• Tidak ada hasil yang ditemukan

Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos

N/A
N/A
Protected

Academic year: 2021

Membagikan "Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos"

Copied!
16
0
0

Teks penuh

(1)

Enkripsi Citra Digital dengan Skema

Difusi-Transposisi Berbasis Chaos

Wiwit Widhianto1, Suryadi M.T. 2

1,2 Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Indonesia, Kampus

UI Depok, 16424, Indonesia

E-mail: 1[email protected], [email protected]

Abstrak

Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis

chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih

cepat tanpa mengorbankan tingkat keamanannya. Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah

logistic map pada tahap difusi dan Arnold’s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini

mencapai 1.84×10!" dengan sensitivitas kunci hingga 10!!" yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards

and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixel-pixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack.

Chaos-Based Digital Image Encryption Using Diffusion-Permutation Scheme

Abstract

Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security. On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold’s cat map on transposition. Key space of this algorithm is 1.84×10!" with sensitivity up to 10!!" will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack.

(2)

Pendahuluan

Perkembangan pesat di bidang teknologi informasi dan komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan data atau informasi dari satu pihak kepada pihak lainnya dengan cepat. Data atau informasi disajikan secara digital dan kemudian dapat disimpan ataupun dikirimkan melalui jaringan dalam bentuk data digital. Namun kerahasiaan dan keamanan data digital yang dirimkan melalui jaringan belum terjamin dengan baik, karena adanya serangan-serangan yang bertujuan untuk mencuri atau bahkan memodifikasi isi data tersebut. Maka dari itu dibutuhkan suatu cara untuk tetap menjaga kerahasiaan dan keamanan data digital yang dimiliki, salah satu caranya yaitu dengan penerapan kriptografi.

Salah satu bentuk data digital yang membutuhkan penanganan khusus pada proses kriptografinya yaitu citra digital. Kapasitas data yang besar dan redundansi data yang tinggi pada citra digital menjadikannya sulit untuk ditangani dengan kriptografi tradisional. Kesulitan utamanya adalah bagaimana cara untuk mengacak ataupun mengaburkan data ataupun informasi yang terdapat pada citra digital tersebut. Beberapa teknik enkripsi telah diajukan untuk mengenkripsi citra digital, umumnya berdasarkan tahapan difusi ataupun transposisi. Pada tahap difusi, nilai pixel pada citra diubah dengan operasi dan nilai kunci tertentu. Untuk tahap transposisi, pixel pada citra asli diubah atau diacak lokasi pixel-nya.

Salah satu teknik dalam enkripsi citra digital yang akan akan dipergunakan adalah kriptografi berbasis chaos. Chaos adalah tipe dari perilaku suatu sistem ataupun fungsi yang bersifat acak, peka terhadap nilai awal dan ergodicity (frekuensi bilangan yang dibangkitan merata). Fungsi yang memiliki sifat chaos dinamakan fungsi chaos. Fungsi chaos telah dibuktikan sangat cocok untuk merancang sarana untuk pengamanan data (Kocarev dan Lian, 2011). Fungsi chaos nantinya akan digunakan sebagai pembangkit bilangan acak yang kemudian akan digunakan sebagai keystream pada proses enkripsi. Ada banyak jenis fungsi

chaos, dalam skripsi ini akan dibahas Arnold’s cat map (ACM) dan logisticmap sebagai

fungsi chaos dalam metode enkripsi pada citra digital.

Permasalahan yang menjadi bahasan dalam skripsi ini adalah bagaimana mengimplementasikan algoritma enkripsi dengan skema difusi-transposisi menggunakan

Arnold’s cat map dan logistic map pada citra digital dan bagaimana daya tahannya terhadap brute force attack dan known plaintext attack.

(3)

Tujuan dari skripsi ini adalah menjelaskan dan menerapkan penggunaan A logistic

map pada algoritma enkripsi untuk citra digital dan menguji daya tahan algoritma terhadap brute force attack dan known plaintext attack.

Tinjauan Teoritis

Pada bagian ini akan dibahas mengenai teori-teori penunjang yang berkaitan dengan penelitian pada skripsi ini seperti definisi citra digital, teori chaos, Arnold’s cat map, logistic

map, representasi algoritma, uji keacakan NIST (frequency monobits test) serta uji Goodness of fit.

1. Citra Digital

Sebuah citra digital berukuran !×! didefinisikan sebagai himpunan fungsi dua variabel !(!, !) dimana ! dan ! merupakan koordinat spasial, dan nilai ! di setiap koordinat !, ! disebut intensitas atau tingkat keabuan dari citra pada koordinat tersebut. Nilai dari !, !, dan !(!, !) adalah berhingga dan diskrit yang juga merupakan bilangan bulat non negative dengan nilai dari variabel ! = 0,1,2 … , ! − 1, ! = 0,1,2, … , ! − 1 dan ! !, ! bernilai antara [0,255]. Citra digital disusun oleh sejumlah elemen yang masing-masing memiliki lokasi nilai, elemen ini disebut dengan pixel (Gonzales dan Wood, 2001). Ada dua jenis citra digital yang penting yaitu citra digital hitam putih (grayscale) dan citra digital warna (Sachs,1996). Pada citra digital warna, model warna yang banyak digunakan hingga saat ini yaitu (RGB) dan (CMY). Namun dalam skripsi ini, citra digital yang digunakan hanya yang model warna RGB.

2. Teori Chaos

Beberapa definisi penunjang menurut Devaney, 1989 :

Definisi 2.1 ! himpunan (0,1), !:  !   →  !   sensitive dependence terhadap nilai awal jika terdapat ! > 0 sedemikian sehingga untuk sembarang !   ∈ ! dan sembarang neighborhood ℕ dari !, terdapat !   ∈ ℕ dan !   ≥ 0 sedemikian sehingga !! ! − !! ! >  !.

Definisi 2.2 ! himpunan (0,1), !: !   →  !   dikatakan topologically transitive jika untuk sembarang sepasang himpunan buka !, !   ⊂ ! terdapat k > 0 sedemikian sehingga !!   ! ∩ !   ≠  ∅.

(4)

Definisi 2.3 ! ⊂ ! dikatakan dense di ! jika terdapat sembarang titik di ! yang dekat pada suatu titik di himpunan yang lebih besar yaitu !.

Ekuivalen dengan mengatakan bahwa ! dense di ! jika untuk ! ∈ !, dan sembarang ! > 0, di dalam interval (! − !, ! + !) mengandung titik dari !.

Berdasarkan definisi 2.1, 2.2 dan 2.3, maka chaos dapat didefinisikan seperti yang terdapat pada Definisi 2.4 :

Definisi 2.4

! himpunan (0,1), !: !   →  !   dikatakan chaos di ! jika : 1. ! sensitive dependence terhadap kondisi awal, 2. ! topologically transitive,

3. Periodic points dari fungsi ! nya padat (dense) di !.

Jika suatu fungsi adalah fungsi yang topologically transitive maka periodic points dari fungsi tersebut dense dan begitu pula sebaliknya (Hirsch,Smale,dan Devaney, 2004).

3. Arnold’s Cat Map

Fungsi Arnold’s cat map pertama kali ditunjukkan oleh matematikawan Rusia, Vladimir I. Arnold pada tahun 1960 dengan menggunakan citra kucing. Arnold’s cat map (ACM) awalnya didefinisikan sebagai berikut untuk citra berukuran !×! (Fridrich, 1998):

!!!!

!!!! = 2 11 1

!!

!! !"#  !

dengan !!!

! menunjukkan lokasi pixel dari citra yang masing-masing bernilai bilangan bulat

antara [0, ! − 1] dengan !×! adalah ukuran citra.

Perkembangannya, ACM telah digeneralisasi dengan menggunakan dua parameter ! dan ! sebagai berikut (Yong, et al., 2009):

!!!!

!!!! = 1! !" + 1! !!

!! !"#  !

dengan nilai ! dan ! yang digunakan adalah bilangan bulat positif.

4. Logistic Map

Logistic map adalah salah satu fungsi chaos. Logistic map didefinisikan sebagai

!!:  ℝ → ℝ, !! ! = !" 1 − !  adalah fungsi satu variabel  !, dengan !  berada dalam interval 0,1 dan parameter ! yang bernilai 0 < ! ≤ 4 (Yong et al, 2009). Pemilihan parameter ini

(5)

didasarkan sifat dari fungsi !(1 − !) yang nilainya terentang antara (0,!!). Agar hasil

pemetaan dari !" 1 − ! tetap berada pada interval 0,1 , maka parameter ! yang digunakan berada pada interval 0,4 .

Misalkan didefinisikan

!! ∶ 0,1 → 0,1

sebagai  !! ! = !" 1 − ! . Sebut !! !! = !!! 1 − !! = !!!! dengan ! = 0,1,2,3, …, maka dapat dituliskan menjadi bentuk persamaan logistic map dalam bentuk rekursif, yaitu :

deng an !! adalah nilai awalnya. Sifat sensitif terhadap nilai awal pada logistic map dapat dilihat dengan menghitung lyapunov exponentnya. Sifat topologically transitive dapat dilihat dengan bantuan diagram bifurkasi. Pada Bab 3, kedua sifat tersebut akan diperlihatkan untuk

menunjukkan bahwa logistic map adalah fungsi chaos. 5. Pengujian Keacakan dan Distribusi Uniform

Uji NIST merupakan uji statistik yang digunakan untuk menguji keacakan biner yang dihasilkan oleh random number generator (RNG) atau pseudo-random number generator (PRNG). Uji ini dikeluarkan oleh National Institute of Standard and Technology (NIST). Ada 15 teknik pengujian NIST yang tersedia yaitu Frequency Monobit Test, Frequency Test within

a Block, The Runs Test, Tests for the Longest-Run-of-Ones in a Block, The Binary Matrix Rank Test, The Discrete Fourier Transform (Spectral) Test, The Non-overlapping Template Matching Test, The Overlapping Template Matching Test, Maurer’s “Universal statistical” Test, The Linear Complexity Test, The Serial Test, The Approximate Entropy Test, The Cumulative Sums (Cusums) Test, The Random Excursions Test, dan The Random Excursions Variant Test (Rukhin et al, 2010). Namun dalam skripsi ini hanya akan menggunakan uji Frequency (Monobit) Test.

Untuk melihat apakah suatu data berdistribusi uniform atau tidak, salah satu caranya yaitu dengan menggunakan uji Goodness-of-fit (Walpole, 2012). Pengujian uniform ini dilakukan terhadap citra digital yang terenkripsi untuk melihat apakah sebaran dari nilai pixel citra terenkripsi ini memiliki distribusi uniform atau tidak. Jika nilai pixel pada citra terenkripsi terbukti uniform, maka dapat dikatakan sulit untuk mengetahui citra asli dari citra terenkripsi dengan menggunakan sifat-sifat statistik tertentu.

(6)

Metode Penelitian

Metode yang digunakan dalam penelitian ini adalah studi literatur dan studi kuantitatif. Adapun tahap penelitian pada skripsi ini yaitu dengan menggunakan model enkripsi yang terlihat pada Gambar 1.

Pada Gambar 1 dapat dilihat proses untuk enkripsi suatu citra digital untuk satu tahap enkripsi. Pertama, transformasi dilakukan pada citra asli menjadi sebuah matriks !!!  dengan

! = 0,1, … , !" − 1 berukuran !×!. Kemudian, key yang berupa ! dan !! yang menjadi nilai awal untuk fungsi logistic map diberikan untuk membuat hasil pemetaan sebanyak !×!, sebut dengan !!  dengan ! = 0,1, … , !" − 1, nilai !! merupakan bilangan riil yang berada di interval (0,1), maka dari itu, dibutuhkan suatu transformasi real-to-integer yang akan menghasilkan keystream !!! dengan ! = 0,1, … , !" − 1. Selanjutnya, diberlakukan operasi !!!⨁!!! yang akan menghasilkan !!! yang merupakan citra terenkripsi pertama. Tahapan ini disebut dengan tahapan difusi. Selanjutnya, citra terenkripsi pertama !!! menjadi plaintext yang kemudian akan diacak posisinya pada proses transposisi, disebut dengan !!!. Sebut lokasi pixel pada !!! sebagai pasangan (!!, !!). Lokasi pixel (!!, !!) dipetakan ke lokasi pixel (!!!!, !!!!) dengan bantuan fungsi Arnold’s cat map yang parameternya adalah ! dan !.

Sehingga dihasilkan citra terenkripsi yang kedua yaitu !!!. Kedua proses tersebut diulang sampai dengan ! kali, sesuai dengan keinginan dari pengguna. Setelah pengulangan sampai ! kali, didapatkanlah citra hasil enkripsi (ciphertext). Untuk mendapatkan kembali informasi awal yaitu citra asli (plaintext) dilakukan melalui proses dekripsi yang merupakan proses dengan urutan sebaliknya.

(7)

Pembahasan

Sebelum masuk ke pembahasan utama, sebelumnya akan diperlihatkan lebih dulu bahwa fungsi logistic map memenuhi sifat fungsi chaos.

Gambar 1. Lyapunov Exponent untuk ! ≤ ! ≤ !

Berdasarkan persamaan lyapunov exponent, dengan bantuan komputer telah dihitung nilai lyapunov exponent (!) dari logistic map untuk ! ∈ [3,4] dimana fungsi logistic map mulai memperlihatkan sifat sensitive dependencenya dan hasilnya diperlihatkan pada Gambar 1.

Gambar 1 adalah grafik dari persamaan lyapunov exponent yang mampu mengukur sifat sensitivitas terhadap nilai awal secara kuantitatif. Nilai lyapunov yang bernilai positif menunjukkan bahwa persamaan tersebut memiliki sensitivitas yang tinggi terhadap nilai awal. Terlihat beberapa nilai ! karena menghasilkan nilai lyapunov negatif. Dapat dilihat pula bahwa yang menghasilkan sifat sensitif terhadap nilai awal terbesar adalah saat λ bernilai sangat dekat dengan 4. Jadi, menurut perhitungan yang telah dilakukan dengan menggunakan

lyapunov exponent, dapat disimpulkan bahwa logistic map memberikan sifat chaos terbaik

yakni pada saat ! bernilai mendekati 4.

Diagram bifurkasi adalah diagram yang memperlihatkan hasil pemetaan suatu fungsi, ketika sebuah parameter (dalam kasus ini variabel !) diubah-ubah. Kemudian sifat

topologically transitive dapat diketahui dari diagram tersebut dengan melihat kepadatan dari

hasil pemetaannya.

Gambar 2 berikut merupakan simulasi diagram bifurkasi dari logistic map dengan bantuan komputer. Nilai awal yang digunakan untuk membuat diagram bifurkasi pada Gambar 3.2 yaitu !! = 0.3 yang kemudian hasil pemetaannya untuk !!, !!, … , !!"" diplot

!

(8)

untuk tiap-tiap nilai !. Nilai ! yang digunakan adalah pada interval (0,4) dengan perubahan nilai ! sebesar 10!!.

Gambar 2. Diagram Bifurkasi dari Logistic Map

Terlihat bahwa pada Gambar 2 tersebut hasil pemetaan dari logistic map dengan nilai parameter ! menuju 4 menunjukkan kepadatan/dense. Dengan kata lain, fungsi logistic map terbukti memenuhi sifat chaos yaitu topologically transitive untuk nilai ! dekat dengan 4.

Fungsi chaos selanjutnya yang akan digunakan adalah Arnold’s cat map untuk membangkitkan bilangan acak yang digunakan untuk memetakan lokasi piksel, maka akan ditunjukkan bahwa fungsi Arnold’s cat map bersifat invertible dan akan ditunjukkan inversnya.

Fungsi Arnold’s cat map yang akan digunakan adalah (Yong, et al., 2009): !!!!

!!!! = 1! !" + 1! !!

!! !"#  !

yang merupakan fungsi dua variabel yaitu !! dan !! yang merupakan bilangan bulat non-negatif, dan menggunakan dua parameter yaitu ! dan ! yang juga merupakan bilangan bulat non-negatif.

Untuk mendapatkan invers dari matriks Arnold’s cat map akan digunakan persamaan (2.2).

Matriks Arnold’s cat map ! = 1! !" + 1 dengan det ! = 1. Karena det ! dan ! ! merupakan bilangan yang saling relatif prima, maka dijamin invers dari matriks Arnold’s

cat map ada. Invers modulo dari det ! adalah det ! !!!"#  ! = 1. Sehingga, invers modulo dari matriks ! adalah

! !

(9)

!!! = det ! !! !!! −!!"

−!!" !!!

= 1× !" + 1 −!−! 1 !!!= !" + 1 −!

−! 1

Jadi, invers dari fungsi Arnold’s cat map adalah !! !! = !" + 1 −! −! 1 !!!! !!!! !"#  !

Selanjutnya, model algoritma enkripsi didasarkan pada penyelidikan dilakukan Yong et al. pada tahun 2009 menggunakan skema difusi-transposisi dengan bantuan fungsi logistic

map dan Arnold’s cat map dalam membangkitkan keystream-nya.

Enkripsi yang dilakukan akan bersifat simetris, yaitu untuk mendapatkan ciphertext dan mengembalikannya menjadi plaintext, akan digunakan key yang sama, seperti tampak pada Gambar 1.1. Persamaan umum dari proses enkripsi simetris dinyatakan dengan:

! = !!(!) ! = !!(!)

dengan ! adalah plaintext, ! adalah ciphertext, !! adalah fungsi enkripsi dengan

menggunakan key !, dan !! adalah fungsi dekripsi yang menggunakan key !. Untuk menjamin bahwa proses dekripsi berhasil mengembalikan ciphertext menjadi plaintext maka algoritma enkripsi haruslah invertible, yaitu algoritma dekripsi merupakan invers dari

algoritma enkripsi. Berdasarkan skema difusi-transposisi, proses enkripsi akan dilakukan dengan proses difusi terlebih dahulu, kemudian dilanjutkan dengan proses transposisi, dan pada proses dekripsi akan dilakukan proses transposisi terlebih dahulu, kemudian dilanjutkan dengan proses difusi.

Pada proses difusi, keystream yang digunakan dihasilkan dengan bantuan fungsi

logistic map, dan pada proses transposisi, keystream yang digunakan dihasilkan dengan

bantuan fungsi Arnold’s cat map. Fungsi Arnold’s cat map bersifat invertible yang fungsi inversnya terdapat pada persamaan (3.3). Kemudian pada tahap difusi, algoritma enkripsi ini akan dilakukan proses bitwise XOR antara plaintext dengan keystream yang dihasilkan oleh

logistic map yang dinyatakan sebagai berikut:

!! = !! !!! !!!! !! = !! !!! !!!!

(10)

Dalam hal ini proses bitwise XOR digunakan untuk menjamin proses dekripsi berhasil.

Berikut ini diberikan hasil uji coba serta analisis hasil dari proses enkripsi citra digital dengan skema difusi-transposisi berbasis chaos. Uji coba menggunakan 10 data yang terdiri dari citra digital warna Lena.jpg dan Grumpy.jpg dengan variasi berbagai ukuran yang disajikan pada Tabel 2.

Tabel 2. Citra Data Uji

Data uji Nama citra Ukuran pixel

1. Lena.jpg 128×128 2. 256×256 3. 512×512 4. 1024×1024 5. 2048×2048 6. Grumpy.jpg 128×192 7. 256×384 8. 512×768 9. 1024×1536 10. 2048×3072

Gambar 5. (a) Lena.jpg dan (b) Grumpy.jpg 1. Analisis Waktu Enkripsi dan Dekripsi

Berikut grafik rata-rata waktu enkripsi dan dekripsi dengan masing-masing citra tiap ukuran nya dilakukan 10 kali pengujian.

(a)

(11)

Tabel 3. Citra Data Uji

Data Uji Ukuran pixel Rata-rata waktu enkripsi

(detik)

Rata-rata waktu dekripsi (detik) 1. 128×128 0.35150   0.34170   2. 256×256 1.30370   1.17020   3. 512×512 5.49210   4.73860   4. 1024×1024 23.71360   21.15140   5. 2048×2048 94.06090   89.11800   6. 128×192 0.67040   0.65670   7. 256×384 2.67410   2.66820   8. 512×768 10.76230   12.59740   9. 1024×1536 50.42510   52.23010   10. 2048×3072 207.48550   198.72540  

Terlihat pada Tabel 3 bahwa waktu yang dibutuhkan untuk proses enkripsi dan dekripsi adalah relatif sama.

2. Analisis Sensitivitas Kunci

Selanjutnya untuk analisis sensitivitas kunci, key yang digunakan dalam setiap uji pada penelitian ini adalah sama untuk setiap data uji. Namun untuk melihat sensitivitas kunci maka pada proses dekripsi akan diuji dengan menggunakan nilai key yang berbeda-beda. Hasil disajikan pada Tabel 4, Tabel 5, dan Tabel 6.

Tabel 4. Hasil Uji Sensitivitas Kunci dengan Nilai !! yang Sama Citra asli Hasil enkripsi !! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2 Hasil dekripsi !! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2

(12)

Tabel 5. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih !!= !!!!" Citra asli Hasil enkripsi !! = 0.9261, ! = 3.9261, ! = 6, ! = 9, ! = 2 Hasil dekripsi !! = 0.92611000000000001, ! = 3.9261, ! = 6, ! = 9, ! = 2

Tabel 6. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih !!= !!!!"

Citra asli Hasil enkripsi !! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2 Hasil dekripsi !! = 0.9261000000000000001, ! = 3.9261 ! = 6, ! = 9, ! = 2

(13)

Pada Tabel 6 terlihat bahwa usaha untuk mendapatkan citra asli dengan menggunakan

key yang selisih nilai !! nya sebesar 10!!" tidak berhasil. Namun ketika selisih nilai ! ! nya

sebesar 10!!", hasil dekripsi nya berhasil mendapatkan informasi citra asli. Karena nilai ! !

disimpan dalam double precision maka nilai !! = 0.9261, dan  

!! = 0.9261000000000000001, dianggap bilangan yang sama yaitu 0.9261. Maka dapat dikatakan dengan sensitivitas kunci yang mencapai 10!!", serangan brute force akan

membutuhkan waktu cukup lama untuk mendapatkan informasi citra asli. 3. Analisis Ruang Kunci

Pembangkit bilangan acak yang digunakan untuk menghasilkan keystream adalah

Arnold’s cat map dan logistic map. Kunci yang digunakan pada logistic map adalah !! dan ! yang merupakan bilangan riil dan kunci yang digunakan pada Arnold’s cat map adalah !, !,  dan ! yang merupakan bilangan bulat non-negatif. Dengan menggunakan level presisi

double precission, maka dari standar IEEE presisinya mencapai 10!!". Total kemungkinan

kunci untuk logistic map mencapai 10!"×10!"= 10!". Total kemungkinan kunci ! dan !

pada Arnold’s cat map mencapai ukuran dari citra itu sendiri, jika citra berukuran !×!, kemungkinan kunci dari Arnold’s cat map adalah !×! dimana ! = max  {!, !}. Bilangan integer disimpan dengan format unsigned integer yang dapat menyimpan bilangan hingga 2!"

atau setara dengan 4.29×10!. Jadi total kemungkinan kunci maksimal dari Arnold’s cat map

adalah 1.84×10!".

Maka, total kemungkinan kuncinya adalah:

1.84×10!"×10!" = 1.84×10!"

Tabel 7 menunjukkan perbandingan waktu yang dibutuhkan untuk melakukan bruteforce

attack atau yang biasa juga disebut dengan exhaustive key search terhadap ruang kunci dari

algoritma enkripsi ini. Terlihat bahwa jika menggunakan mesin dengan kemampuan 10!" kali

(14)

Tabel 7. Tabel Waktu Exhaustive Key Search Ruang kunci 1.84×10!" Jumlah percobaan dekripsi / detik Total waktu (detik) 10!" 1.84×10!" 10!" 1.84×10!" 10!" 1.84×10!" 10!" 1.84×10!

Pengujian yang dilakukan menggunakan pengujian standar internasional dari National

Institute of Standards and Technologies (NIST) yaitu uji frekuensi monobit dengan nilai awal

!! = 0.1234566 dan ! = 4 terhadap keystream !!! yang dihasilkan dengan bantuan logistic

map. Keystream yang diambil sebanyak 200 bilangan yang kemudian dikonversi menjadi bit

string biner sepanjang 200×8 = 1600.

Didapatkan dari analisis keacakan bahwa !!"#$% dari hasil pengujiannya adalah 0.051176119 > 0.01 yang berarti key stream yang dihasilkan dari algoritma ini adalah acak. Sehingga dapat dikatakan bahwa algoritma ini sulit untuk dipecahkan dengan known plaintext

attack tertentu yang memanfaatkan sifat statistik pada ciphertext.

4. Analisis Histogram

Selain dengan pengujian keacakan, ketahanan terhadap known plaintext attack juga dapat dilakukan melalui analisis histogram dan uji uniform. Citra berukuran baris ×

kolom  dienkripsi dengan menggunakan key !! = 0.9261, ! = 3.9261, ! = 6, ! = 9, ! = 2. Dari citra terenkripsi setiap tingkatan nilai intensitas (gray level) 0 − 255 adalah kelas, sehingga terdapat 256 kelas. Nilai-nilai pixel dari citra terenkripsi dikelompokkan sesuai kelasnya. Banyaknya nilai-nilai tiap kelas disebut sebagai frekuensi yang teramati. Frekuensi harapan untuk tiap-tiap kelasnya adalah sama, yaitu (baris × kolom)/256 = 256,

Hasil perhitungan nilai statistik uji dari data uji yaitu Lena.jpg (1-5) dan Grumpy.jpg (6-10) terlihat pada Tabel 8.

Tabel 8. Hasil Uji Uniform Data Uji 1-10

No.   Ukuran  pixel   Nilai  statistik  uji  R   Nilai  statistik  uji  G   Nilai  statistic  uji  B   1.   128×128 245.0000   257.5938   267.8125   2.   256×256 280.6797   272.2578   273.7422  

(15)

3.   512×512 280.1406   265.6289   219.1348   4.   1024×1024 269.7505   225.8579   247.6333   5.   2048×2048 209.2823   194.9225   281.6195   6.   128×192 265.6111   249.4167   257.2361   7.   256×384 240.0694   258.1910   256.2083   8.   512×768 221.4436   262.6710   249.8307   9.   1024×1536 247.5872   250.6000   269.9193   10.   2048×3072 255.3635   278.8182   240.6662  

Dengan derajat bebasnya adalah 256 − 1 = 255, dan tingkat signifikansi 1%, nilai kritis yang didapatkan adalah 310.4573882199. Gambar 4.3 memperlihatkan grafik nilai statistik uji terhadap nilai kritisnya. Terlihat bahwa dari hasil percobaannya, untuk setiap larik R, G, dan B dari citra uji 1-10 nilai statistik uji kurang dari nilai kritis, maka dapat disimpulkan semua citra uji hasil enkripsi berdistribusi uniform

Kesimpulan

a. Suatu rahasia berupa citra digital dapat dijaga kerahasiaannya menggunakan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos.

b. Algoritma dan program aplikasi enkripsi telah diimplementasikan pada citra digital dengan melakukan pengujian terhadap 10 data uji citra dengan variasi ukuran dari 128×128 hingga ukuran 2048×2048.

c. Kinerja dari algoritma dalam skripsi ini :

i. Waktu proses enkripsi dan dekripsi relatif sama untuk masing-masing ukuran citra. ii. Ruang kunci dari algoritma sebesar 1.84×10!". Dengan ruang kunci sebesar itu,

ciphertext akan sulit dipecahkan dengan cara bruteforce attack.

iii. Setelah menghitung nilai statistik uji dari citra terenkripsi, hasilnya nilai statistik lebih kecil dari nilai kritis yang berarti hasil dari enkripsi terbukti uniform. Selain itu, berdasarkan hasil uji keacakan dari keystream yang dihasilkan dengan

!!"!"# = 0.051176119 lebih besar dari 0.01 sehingga dapat dikatakan bahwa

(16)

Daftar Referensi

[1] Devaney, R.L. (1989). An Introduction to Chaotic Dynamical Systems (2nd ed.). Addison-Wesley Publishing company, Inc.

[2] Fridrich, J. (1998). Symmetric Ciphers Based on Two-dimensional Chaotic Maps. Int. J.

Bifurcation and Chaos.

[3] Gonzales, R. C. & Woods, R. E. (2008). Digital Image Processing (3rd ed.). Prentice Hall.

[4] Herstein, I.N., (1996). Abstract Algebra (3rd ed.). Prentice Hall.

[5] Hirsch, M.W., Smale, S., Devaney, R.L. (2004). Differential Equations, Dynamical

Systems, and an Introduction to Chaos (2nd ed.). Elsevier Academic Press. [6] Kocarev, L., & Lian, S. (2011). Chaos-Based Cyrptography. Berlin Heidelberg :

Springer-Verlag.

[7] Pareek, N.K., Patidar, V., Sud, K.K. (2006). Image Encryption Using Chaotic Logistic

Map. Journal of Image and Vision Computing, 24, 926-934.

[8] Rosen, K.H. (2011). Discrete Mathematics and Its Applications (7th ed.). New York : McGraw-Hill.

[9] Rukhin, A., et. al. (2010). A Statistical Test Suite for Random and Pseudorandom

Number Generators for Cryptographic Applications, NIST Special Publication 800-22,

revision 1a.

[10] Sachs, J. (1996). Digital Image Basics. Digital Light & Color.

[11] Stallings, W. (2011). Cryptography and Network Security: Principle and Practice (5th ed.). New York: Prentice Hall.

[12] Suryadi M.T. (2011). Dasar Ilmu Komputer. Departemen Matematika FMIPA UI. [13] Suryadi M.T. (2013). New Chaotic Algorithm for Video Encryption, The 4th International

Symposium on Chaos Revolution in Science, Technology and Society 2013, Jakarta, 28-29, August 2013.

[14] Yong, W, Kwok-Wo W., Xiaofeng L., Tao X., Guanrong C. (2009) A Chaos-Based

Image Encryption Algorithm with Variable Control Parameters. Chaos, Solitons and

Fractals 41. Elsevier.  

[15] Walpole, R. E., Myers, R. H., Myers, S. L., Ye, K. (2012). Probability and Statistics for

Engineers and Scientists (9th ed). Prentice Hall.

[16] Zhang, W., Wong, K., Yu, H., Zhu, Z. (2013). An Image Encryption Scheme Using Reverse 2-dimensional Chaotic Map and Dependent Diffusion. Journal of

Gambar

Gambar 1 Proses Enkripsi
Gambar 1. Lyapunov Exponent untuk ! ≤ ! ≤ !
Gambar 2. Diagram Bifurkasi dari Logistic Map
Tabel 2. Citra Data Uji
+5

Referensi

Dokumen terkait

Dan teknik yang digunakan yaitu Stream Cipher dan Electronic Code Book (ECB) denganteori Chaos sebagai pembangkit kunci.Untuk cipherteks yang dihasilkan adalah berupa

Waktu yang dibutuhkan untuk proses enkripsi cenderung lebih lama dibandingkan waktu yang dibutuhkan untuk proses dekripsi, dan semakin panjang kunci yang digunakan maka

Simpulan yang dapat diambil dari penelitian regenerasi fungsi polinomial dalam rancangan algoritma berbasis CSPNRG chaos sebagai pembangkit kunci adalah: 1) Setiap fungsi

Teori chaos terbukti pada proses enkripsi, karena dengan nilai kunci yang hanya berbeda sedikit dari kunci awal, hasil gambar yang didapat menjadi tidak sama

Hal ini diperlukan karena jika entropi diukur berdasarkan nilai piksel maka fungsi transposisi acak yang digunakan untuk melakukan optimasi hasil enkripsi dengan VC dan

Hasil dari penelitian ini adalah beberapa fungsi komposisi berhasil digunakan sebagai pembangkit bilangan acak CSPRNG Chaos, pada fungsi yang belom berhasil

Berdasarkan hasil penelitian yang telah dilakukan maka diperoleh bahwa CIELab dan chaos dapat diterapkan sebagai cipher pada proses enkripsi dan dekripsi untuk aplikasi kriptograi

Hasil penelitian menunjukan bahwa model enkripsi menggunakan algoritma berbasis chaos yaitu kombinasi algortima Arnold cat map (ACM) dengan algoritma Logistic map