• Tidak ada hasil yang ditemukan

Kriptografi Visual untuk Multiple Secrets Images tanpa Perluasan Piksel.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Kriptografi Visual untuk Multiple Secrets Images tanpa Perluasan Piksel."

Copied!
14
0
0

Teks penuh

(1)

vii Universitas Kristen Maranatha

Kriptografi Visual untuk Multiple Secrets tanpa

Perluasan Piksel

Raden Zaki Yamani Sinatrya Redha Soetanto Jurusan Teknik Elektro Universitas Kristen Maranatha

email: here.iamzaki@yahoo.com

ABSTRAK

Konsep utama dari visual secret sharing adalah untuk mendekripsi secret

image menjadi gambar yang tidak berarti. Tidak ada informasi yang bocor dari

gambar yang dienkripsi dengan berbagai kombinasi dari semua share image. Visual kriptografi, sebuah pengembangan teknik kriptografi, untuk mendeskripsikan citra yang terenkripsi dapat menggunakan penglihatan manusia. Seperti pada teknik kriptografi yang lain, visual kriptografi memiliki persyaratan kerahasiaan, integritas data, otentikasi dan nir-penyangkalan. Sebagai pertimbangan keamanan, hal itu memastikan agar peretas tidak dapat melihat petunjuk apapun dari citra rahasia. Kriptografi visual adalah teknik kriptografi data berupa citra dengan cara membagi citra menjadi beberapa bagian. Setiap pendekodeannya diproses dengan menumpukkan dua buah citra bayang dengan

menggunakan operasi logika “OR” untuk mendapatkan informasi berupa citra rahasia. Pada metoda ini skema VSSM (Visual Secret Sharing Scheme for

Multiple) dapat menghasilkan dua buah citra rahasia dalam dua citra dengan

bentuk persegi tanpa perluasan piksel. Hasil eksperimen menunjukkan bahwa metoda berhasil dilakukan dengan hasil yang bagus, tersamarkan dan tidak ada informasi yang bocor.

Kata kunci : Perluasan Piksel, Kriptografi visual, Kamuflase, Multiple Secrets

(2)

viii Universitas Kristen Maranatha

Cryptography Visual for Multiple Secrets Without Pixel

Expansion

Raden Zaki Yamani Sinatrya Redha Soetanto

Department of Electrical Engineering Maranatha Christian University Email : here.iamzaki@yahoo.com

ABSTRACT

The main concept of the original visual secret sharing (VSS) scheme is to encrypt a secret image into n meaningless share images. It cannot leak any information of the shared secret by any combination of the n share images except for all of images. Visual cryptography, an emerging cryptography technology, uses the human vision to decrypt encrypted images. Like the other cryptographic techniques, visual cryptography has confidentiality requirements, data integrity, authentication and non-repudiation. For security concerns, it also ensures that hackers cannot perceive any clues about a secret image. Visual cryptography is a cryptographic technique data such as pictures or images by dividing the image into several parts. Each section image is a subset of the first image. If the resulting N part in the encryption process, so if there are only N-1 parts, images cannot be decryption.

This essay used (2.2), a secret color image will be encoding into two share images and the decoding are processed by stacking two share images to get the information of the secret image. In this method a novel VSSM (Visual Secret Sharing Scheme for Multiple) scheme that can share two binary secret images on two rectangular share images with no pixel expansion. The experimental results show that this method successfully done with the good results, became meaningless image did not leak any information.

(3)

ix Universitas Kristen Maranatha

DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

LEMBAR PENGESAHAN ... ii

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... iii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iv

KATA PENGANTAR ... v

ABSTRAK ... vii

ABSTRACT ... viii

DAFTAR ISI ... ix

DAFTAR TABEL ... xii

DAFTAR GAMBAR ... xiii

DAFTAR LAMPIRAN ... xiv

BAB I PENDAHULUAN ... 1

I.1 Latar Belakang ... 1

I.2 Perumusan Masalah ... 2

I.3 Tujuan ... 2

I.4 Pembatasan Masalah ... 2

I.5 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 4

(4)

x Universitas Kristen Maranatha

II.2 Tujuan Kriptografi ... 5

II.3 Pengenalan Kriptografi Visual... 6

II.4 Metode Kriptografi Visual tanpa Perluasan Piksel ... 9

BAB III PERANCANGAN DAN REALISASI ... 20

III.1 Perancangan Perangkat Lunak ... 20

III.2 Prosedur Proses Enkripsi ... 21

III.3 Prosedur Proses Dekripsi …………... III.4 Perancangan Antarmuka Pemakai (User Interface) ... 23 24 BAB IV DATA PENGAMATAN DAN ANALISA DATA ... 26

IV.1 Data Pengamatan ………... 26

IV.2 Analisa Data ... 46

BAB V KESIMPULAN DAN SARAN ... 54

V.1 Kesimpulan …... 54

V.2 Saran ... 55

(5)

xi Universitas Kristen Maranatha

DAFTAR TABEL

Halaman

Tabel III.1 Penjelasan Rancangan Tampilan Perangkat Lunak ... 26

Tabel IV.1 Percobaan 1 ... 27

Tabel IV.2 Percobaan 2 ... 28

Tabel IV.3 Percobaan 3 ... 28

Tabel IV.4 Percobaan 4 ... 29

Tabel IV.5 Percobaan 5 ... 29

Tabel IV.6 Percobaan 6 ... 30

Tabel IV.7 Percobaan 7 ... 30

Tabel IV.8 Percobaan 8 ... 31

Tabel IV.9 Percobaan 9 ... 31

Tabel IV.10 Percobaan 10 ... 32

Tabel IV.11 Percobaan 11 ... 32

Tabel IV.1 2 Percobaan 12 ... 33

Tabel IV.1 3 Percobaan 13 ... 33

Tabel IV.1 4 Percobaan 14 ... 34

Tabel IV.1 5 Percobaan 15 ... 34

Tabel IV.1 6 Percobaan 16 ... 35

Tabel IV.1 7 Percobaan 17 ... 35

Tabel IV.1 8 Percobaan 18 ... 36

Tabel IV.1 9 Percobaan 19 ... 36

Tabel IV.20 Percobaan 20 ... 37

(6)

xii Universitas Kristen Maranatha

Tabel IV.22 Percobaan 22 ... 38

Tabel IV.23 Percobaan 23 ... 39

Tabel IV.24 Percobaan 24 ... 39

Tabel IV.25 Percobaan 25 ... 40

Tabel IV.26 Percobaan 26 ... 40

Tabel IV.27 Percobaan 27 ... 41

Tabel IV.28 Percobaan 28 ... 41

Tabel IV.29 Percobaan 29 ... 42

Tabel IV.30 Percobaan 30 ... 42

Tabel IV.31 Percobaan 31 ... 43

Tabel IV.32 Percobaan 32 ... 43

Tabel IV.33 Percobaan 33 ... 44

Tabel IV.34 Percobaan 34 ... 44

Tabel IV.35 Percobaan 35 ... 45

Tabel IV.36 Percobaan 36 ... 45

Tabel IV.37 Percobaan 37 ... 46

Tabel IV.38 Percobaan 38 ... 46

Tabel IV.39 Percobaan 39 ... 47

Tabel IV.40 Percobaan 40 ... 47

Tabel IV.41 Parameter Penilaian MOS ... 49

Tabel IV.42 Hasil Pengujian MOS 64x64 Piksel ... 50

Tabel IV.43 Hasil Pengujian MOS 128x128 Piksel ... 51

Tabel IV.44 Hasil Pengujian MOS 256x256 Piksel ... 52

(7)

xiii Universitas Kristen Maranatha

DAFTAR GAMBAR

Halaman

Gambar II.1 Cara Kerja Kriptografi Visual ... 7

Gambar II.2 Contoh Penggunaan Skema k dari n (k = 2, n = 3) ... 9

Gambar II.3 Proses Dasar Enkripsi Kriptografi Visual Tanpa Perluasan Piksel 10 Gambar II.4 Proses Dasar Dekripsi ... 11

Gambar II.5 Tabel Kebenaran OR ... 11

Gambar II.6 Proses DSP (Dividing and Separating Process) ... 13

Gambar II.7 Proses DSP (Dividing and Separating Process) ... 14

Gambar II.8 Proses SP (Sticking Process) ... 15

Gambar II.9 Proses SP (Sticking Process) ... 16

Gambar II.10 Proses CMP (Camouflaging with maximum density process) .. 19

Gambar III.1 Diagram Blok Kriptografi Visual tanpa Perluasan Piksel ... 20

Gambar III.2 Diagram Alir Proses DSP dan SP ... 21

Gambar III.3 Diagram Alir Proses CMP ... 22

Gambar III.4 Diagram Alir Proses Dekripsi ... 23

Gambar III.5 Rancangan Tampilan Perangkat Lunak ... 24

Gambar III.6 Tampilan Perangkat Lunak saat Program dijalankan ... 25

(8)

xiv Universitas Kristen Maranatha

DAFTAR LAMPIRAN

(9)

1 Universitas Kristen Maranatha

BAB I

PENDAHULUAN

I.1 Latar Belakang Masalah

Saat ini komunikasi data melalui media internet merupakan hal yang umum. Kendala keamanan informasi dari data yang dikirimkan merupakan masalah yang dihadapi dalam komunikasi data. Berikut ini merupakan salah satu cara untuk meningkatkan keamanan informasi data yang berbentuk citra hitam putih.

Dalam kriptografi terdapat dua konsep utama yaitu enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi atau data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali dengan istilah sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi atau data awal.

Kriptografi visual diperkenalkan oleh Moni Naor dan Adi Shamir pada tahun 1994 yang mengubah gambar rahasia (hidden image) menjadi n buah transparansi (share) dan kemudian gambar rahasia tersebut hanya bisa dibaca jika n buah transparansi tersebut diletakkan bertumpuk secara bersamaan. Skema kriptografi yang diperkenalkan oleh mereka disebut dengan Visual Secret Sharing Scheme (VSSS).

Sistem Kriptografi visual adalah salah satu teknik dalam kriptografi yang memungkinkan informasi yang bersifat visual untuk dienkripsi dengan metode tertentu untuk mendekripsinya dapat dilakukan dengan penglihatan manusia. Pada kriptografi visual, gambar diurai menjadi n-bagian yang disebut share (yang tidak dapat dikenali). Kerahasiaan ini dapat terjadi karena citra dapat dideskripsikan apabila terdapat n buah share, sedangkan n-1 share tidak akan memberikan informasi visual.

(10)

Bab I Pendahuluan 2

Universitas Kristen Maranatha

share 2. Setelah digabungkan, maka dapat melihat informasi yang terkandung di

dalamnya. Perbedaan antara kriptografi visual biasa dengan kriptografi visual tanpa perluasan piksel adalah pada kriptografi visual biasa menggunakan pola yang sudah ada (pattern book) dan adanya perluasan piksel, sedangkan pada kriptografi tanpa perluasan piksel tidak adanya perluasan piksel pada secret image yang akan dienkripsi dan tidak menggunakan pola (pattern book).

I.2 Perumusan Masalah

Permasalahan yang akan dibahas dalam Tugas Akhir ini meliputi :

1. Bagaimana membuat sistem yang dapat membuat suatu citra asli menjadi tidak dikenali informasinya?

2. Bagaimana cara mengembalikan citra yang tidak dikenal informasinya, menjadi citra asal yang dikenali?

I.3 Tujuan

Tujuan yang ingin dicapai dari Tugas Akhir ini adalah merancang dan merealisasikan perangkat lunak yang mampu melakukan proses kriptografi visual dengan melakukan pengkodean citra hitam putih menjadi dua buah citra bayang dengan menggunakan metoda tanpa perluasan piksel dan pendekodean menjadi citra asal dengan menggunakan MATLAB.

I.4 Pembatasan Masalah

1. Dimensi citra yang digunakan adalah 64x64, 128x128, 256x256 dan 200x360 piksel. 2. Penggabungan citra berupa citra hitam, putih.

3. Terdapat 2 (dua) secret image sebagai citra input (Multiple Secret).

(11)

Bab I Pendahuluan 3

Universitas Kristen Maranatha

I.5 Sistematika Penulisan

Sistematika pembahasan laporan Tugas Akhir ini disusun menjadi lima bab, yaitu sebagai berikut :

 Bab I PENDAHULUAN

Pada bab pendahuluan ini dibahas tentang latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan.

 Bab II LANDASAN TEORI

Untuk memudahkan pembahasan tentang Tugas Akhir ini, disertakan teori pendahuluan yang dibahas pada Tugas Akhir ini adalah definisi kriptografi, tujuan kriptografi, pengenalan kriptografi visual, cara kerja kriptografi visual, serta model kriptografi.

 Bab III PERANCANGAN DAN REALISASI

Untuk merealisasikan Tugas Akhir, perancangan perangkat lunak dibuat dengan menggunakan perangkat lunak Matlab. Pada bab ini akan dijelaskan cara kerja dan proses enkripsi serta dekripsi untuk perangkat lunak kriptografi visual.

 Bab IV DATA PENGAMATAN DAN ANALISA DATA

Untuk melihat hasil rancangan perangkat lunak, maka dibuat pengujian perangkat lunak. Analisa data pengamatan dipaparkan pada bab ini.

 Bab V SIMPULAN DAN SARAN

(12)

54 Universitas Kristen Maranatha

BAB V

SIMPULAN DAN SARAN

Bab ini merupakan bab penutup yang berisi kesimpulan-kesimpulan yang diambil berdasarkan hasil pengamatan dan saran-saran untuk pengembangan lebih lanjut dari Tugas Akhir yang berjudul

“Kriptografi Visual untuk Multiple Secret tanpa Perluasan Piksel”.

V.1 Simpulan

1. Program pada metode ini telah berhasil direalisasikan

2. Ukuran citra mempengaruhi hasil rekontruksi, semakin kecil ukuran gambar maka hasil rekontruksi semakin tidak jelas untuk dilihat.

3. Hasil rekontruksi citra dipengaruhi oleh densiti yang didapat, semakin mendekati densiti yang ditentukan, maka akan semakin bagus hasil rekontruksinya.

4. Citra pada ukuran 64x64 piksel mempunyai rata-rata MOS sebesar 1,112, pada ukuran 128x128 piksel mempunyai rata-rata MOS sebesar 2,224 , pada ukuran citra 256x256 mempunyai rata-rata MOS sebesar 2,972 dan pada ukuran 200x360 piksel mempunyai rata-rata MOS sebesar 4,4.

(13)

Bab V Kesimpulan dan Saran 55

Universitas Kristen Maranatha

V.2 Saran

1. Pada pengembangan selanjutnya diharapkan citra dapat divariasikan. Tidak hanya citra hitam putih, tetapi bisa dilakukan menggunakan citra RGB.

(14)

54 Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1].Chen, Y. F., Chan, Y. K., Huang, C. C., Tsai, M. H., & Chu, Y. P. (2007). A multiple-level visual secret-sharing scheme without image size expansion. Information Sciences, 177, 4696–4710.

[2].Munir, Rinaldi, Kriptografi, Penerbit Informatika, 2006

[3].N.Naor and A.Shamir, Visual Cryptography Advances in Cryptography :

Eurocrypt’94, Springer Verleg, Berlin, ppi-129(1995).

[4].Tanama, Albert (2013). Pengkodean Citra Menjadi Dua Buah Citra Bayang dan Pengkodean Menjadi Citra Asal. Bandung: Universitas Kristen Maranatha.

[5].Vishal Monga, Niranjan Damera-Venkata, Hamood Rehman and Brian L. Evans. Halftoning Toolbox for MATLAB. Austin: The University of Texas. [6].Young-Chang Hou. 2002. Visual cryptography for color images. Taiwan:

Department of Information Management, National Central University. [7].

http://guritac-tecnologi4.blogspot.com/2010/04/steganografi-dan-watermarking.html (diakses pada tanggal 06-10-2014)

[8].http://uwiesulistya.blogspot.com/2012/11/watermarking.html (diakses pada tanggal 06-10-2014)

Referensi

Dokumen terkait

Secara umum tujuan penelitian ini adalah untuk memperoleh gambaran yang jelas mengenai hubungan pengelolaan dana bantuan operasional sekolah (BOS) terhadap prestasi

KESATU : Pembentukan Tim Program Pinjaman Bergulir Usaha Ekonomi Kecil dan Menengah (UKM) di Kabupaten Bantul dengan susunan dan personalia sebagaimana tersebut

Pada lokasi proyek, pekerja dapat melalui beberapa zona bahaya sekaligus ketika berpindah dari satu fasilitas menuju fasilitas yang lain, sehingga nilai tingkat

Karya adalah karya sendiri/orisinil dari siswa yang bersangkutan, belum pernah dipublikasikan sebelumnya di media mana pun, belum pernah diikutsertakan dalam

Pengendalian SPMI dilaksanakan secara paralel atau bersamaan dalam suatu siklus penjaminan mutu internal minimal setiap 1 (satu) tahun sekali dalam tahun

kependudukan yang terjadi terkait dengan pernikahan usia dini di tingkat keluarga. • Memperoleh rekomendasi

Dari hasil Penelitian diatas Peneliti dapat menganalisis bahwa memang media komunikasi yang sering digunakan oleh Dinas Capil ini adalah dengan menggunakan

Pelayanan Glaxo Smith Kleine terhadap Kinerja Tenaga penjual, Jurnal Ilmu Manajemen dan Akuntansi Terapan, 3 (2).. Sistem