urutan layer

atas dan urutan layer bawah masing-masing diacak menggunakan fungsi permutasi. Layer

atas memiliki kemungkinan pengacakan urutan layer sebesar 6!, yaitu 720 kemungkinan, sama halnya dengan layer

bawah. Pengacakan urutan layer tersebut membutuhkan dua kunci, yaitu satu kunci untuk menentukan urutan acak layer atas, serta kunci lainnya untuk menentukan urutan acak layer bawah. Kunci tersebut berupa suatu nilai integer 10 bit yang akan dieksekusi dengan fungsi permutasi sehingga dihasilkan salah satu dari 720 kemungkinan pengacakan urutan. Adapun cara untuk memperoleh kunci

permutasi 1 dan kunci permutasi 2 dapat dilihat pada Gambar 5.

Gambar 4 Skema enkripsi citra.

Citra rahasia

B G R

Enkripsi RSA 32 bit

Ci = Ee(Mi) Mi e mod n (untuk setiap pixel)

Pengacakan urutan layer citra menggunakan fungsi permutasi (cara memperoleh kunci lihat Gambar 5)

R1

P1 mendapatkan kunci publik e2 milik P2

P1 mengirim citra rahasia ke P2menggunakan e2

Gambar 3 Alur pengiriman kunci publik.

mulai

selesai

Urutan layer atas diacak dengan kunci permutasi 1

Urutan layer atas diacak dengan kunci permutasi 2

Pengacakan susunan warna RGB pada setiap piksel terhadap keempat citra. Ilustrasi sederhana untuk setiap piksel dalam suatu citra, yaitu seperti berikut ini

Piksel 1

(15)

Gambar 5 Cara memperoleh kunci permutasi 1 dan kunci permutasi 2.

Penentuan kunci layer atas dan kunci layer

bawah diawali dengan menggabung antara ruang kunci n (32 bit) dan padding yang diisi angka nol sebanyak 8 bit, sehingga dihasilkan bilangan sebesar 40 bit. Setelah itu, bilangan 40 bit tersebut dilipat (folding) menjadi dua bit kedua, lalu menghasilkan suatu bilangan berjumlah 10 bit juga yang akan dilakukan operasi pengurangan dengan 719 lalu diabsolutkan. Operasi pengurangan dengan bilangan 719 dilakukan agar hasil akhir kunci permutasi memiliki range di antara 0 sampai dengan 719.

Hasil akhir dari perhitungan tersebut merupakan kunci untuk layer atas. Kunci

layer atas tersebut berupa bilangan integer yang bernilai diantara 0 sampai dengan 719. Untuk menentukan urutan acak layer atas, bilangan integer tersebut diproses dengan fungsi permutasi. Kunci layer bawah diperoleh dengan cara yang sama seperti kunci layer atas.

Ruang kunci n perlu diberi penambahan

padding 8 bit karena kemungkinan pengacakan urutan layer sebesar 6! atau 720 kemungkinan, angka 720 terdiri atas 10 bit.

Apabila tidak ditambahkan padding, hasil

folding sebanyak dua kali hanya sebesar 8 bit, padahal kunci permutasi harus sebesar 10 bit.

Setelah pengacakan urutan layer dengan menggunakan fungsi permutasi, dilakukan pengacakan susunan warna RGB pada setiap piksel dari keempat citra tersebut. Terdapat 3! atau 6 kemungkinan pengacakan, yaitu RGB, BRG, GBR, BGR, RBG, dan GRB. Urutan tersebut akan terulang setiap enam piksel. Piksel pertama hingga keenam diisi dengan urutan RGB, BRG, GBR, BGR, RBG, dan GRB. Piksel ketujuh hingga piksel keduabelas kembali diisi dengan urutan yang sama, yaitu RGB, BRG, GBR, BGR, RBG, dan GRB. Begitupun seterusnya hingga setiap piksel teracak dengan urutan seperti diatas. Citra asli diperoleh dengan cara terlebih dahulu mengurutkan susunan warna pada setiap piksel untuk semua citra. Susunan RGB, BRG, GBR, BGR, RBG, dan GRB untuk enam piksel pertama diubah susunannya menjadi RGB. Begitu pula piksel-piksel berikutnya diubah menjadi RGB secara keseluruhan. Setelah itu dilakukan pengurutan layer keempat citra yang ditransmisikan oleh pengirim dengan menggunakan fungsi permutasi balik. Kunci

layer atas dan kunci layer bawah yang digunakan dalam fungsi permutasi balik bernilai sama dengan saat proses enkripsi diatas. Setelah itu, empat citra tersebut didekripsi menggunakan RSA, 1 piksel yang awalnya terdiri atas 32 bit dikembalikan menjadi 8 bit per piksel. Dengan demikian, citra tersebut telah menyatu menjadi satu bagian citra dekripsi dan menampilkan citra rahasia yang utuh tanpa perubahan sedikitpun. Skema dekripsi citra rahasia dapat dilihat pada Gambar 6.

Perancangan Pengujian

Perancangan pengujian dilakukan dengan menentukan parameter sebagai berikut. 1 Jenis dan ukuran citra

Jenis citra yang digunakan pada penelitian ini, yaitu PNG. Citra digital yang digunakan dalam penelitian ini, yaitu sebuah citra dengan persebaran warna merata dan sebuah citra dengan persebaran

| hasil 1 - 719 | = kunci permutasi 1

(10 bit) = kunci permutasi 2

(16)

warna yang tidak merata dengan elemen warna yang sama saling berdekatan dengan ukuran 160 x 90 piksel, 314 x 176 piksel, 448 x 252 piksel, 640 x 360 piksel, 800 x 450 piksel, dan 1024 x 575 piksel. 2 Waktu eksekusi untuk proses enkripsi dan

dekripsi suatu citra rahasia.

Gambar 6 Skema dekripsi citra.

3 Kunci RSA

Panjang ruang kunci n yang digunakan untuk proses enkripsi dan dekripsi maksimal 32 bit atau senilai 4294967295. Kunci RSA yang digunakan dalam

Pengujian dilakukan terhadap waktu eksekusi enkripsi maupun dekripsi pada citra berwarna. Citra diujikan dengan enam ukuran yang berbeda-beda dan tiga kali perulangan untuk masing-masing ukuran citra tersebut. Ruang kunci n yang digunakan untuk pengujian waktu eksekusi, yaitu sebesar 21 bit. Kemudian dilakukan perbandingan antara hasil enkripsi yang menerapkan pengacakan urutan layer citra menggunakan fungsi permutasi dan hasil enkripsi tanpa fungsi permutasi atau tidak terjadi pengacakan urutan

layer citra.

Selain itu, dilakukan juga pengujian terhadap kualitas citra dengan dua tipe warna, yaitu citra dengan persebaran warna merata dan citra dengan persebaran warna yang tidak merata dengan elemen warna yang sama saling berdekatan. Citra dengan persebaran warna merata, yaitu setiap piksel dalam citra yang bernilai sama terletak berjauhan, tidak membentuk suatu region, sedangkan citra dengan persebaran warna yang tidak merata merupakan citra dengan kumpulan piksel yang bernilai sama saling berdekatan membentuk region.

Kualitas citra hasil enkripsi diuji dengan menggunakan citra berukuran 314x176 piksel yang diberi perlakuan berbeda-beda. Untuk masing-masing tipe citra diujikan untuk penggunaan ruang kunci n yang bernilai 21 bit dan ruang kunci n yang bernilai 29 bit. Untuk masing-masing ruang kunci juga diujikan dengan pengacakan urutan layer citra (menggunakan fungsi permutasi) serta tanpa

mulai

pengurutan susunan warna pada setiap piksel untuk semua citra menjadi RGB secara

keseluruhan.

Layer atas diurutkan dengan kunci permutasi balik 1

Layer bawah diurutkan dengan kunci permutasi balik 2

Layer citra diurutkan dengan fungsi permutasi balik (cara memperoleh kunci lihat Gambar 5),

serta terjadi pemisahan elemen RGB

G2 Dekripsi RSA 32 bit

Mi = Dd(Ci) Ci d

(17)

pengacakan layer citra (tanpa fungsi permutasi). Dengan demikian, dapat dilihat perbandingan hasil enkripsi antara citra persebaran warna merata dan citra persebaran warna yang tidak merata sehingga kinerja partisi informasi citra berwarna dapat terlihat.

Analisis Waktu Eksekusi

Analisis waktu eksekusi dilakukan terhadap proses enkripsi dan dekripsi dari masing-masing ukuran citra berwarna yang berbeda-beda dengan tiga kali perulangan dengan menggunakan ruang kunci n sebesar 21 bit. Waktu eksekusi antara citra dengan pengacakan urutan layer menggunakan fungsi permutasi akan dibandingkan dengan citra tanpa pengacakan urutan layer (tanpa fungsi permutasi). Dengan demikian akan diperoleh persamaan regresi linier mengenai pola hubungan (model) antara dua variabel berupa ukuran citra dan waktu eksekusinya.

Kunci RSA yang digunakan dalam penelitian ini yaitu sebagai berikut.

1 Ruang kunci n bernilai 1051963 (21 bit). 2 Kunci publik yang digunakan untuk

enkripsi (e) bernilai 3 (2 bit).

3 Kunci privat yang digunakan untuk dekripsi (d) bernilai 637547 (20 bit). Untuk menganalisis waktu eksekusi, dilakukan empat eksperimen dengan perlakuan berbeda-beda. Eksperimen pertama, yaitu perhitungan waktu eksekusi proses enkripsi citra rahasia yang menggunakan fungsi permutasi untuk pengacakan urutan

layer citra yang hasilnya dapat dilihat pada Tabel 1, sementara grafiknya dapat dilihat pada Gambar 7.

Oleh karena waktu enkripsi rata-rata cenderung linier, maka perhitungan waktu eksekusi proses enkripsi citra rahasia dengan permutasi diperoleh dengan menggunakan regresi linier yang tertera pada Persamaan 5.

y enkripsi = 5.10 -5

x + 0.5401 (5) y = waktu eksekusi

x = ukuran piksel citra

Perhitungan dengan regresi linier diatas berguna sebagai alat statistik yang memberikan penjelasan mengenai pola hubungan (model) antara dua variabel, yaitu waktu eksekusi dan ukuran piksel citra.

Tabel 1 Waktu eksekusi proses enkripsi citra rahasia dengan permutasi. 640x360 230400 12.166 800x450 360000 18.993 1024x575 588800 31.422

Gambar 7 Grafik waktu eksekusi proses enkripsi citra rahasia dengan permutasi.

Eksperimen kedua, yaitu perhitungan waktu eksekusi proses dekripsi citra rahasia yang menggunakan fungsi permutasi untuk pengacakan urutan layer citra yang hasilnya dapat dilihat pada Tabel 2, sementara grafiknya dapat dilihat pada Gambar 8.

Perhitungan waktu eksekusi proses dekripsi citra rahasia dengan permutasi diperoleh dengan menggunakan regresi linier yang tertera pada Persamaan 6.

y dekripsi = 0.0005x - 13.49 (6)

y = waktu eksekusi x = ukuran piksel citra

Tabel 2 Waktu eksekusi proses dekripsi citra rahasia dengan permutasi. 448x252 112896 32.833 640x360 230400 68.127 800x450 360000 154.527 1024x575 588800 257.668

(18)

Gambar 8 Grafik waktu eksekusi proses dekripsi citra rahasia dengan permutasi.

Eksperimen ketiga, yaitu perhitungan waktu eksekusi proses enkripsi citra rahasia tanpa fungsi permutasi sehingga tidak dilakukan pengacakan urutan layer citra. Hasilnya dapat dilihat pada Tabel 3, sementara grafiknya dapat dilihat pada Gambar 9.

Perhitungan waktu eksekusi proses enkripsi citra rahasia tanpa permutasi diperoleh dengan menggunakan regresi linier yang tertera pada Persamaan 7.

y enkripsi = 5.10-5x + 0.47 (7)

y = waktu eksekusi x = ukuran piksel citra

Tabel 3 Waktu eksekusi proses enkripsi citra rahasia tanpa permutasi. 640x360 230400 12.951 800x450 360000 19.967 1024x575 588800 33.072 Eksperimen keempat, yaitu perhitungan waktu eksekusi proses dekripsi citra rahasia tanpa fungsi permutasi sehingga tidak dilakukan pengacakan urutan layer citra. Hasilnya dapat dilihat pada Tabel 4, sementara grafiknya dapat dilihat pada Gambar 10.

Gambar 9 Grafik waktu eksekusi proses enkripsi citra rahasia tanpa permutasi.

Perhitungan waktu eksekusi proses dekripsi citra rahasia tanpa permutasi diperoleh dengan menggunakan regresi linier yang tertera pada Persamaan 8.

y dekripsi = 0.0003x - 4.1611 (8)

y = waktu eksekusi x = ukuran piksel citra

Tabel 4 Waktu eksekusi proses dekripsi citra rahasia tanpa permutasi 448x252 112896 33.443 640x360 230400 67.826 800x450 360000 112.266 1024x575 588800 198.093 Dengan demikian diperoleh persamaan regresi linier mengenai pola hubungan (model) antara dua variabel berupa ukuran citra dan waktu eksekusinya.

Dalam eksperimen ini, nilai kunci privat d

(19)

Gambar 10 Grafik waktu eksekusi proses dekripsi citra rahasia tanpa permutasi.

Dari eksperimen yang telah dilakukan dapat diketahui bahwa waktu eksekusi pada citra yang dienkripsi ataupun didekripsi menggunakan pengacakan urutan layer citra (dengan permutasi) berjalan lebih cepat dibandingkan citra yang dienkripsi ataupun didekripsi tanpa pengacakan urutan layer citra (tanpa permutasi).

Analisis Kualitas Citra

Pengujian terhadap kualitas citra dilakukan dengan delapan perlakuan berbeda untuk melihat perbedaan citra hasil enkripsi antara citra dengan persebaran warna merata dan citra dengan persebaran warna yang tidak merata dengan elemen warna yang sama saling berdekatan. Pada masing-masing citra tersebut, akan dibandingkan hasil enkripsi antara citra yang menggunakan ruang kunci n

yang bernilai 21 bit dan ruang kunci n yang bernilai 29 bit. Selain itu akan dibandingkan juga hasil enkripsi antara citra dengan pengacakan urutan layer menggunakan fungsi permutasi dan citra tanpa pengacakan urutan

layer (tanpa fungsi permutasi).

Analisis kualitas citra dilakukan dengan menggunakan dua tipe citra berukuran 314x176 piksel, yaitu citra dengan persebaran warna merata dan citra dengan persebaran warna yang tidak merata dengan elemen warna yang sama saling berdekatan dengan perlakuan berbeda-beda.

Terdapat delapan perbandingan hasil enkripsi. Hasil enkripsi dari pengujian pertama hingga pengujian kedelapan dapat dilihat pada Lampiran 1.

Pengujian pertama dan kedua dilakukan terhadap citra dengan persebaran warna merata dan menggunakan ruang kunci n

sebesar 21 bit, kunci publik sebesar 2 bit, dan kunci privat sebesar 20 bit. Pada pengujian pertama dilakukan pengacakan urutan layer

citra dengan permutasi, sedangkan pengujian kedua tidak dilakukan pengacakan urutan

layer citra (tanpa permutasi). Pengujian pertama dan kedua menampilkan hasil enkripsi yang sama baiknya sehingga pengaruh fungsi permutasi tidak terlihat. Dua citra awal terlihat gelap, sedangkan citra 3 dan citra 4 teracak sempurna.

Pengujian ketiga dan keempat dilakukan terhadap citra dengan persebaran warna merata dan menggunakan ruang kunci n

sebesar 29 bit, kunci publik sebesar 3 bit, dan kunci privat sebesar 28 bit. Pada pengujian ketiga dilakukan pengacakan urutan layer

citra dengan permutasi, sedangkan pengujian keempat tidak dilakukan pengacakan urutan

layer citra (tanpa permutasi). Pengujian ketiga menampilkan hasil enkripsi yang paling baik diantara pengujian lainnya. Pengujian ketiga menampilkan hasil enkripsi yang lebih baik dibanding pengujian keempat sehingga pengaruh fungsi permutasi dapat terlihat. Pada pengujian ketiga, keempat citra teracak sempurna, sedangkan pada pengujian keempat, satu citra awal terlihat gelap, tiga citra berikutnya teracak sempurna.

Pengujian kelima dan keenam dilakukan terhadap citra dengan persebaran warna tidak merata (elemen warna yang sama saling berdekatan membentuk region) dan menggunakan ruang kunci n sebesar 21 bit, kunci publik sebesar 2 bit, dan kunci privat sebesar 20 bit. Pada pengujian kelima dilakukan pengacakan urutan layer citra dengan permutasi, sedangkan pengujian keenam tidak dilakukan pengacakan urutan

(20)

Pengujian ketujuh dan kedelapan dilakukan terhadap citra dengan persebaran warna tidak merata (elemen warna yang sama saling berdekatan membentuk region) dan menggunakan ruang kunci n sebesar 29 bit, kunci publik sebesar 3 bit, dan kunci privat sebesar 28 bit. Pada pengujian ketujuh dilakukan pengacakan urutan layer citra dengan permutasi, sedangkan pengujian keenam tidak dilakukan pengacakan urutan

layer citra (tanpa permutasi). Pengujian ketujuh menampilkan hasil enkripsi yang lebih baik dibanding pengujian kedelapan karena guratan hitam menyerupai citra asli yang ditunjukkan oleh pengujian delapan lebih menonjol sehingga guratan tersebut dapat terlihat nyata oleh sistem penglihatan manusia. Oleh karena itu, pengaruh fungsi permutasi dapat terlihat. Pada pengujian ketujuh, keempat citra teracak sempurna, namun pada citra pertama, guratan terlihat jelas. Pada pengujian kedelapan, citra pertama terlihat gelap, ketiga citra lain teracak sempurna dengan sedikit guratan.

Dari pengujian di atas, dapat diketahui bahwa hasil enkripsi citra dengan persebaran warna merata lebih baik dibanding citra dengan persebaran warna yang tidak merata. Dengan adanya fungsi permutasi, kualitas citra menjadi lebih baik dibandingkan tanpa permutasi. Enkripsi pada citra dengan persebaran warna yang merata menghasilkan citra yang teracak karena setiap piksel yang bernilai sama terletak berjauhan tidak membentuk suatu region, sedangkan enkripsi pada citra dengan persebaran warna yang tidak merata menghasilkan citra yang tidak teracak sempurna sehingga suatu guratan pada citra tersebut dapat terlihat oleh sistem penglihatan manusia.

Melalui pengujian ini juga dapat diketahui bahwa semakin kecil ruang kunci n yang digunakan, akan diperoleh dua citra awal hasil dekripsi yang berwarna gelap, sementara dua citra lainnya terlihat acak. Sebaliknya, semakin besar ruang kunci n yang digunakan, maka gambar awal teracak.

KESIMPULAN DAN SARAN

Kesimpulan

Berdasarkan penelitian yang telah dilakukan, dapat diambil kesimpulan sebagai berikut.

1 Aplikasi partisi informasi untuk keamanan citra berwarna menggunakan enkripsi RSA dan pengacakan urutan layer citra menggunakan permutasi telah berhasil diimplementasikan.

2 Waktu eksekusi yang dibutuhkan untuk proses enkripsi dan dekripsi citra akan semakin meningkat seiring bertambahnya ukuran citra.

3 Waktu eksekusi saat melakukan enkripsi maupun dekripsi pada citra dengan pengacakan urutan layer menggunakan permutasi lebih baik dibandingkan tanpa permutasi

4 Lamanya waktu eksekusi pada proses enkripsi dan dekripsi bergantung besarnya kunci publik ataupun kunci privat yang digunakan. Semakin besar kunci yang digunakan, semakin lambat waktu eksekusinya.

5 Pengacakan urutan layer citra dengan permutasi dapat terlihat jelas pengaruhnya sehingga menampilkan hasil enkripsi pada citra yang jauh lebih baik bila dibandingkan dengan citra yang tidak dilakukan pengacakan urutan layer (tanpa permutasi)

6 Hasil enkripsi citra dengan persebaran warna yang merata lebih baik dibanding citra dengan persebaran warna yang tidak merata. Enkripsi pada citra dengan persebaran warna yang merata menghasilkan citra yang teracak lebih sempurna dibandingkan citra dengan persebaran warna yang tidak merata.

Saran

Saran untuk penelitian selanjutnya, yaitu mengimplementasikan aplikasi yang dapat berjalan secara paralel sehingga waktu eksekusi cepat untuk citra yang memiliki ukuran ataupun ruang kunci n yang besar.

DAFTAR PUSTAKA

Ferguson N, Schneier B. 2003. Practical Cryptography. Indianapolis: Wiley. Menezes A, Oorschot P, Vanstone S. 1996.

Handbook of Applied Cryptography.

London: CRC Press.

Naor M, Shamir A. 1998. Visual Cryptography. Berlin: Springer-Verlag. Nakajima M, Yamaguchi Y. 2002. Extended

Visual Cryptography For Natural Images.

(21)

Retwando. 2010. Analisis dan implementasi algoritme RSA secara paralel [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam. Institut Pertanian Bogor.

Rosanja HT. 2011. Penggabungan teknik kompresi data dan enkripsi sandi alir untuk

keamanan citra digital [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam. Institut Pertanian Bogor.

(22)
(23)

Lampiran 1 Perbandingan hasil enkripsi antara citra dengan persebaran warna merata dan citra dengan persebaran warna yang tidak merata

1. Citra dengan persebaran warna merata. Citra Asli

a. Ruang kunci n kecil, yaitu sebesar 1051963 (21 bit). Kunci publik e = 3 (2 bit) dan kunci privat d = 637547 (20 bit)

 Dengan permutasi (dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Pertama:

Citra 1

Citra 2

Citra 3

(24)

Lampiran 1 (lanjutan)

 Tanpa permutasi (tidak dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Kedua:

Citra 1

Citra 2

Citra 3

Citra 4

(25)

Lampiran 1 (lanjutan)

b. Ruang kunci n besar (mendekati 32 bit), yaitu sebesar 532157387 (29 bit). Kunci publik e = 7 (3 bit) dan kunci privat d = 227333983 (28 bit).

 Dengan permutasi (dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Ketiga:

Citra 1

Citra 2

Citra 3

(26)

Lampiran 1 (lanjutan)

 Tanpa permutasi (tidak dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Keempat:

Citra 1

Citra 2

Citra 3

Citra 4

(27)

Lampiran 1 (lanjutan)

2. Citra dengan persebaran tidak warna merata (elemen warna yang sama saling berdekatan membentuk region).

Citra Asli

a. Ruang kunci n kecil, yaitu sebesar 1051963 (21 bit). Kunci publik e = 3 (2 bit) dan kunci privat d = 637547 (20 bit)

 Dengan permutasi (dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Kelima:

Citra 1

Citra 2

Citra 3

(28)

Lampiran 1 (lanjutan)

 Tanpa permutasi (tidak dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Keenam:

Citra 1

Citra 2

Citra 3

(29)

Lampiran 1 (lanjutan)

b. Ruang kunci n besar (mendekati 32 bit), yaitu sebesar 532157387 (29 bit). Kunci publik e = 7 (3 bit) dan kunci privat d = 227333983 (28 bit).

 Dengan permutasi (dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Ketujuh:

Citra 1

Citra 2

Citra 3

(30)

Lampiran 1 (lanjutan)

 Tanpa permutasi (tidak dilakukan pengacakan urutan layer citra) Citra Hasil Enkripsi Pengujian Kedelapan:

Citra 1

Citra 2

Citra 3

Citra 4

Gambar

Gambar 1  Model kriptosistem konvensional.
Gambar 2  Tahapan penelitian.
Gambar 4  Skema enkripsi citra.
Gambar 5  Cara memperoleh kunci permutasi
+4

Referensi

Dokumen terkait

Pemerintah daerah dalam hal ini yaitu dinas pasar berwenang dalam mengelola Pasar untuk kepentingan masyarakat Kabupaten Pemalang. Urgensi penulisan yang berjudul “Pelaksanaan

Berdasarkan pengamatan peneliti terdapat sekolah-sekolah yang menarik untuk dijadikan studi kasus dalam penelitian ini, dua sekolah ini adalah MTs Bilingual Muslimat NU Pucang dan

- تُملست١ا ةاعدلا تُب ءوس مأ ثدت٭ لدك ءكدبه مذوبلا عمتلمجا طسك ةيملبسلإا ةوعدلا تراس ـاملأا لذإ ةئيطبلا اتهاكرح في رارمتسلاا تعاطتسا اذت٢ك ـاكتٟا تُب

WANDERING ATRIAL PACEMAKER (WAP) PREMATUR ATRIAL CONTRACTION (PAC) ATRIAL TACHYCARDIA SUPRAVENTRICULAR TACHYCARDI (SVT) ATRIAL RHYTHM ATRIAL FLUTTER ATRIAL FIBRILASI

1) Jenis ras, setiap ras mempunyai pengaruh terhadap perilaku yang spesifik, saling berbeda satu sama yang lainnya. 2) Jenis kelamin, perilaku pria atas dasar pertimbangan

(iii) On the spot: untuk menjaga agar nilai dan purchasing power ribawi item tidak naik atau turun karena telah berbedanya waktu (hari) yang berpotensi merubah harga barang

Dari hasil analisis yang telah penulis lakukan tentang pandangan dari tempat objek penelitian, yakni Asuransi prudential di Palangka Raya mengenai permasalahan strategi

持法の撤廃、 8