• Tidak ada hasil yang ditemukan

CHAOTIC LOGISTIC MAP PADA PERANGKAT ANDROID SECARA REALTIME

N/A
N/A
Protected

Academic year: 2018

Membagikan "CHAOTIC LOGISTIC MAP PADA PERANGKAT ANDROID SECARA REALTIME"

Copied!
13
0
0

Teks penuh

(1)

REALTIME

SKRIPSI

HANAFIAH ISMED 111402102

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

ENKRIPSI SELEKTIF CITRA DIGITAL MENGGUNAKAN METODE

CHAOTIC LOGISTIC MAPS PADAPERANGKAT ANDROID SECARA

REALTIME

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Sarjana Ilmu Komputer

HANAFIAH ISMED 111402102

PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

(3)

PERSETUJUAN

Judul : ENKRIPSI SELEKTIF CITRA DIGITAL

MENGGUNAKAN METODE CHAOTIC LOGIISTIC

MAPS PADA PERANGKAT ANDROID SECARA

REALTIME

Kategori : SKRIPSI

Nama : HANAFIAH ISMED

NomorIndukMahasiswa : 111402102

Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI

Departemen : TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Ainul Hizriadi S.Kom., M.Sc Romi Fadillah Rahmat, B.Comp.Sc., M.Sc

NIP. NIP. 19860303 201012 1004

Diketahui/disetujui oleh

Program Studi S1 Teknologi Informasi

Ketua,

(4)

PERNYATAAN

ENKRIPSI SELEKTIF CITRA MENGGUNAKAN METODE

CHAOTIC LOGISTIC MAPS PADA PERANGKAT ANDROID SECARA

REALTIME

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali

beberapa kutipan dan ringkasan yang masing-masing telah disebutkan

sumbernya.

Medan, April 2017

HANAFIAH ISMED

(5)

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT, karena rahmat dan izin-Nya penulis dapat

menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana

Komputer, pada Program Studi S1 Teknologi Informasi Fakultas Ilmu Komputer dan

Teknologi Informasi Universitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada:

1. Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas

Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fasilkom-TI USU.

3. Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Ketua Program Studi

S1 Teknologi Informasi Universitas Sumatera Utara.

4. Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Dosen Pembimbing I

yang telah memberikan bimbingan dan saran kepada penulis.

5. Bapak Ainul Hizriadi S.Kom., M.Sc selaku Dosen Pembimbing II yang telah

memberikan bimbingan dan saran kepada penulis.

6. Ibu Sarah Purnamawati S.T.,M.Sc selaku Dosen Pembanding I yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.

7. Bapak Indra Aulia S.Ti, M.Kom selaku Dosen Pembanding II yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.

8. Ayahanda Yus Effendi Siregar dan Ibunda Almh. Asmida yang selalu

memberikan doa, kasih sayang dan dukungan kepada penulis.

9. Adik Penulis Muhammad Rifaldi Siregar dan keluarga penulis yang selalu

memberikan doa dan dukungan.

10. Teman terbaik dari SMA sampai sekarang Azmi Alqawi, Said Abi Manaf, Ivan

F.S, Fizri Zulkarnaen, Wirdha Annisa, Yogita K. Lubis, Yohana Simbolon, M.

Wahyu Ravicky Sikumbang, Tanti Winda Sari, Rahmatika Khairini, Fina

Lajayatri, Pikih Surendi, Afi Muftihul, Maya Syahfitri, Octaviany Valentina

yang selalu mendukung penulis dan bertanya kapan selesai skripsinya.

11. Teman sepermainan dari semester satu sampai semester capek Safrina, Dina

(6)

Fachru Rozi Nst, Royananda, Fahrunnisa Khairani, Imam Irhamsyah, Ade

Dermawan S., Dhany Rizky Sahputra, Roy P. Ginting, Ilhamuddin Hsb, Ryan

Faisal Sitanggang, M. Suryansyah Manik, Deno Sumarta, Ahmad Badril Azmi

Nst, Krisna Menen, Rauva Chairani, Nabila Pindya, Karina Ginting, Ade

Oktariani, Chairunnisaq, Putra Ahmad Dhany, Erick F.S, Indah Fatmi Utari,

Wulandari Tarigan, Rina Primadianti, Sylvi Evelyn, Abdul Hafiz, Jaspen

Anggastana D., Tommy F. Nainggolan, Fauziah Nuramalia P., Livia Fyoni

Kemit, Sukma Yastika dan Novira Naili Ulya Siregar serta seluruh teman-teman

angkatan 2011dan teman-teman mahasiswa Teknologi Informasi lainnya.

12.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat

penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.

Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah

memberikan bantuan, perhatian, serta dukungan kepada penulis dalam

menyelesaikan skripsi ini.

Medan, April 2017

(7)

ABSTRAK

Komunikasi data berbasis digital melalui internet sangatlah bermanfaat bagi

kehidupan manusia. Pada sisi lainnya, hal tersebut dapat menimbulkan kerawanan

tersendiri. Untuk itu diperlukan suatu usaha perlindungan atau keamanan terhadap

berbagai macam data atau informasi digital, agar tidak disalahgunakan oleh pihak

yang tidak bertanggung jawab. Pengamanan yang dilakukan yaitu dengan menerapkan

algoritma enkripsi. Komunikasi data berbasis digital dapat berupa Teks, Citra atau

Gambar, Audio dan video. Pada saat ini manusia tidak terlepas dari sosial media,

dimana sosial media tidak terlepas dari gambar atau citra. Citra adalah suatu

representasi (gambaran), kemiripan, atau imitasi dari suatu objek yang merupakan

informasi berbentuk visual. Pada penelitian ini akan dibangun sebuah program

aplikasi enkripsi citra dengan menggunakan algoritma Chaotic Logistic Maps. Metode

yang dilakukan yaitu dengan mengubah setiap Most Significant Bit (MSB) pada tiap

pixel kemudian mengoperasikannya kedalam Chaotic Logistic Maps dengan

membangkitkan barisan bilangan acak yang berfungsi sebagai key, yang digunakan

untuk menyandikan data aslinya. Hasil uji coba terhadap data citra digital yang

diperoleh bahwa program ini mampu melakukan proses enkripsi dengan baik.

Demikian pula untuk proses kebalikannya (dekripsi). Rata-rata waktu enkripsi dan

dekripsi relatif sama serta waktu proses enkripsi berbanding lurus dengan ukuran

citranya.

Kata Kunci : Algoritma enkripsi, citra, Chaotic Logistic Maps, teori chaos, Most

(8)

SELECTIVE IMAGE ENCRYPTION USING CHAOTIC LOGISTIC MAPS

ALGORITHM ON ANDROID DEVICE FOR

REALTIME

ABSTRACT

Digital-based data communication over the Internet is very useful for human life. On

the other hand, it may cause another weakness. It required an effort of protection or

security against a wide variety of data or digital information, from being misused by

irresponsible parties. Security is made by applying the encryption algorithm.

Digital-based data communication can be text, image, audio and video. At this time the

human is inseparable from the social media, social media which is inseparable from

the image or images. Image is a representation (picture), likeness or imitation of an

object which is a form of visual information. This research will build an application

program using the image encryption algorithm Logistic Chaotic Maps. The method is

performed by changing each of the Most Significant Bit (MSB) at each pixel and then

operate it into Logistic Chaotic Maps to generate a random sequence of numbers that

serve as a key, which is used to encode the original data. Results of tests on digital

image data obtained that the program is able to perform the encryption process well.

Similarly, the reverse process (decryption). Average time encryption and decryption

are relatively similar and the time the encryption process is directly proportional to the

size of the image.

Keywords: encryption algorithm, image, Logistic Chaotic Maps, chaos theory, Most

(9)

DAFTAR ISI

Hal.

PERSETUJUAN i

PERNYATAAN ii

UCAPAN TERIMA KASIH iii

ABSTRAK v

1.4 Tujuan Penelitian 2

1.5 Manfaat Penelitian 2

1.6 Metodologi Penelitian 3

1.7 Sistematika Penulisan 3

BAB 2 LANDASAN TEORI 5

2.1 Format Citra 5

2.1.1 Format Citra Bitmap 5

2.1.2 Fromat Citra PNG 5

2.1.3 Format Citra JPG/JPEG 6

2.1.4 Format Citra GIF 6

2.3 Algoritma Chaos 7

2.4 Metode Chaotic Logistic Maps 8

2.5 Most Significant Bit (MSB) 9

2.6 Deteksi Tepi (Edge Detection) 9

2.7 Penelitian Terdahulu 10

BAB 3 ANALISIS DAN PERANCANGAN 14

(10)

3.1.1 Input Image 15

3.1.2 Processing Image 16

3.1.3 Output 17

3.2 Metode Chaotic Logistic Maps 17

3.2.1 Pseudocode 17

3.2.2 Diagram Alur (Flowchart) 19

3.3 Perancangan Sistem 21

3.3.1 Use Case Diagram 22

3.3.2 Perancangan Database 24

3.3.3 Rancangan Tampilan Antarmuka 25

BAB 4 IMPLEMENTASI DAN PENGUJIAN 33

4.1 Implementasi Sistem 33

4.1.1 Spesifikasi perangkat keras dan perangkat lunak 33

4.1.2 Implementasi perancangan antarmuka 33

4.2 Pengujian Kinerja Sistem 40

BAB 5 KESIMPULAN DAN SARAN 46

5.1 Kesimpulan 46

5.2 Saran 46

(11)

DAFTAR TABEL

Hal.

Tabel 2.1 Penelitian Terdahulu Tentang Enkripsi Citra 11

Tabel 3.1 Deskripsi Use Case Operator 23

Tabel 4.1 Tabel Perbandingan Hasil Enkripsi dan Dekripsi Citra 42

(12)

DAFTAR GAMBAR

Hal.

Gambar 2.1 Contoh Gambar .BMP 6

Gambar 2.2 Contoh Gambar .PNG 6

Gambar 2.3 Contoh Gambar .JPG/.JPEG 7

Gambar 2.4 Contoh Gambar .GIF 7

Gambar 2.5 Butterfly Effect Theory Chaos 8

Gambar 2.6 Fungsi Logistic Maps 9

Gambar 3.1 Arsitektur Umum 15

Gambar 3.2 Pseudocode Algoritma 17

Gambar 3.3 Diagram Alur Chaotic Logistic Maps 20

Gambar 3.4 Use Case Diagram Sistem 22

Gambar 3.5 Database Relationship 25

Gambar 3.6 Gambar Rancangan Halaman Login 26

Gambar 3.7 Gambar Rancangan Halaman Registrasi 26

Gambar 3.8 Gambar Rancangan Halaman Dashboard 27

Gambar 3.9 Gambar Rancangan Halaman Data Citra 28

Gambar 3.10 Gambar Rancangan Halaman Detail Citra 28

Gambar 3.11 Gambar Rancangan Halaman Upload 29

Gambar 3.12 Gambar Rancangan Halaman Citra Terenkripsi 29

Gambar 3.13 Gambar Rancangan Halaman View Citra Terenkripsi 30

Gambar 3.14 Gambar Rancangan Halaman Log Data 30

Gambar 3.15 Gambar Rancangan Halaman Detail Log Data 31

(13)

Gambar 4.5 Halaman Detail Citra 36

Gambar 4.6 Halaman Upload Citra 37

Gambar 4.7 Halaman Citra Terenkripsi 38

Gambar 4.8 Halaman View Citra Terenkripsi 38

Gambar 4.9 Halaman Log Data Sistem 39

Gambar 4.10 Halaman Detail Log Data Sistem 39

Gambar 4.11 Halaman Tentang Sistem 40

Gambar 4.12 Contoh Upload Citra 40

Gambar 4.13 Contoh Daftar Citra yang telah di Upload 41

Gambar 4.14 Contoh Citra akan di Enkripsi 41

Gambar 4.15 Contoh Hasil Enkripsi Citra masuk kedalam Citra Terenkripsi41

Gambar 4.16 Contoh Hasil Enkripsi Citra 42

Referensi

Dokumen terkait

Membangun aplikasi yang dapat merahasiakan pesan ke dalam citra dengan menggunakan dua teknik yaitu enkripsi dan dekripsi menggunakan algoritma.. Knapsack serta teknik

Oleh karena itu, dalam penelitian ini akan coba dibuat sebuah aplikasi pengamanan data berupa dokumen, gambar, dan video dengan menggunakan metode algoritma

Kombinasi algoritma kriptografi ini nantinya digunakan untuk fitur enkripsi teks pada aplikasi catatan yang penulis buat, dengan menggunakan algoritma kriptografi

Metode yang diusulkan pada penelitian ini yaitu untuk meningkatkan kinerja algoritma Logistic Regression dengan metode resampling untuk menangani ketidakseimbangan

Pencarian solusi pada aplikasi permainan Fill-In Numbers diimplementasikan dengan menggunakan algoritma Greedy. Pengembangan aplikasi menggunakan metode perencanaan UML

Pada pada penelitian ini aplikasi Android dengan menggunakan algoritma kriptografi Knapsack dalam pembuatan aplikasi enkripsi dan dekripsi untuk pesan singkat atau

Penelitian ini akan menggunakan file berupa teks dan citra yang akan disandikan dengan menggunakan salah satu algoritma dari kriptografi yakni algoritma hill

Dengan rata-rata nilai MSE sistem enkripsi Chaotic Function dan RC4 yang kurang dari 1%, maka bisa dikatakan bahwa sistem enkripsi ini bisa menghasilkan citra yang