REALTIME
SKRIPSI
HANAFIAH ISMED 111402102
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
ENKRIPSI SELEKTIF CITRA DIGITAL MENGGUNAKAN METODE
CHAOTIC LOGISTIC MAPS PADAPERANGKAT ANDROID SECARA
REALTIME
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
HANAFIAH ISMED 111402102
PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
PERSETUJUAN
Judul : ENKRIPSI SELEKTIF CITRA DIGITAL
MENGGUNAKAN METODE CHAOTIC LOGIISTIC
MAPS PADA PERANGKAT ANDROID SECARA
REALTIME
Kategori : SKRIPSI
Nama : HANAFIAH ISMED
NomorIndukMahasiswa : 111402102
Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI
Departemen : TEKNOLOGI INFORMASI
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Ainul Hizriadi S.Kom., M.Sc Romi Fadillah Rahmat, B.Comp.Sc., M.Sc
NIP. NIP. 19860303 201012 1004
Diketahui/disetujui oleh
Program Studi S1 Teknologi Informasi
Ketua,
PERNYATAAN
ENKRIPSI SELEKTIF CITRA MENGGUNAKAN METODE
CHAOTIC LOGISTIC MAPS PADA PERANGKAT ANDROID SECARA
REALTIME
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali
beberapa kutipan dan ringkasan yang masing-masing telah disebutkan
sumbernya.
Medan, April 2017
HANAFIAH ISMED
UCAPAN TERIMA KASIH
Puji dan syukur kehadirat Allah SWT, karena rahmat dan izin-Nya penulis dapat
menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana
Komputer, pada Program Studi S1 Teknologi Informasi Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
Ucapan terima kasih penulis sampaikan kepada:
1. Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fasilkom-TI USU.
3. Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Ketua Program Studi
S1 Teknologi Informasi Universitas Sumatera Utara.
4. Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Dosen Pembimbing I
yang telah memberikan bimbingan dan saran kepada penulis.
5. Bapak Ainul Hizriadi S.Kom., M.Sc selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan saran kepada penulis.
6. Ibu Sarah Purnamawati S.T.,M.Sc selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
7. Bapak Indra Aulia S.Ti, M.Kom selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8. Ayahanda Yus Effendi Siregar dan Ibunda Almh. Asmida yang selalu
memberikan doa, kasih sayang dan dukungan kepada penulis.
9. Adik Penulis Muhammad Rifaldi Siregar dan keluarga penulis yang selalu
memberikan doa dan dukungan.
10. Teman terbaik dari SMA sampai sekarang Azmi Alqawi, Said Abi Manaf, Ivan
F.S, Fizri Zulkarnaen, Wirdha Annisa, Yogita K. Lubis, Yohana Simbolon, M.
Wahyu Ravicky Sikumbang, Tanti Winda Sari, Rahmatika Khairini, Fina
Lajayatri, Pikih Surendi, Afi Muftihul, Maya Syahfitri, Octaviany Valentina
yang selalu mendukung penulis dan bertanya kapan selesai skripsinya.
11. Teman sepermainan dari semester satu sampai semester capek Safrina, Dina
Fachru Rozi Nst, Royananda, Fahrunnisa Khairani, Imam Irhamsyah, Ade
Dermawan S., Dhany Rizky Sahputra, Roy P. Ginting, Ilhamuddin Hsb, Ryan
Faisal Sitanggang, M. Suryansyah Manik, Deno Sumarta, Ahmad Badril Azmi
Nst, Krisna Menen, Rauva Chairani, Nabila Pindya, Karina Ginting, Ade
Oktariani, Chairunnisaq, Putra Ahmad Dhany, Erick F.S, Indah Fatmi Utari,
Wulandari Tarigan, Rina Primadianti, Sylvi Evelyn, Abdul Hafiz, Jaspen
Anggastana D., Tommy F. Nainggolan, Fauziah Nuramalia P., Livia Fyoni
Kemit, Sukma Yastika dan Novira Naili Ulya Siregar serta seluruh teman-teman
angkatan 2011dan teman-teman mahasiswa Teknologi Informasi lainnya.
12.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah
memberikan bantuan, perhatian, serta dukungan kepada penulis dalam
menyelesaikan skripsi ini.
Medan, April 2017
ABSTRAK
Komunikasi data berbasis digital melalui internet sangatlah bermanfaat bagi
kehidupan manusia. Pada sisi lainnya, hal tersebut dapat menimbulkan kerawanan
tersendiri. Untuk itu diperlukan suatu usaha perlindungan atau keamanan terhadap
berbagai macam data atau informasi digital, agar tidak disalahgunakan oleh pihak
yang tidak bertanggung jawab. Pengamanan yang dilakukan yaitu dengan menerapkan
algoritma enkripsi. Komunikasi data berbasis digital dapat berupa Teks, Citra atau
Gambar, Audio dan video. Pada saat ini manusia tidak terlepas dari sosial media,
dimana sosial media tidak terlepas dari gambar atau citra. Citra adalah suatu
representasi (gambaran), kemiripan, atau imitasi dari suatu objek yang merupakan
informasi berbentuk visual. Pada penelitian ini akan dibangun sebuah program
aplikasi enkripsi citra dengan menggunakan algoritma Chaotic Logistic Maps. Metode
yang dilakukan yaitu dengan mengubah setiap Most Significant Bit (MSB) pada tiap
pixel kemudian mengoperasikannya kedalam Chaotic Logistic Maps dengan
membangkitkan barisan bilangan acak yang berfungsi sebagai key, yang digunakan
untuk menyandikan data aslinya. Hasil uji coba terhadap data citra digital yang
diperoleh bahwa program ini mampu melakukan proses enkripsi dengan baik.
Demikian pula untuk proses kebalikannya (dekripsi). Rata-rata waktu enkripsi dan
dekripsi relatif sama serta waktu proses enkripsi berbanding lurus dengan ukuran
citranya.
Kata Kunci : Algoritma enkripsi, citra, Chaotic Logistic Maps, teori chaos, Most
SELECTIVE IMAGE ENCRYPTION USING CHAOTIC LOGISTIC MAPS
ALGORITHM ON ANDROID DEVICE FOR
REALTIME
ABSTRACT
Digital-based data communication over the Internet is very useful for human life. On
the other hand, it may cause another weakness. It required an effort of protection or
security against a wide variety of data or digital information, from being misused by
irresponsible parties. Security is made by applying the encryption algorithm.
Digital-based data communication can be text, image, audio and video. At this time the
human is inseparable from the social media, social media which is inseparable from
the image or images. Image is a representation (picture), likeness or imitation of an
object which is a form of visual information. This research will build an application
program using the image encryption algorithm Logistic Chaotic Maps. The method is
performed by changing each of the Most Significant Bit (MSB) at each pixel and then
operate it into Logistic Chaotic Maps to generate a random sequence of numbers that
serve as a key, which is used to encode the original data. Results of tests on digital
image data obtained that the program is able to perform the encryption process well.
Similarly, the reverse process (decryption). Average time encryption and decryption
are relatively similar and the time the encryption process is directly proportional to the
size of the image.
Keywords: encryption algorithm, image, Logistic Chaotic Maps, chaos theory, Most
DAFTAR ISI
Hal.
PERSETUJUAN i
PERNYATAAN ii
UCAPAN TERIMA KASIH iii
ABSTRAK v
1.4 Tujuan Penelitian 2
1.5 Manfaat Penelitian 2
1.6 Metodologi Penelitian 3
1.7 Sistematika Penulisan 3
BAB 2 LANDASAN TEORI 5
2.1 Format Citra 5
2.1.1 Format Citra Bitmap 5
2.1.2 Fromat Citra PNG 5
2.1.3 Format Citra JPG/JPEG 6
2.1.4 Format Citra GIF 6
2.3 Algoritma Chaos 7
2.4 Metode Chaotic Logistic Maps 8
2.5 Most Significant Bit (MSB) 9
2.6 Deteksi Tepi (Edge Detection) 9
2.7 Penelitian Terdahulu 10
BAB 3 ANALISIS DAN PERANCANGAN 14
3.1.1 Input Image 15
3.1.2 Processing Image 16
3.1.3 Output 17
3.2 Metode Chaotic Logistic Maps 17
3.2.1 Pseudocode 17
3.2.2 Diagram Alur (Flowchart) 19
3.3 Perancangan Sistem 21
3.3.1 Use Case Diagram 22
3.3.2 Perancangan Database 24
3.3.3 Rancangan Tampilan Antarmuka 25
BAB 4 IMPLEMENTASI DAN PENGUJIAN 33
4.1 Implementasi Sistem 33
4.1.1 Spesifikasi perangkat keras dan perangkat lunak 33
4.1.2 Implementasi perancangan antarmuka 33
4.2 Pengujian Kinerja Sistem 40
BAB 5 KESIMPULAN DAN SARAN 46
5.1 Kesimpulan 46
5.2 Saran 46
DAFTAR TABEL
Hal.
Tabel 2.1 Penelitian Terdahulu Tentang Enkripsi Citra 11
Tabel 3.1 Deskripsi Use Case Operator 23
Tabel 4.1 Tabel Perbandingan Hasil Enkripsi dan Dekripsi Citra 42
DAFTAR GAMBAR
Hal.
Gambar 2.1 Contoh Gambar .BMP 6
Gambar 2.2 Contoh Gambar .PNG 6
Gambar 2.3 Contoh Gambar .JPG/.JPEG 7
Gambar 2.4 Contoh Gambar .GIF 7
Gambar 2.5 Butterfly Effect Theory Chaos 8
Gambar 2.6 Fungsi Logistic Maps 9
Gambar 3.1 Arsitektur Umum 15
Gambar 3.2 Pseudocode Algoritma 17
Gambar 3.3 Diagram Alur Chaotic Logistic Maps 20
Gambar 3.4 Use Case Diagram Sistem 22
Gambar 3.5 Database Relationship 25
Gambar 3.6 Gambar Rancangan Halaman Login 26
Gambar 3.7 Gambar Rancangan Halaman Registrasi 26
Gambar 3.8 Gambar Rancangan Halaman Dashboard 27
Gambar 3.9 Gambar Rancangan Halaman Data Citra 28
Gambar 3.10 Gambar Rancangan Halaman Detail Citra 28
Gambar 3.11 Gambar Rancangan Halaman Upload 29
Gambar 3.12 Gambar Rancangan Halaman Citra Terenkripsi 29
Gambar 3.13 Gambar Rancangan Halaman View Citra Terenkripsi 30
Gambar 3.14 Gambar Rancangan Halaman Log Data 30
Gambar 3.15 Gambar Rancangan Halaman Detail Log Data 31
Gambar 4.5 Halaman Detail Citra 36
Gambar 4.6 Halaman Upload Citra 37
Gambar 4.7 Halaman Citra Terenkripsi 38
Gambar 4.8 Halaman View Citra Terenkripsi 38
Gambar 4.9 Halaman Log Data Sistem 39
Gambar 4.10 Halaman Detail Log Data Sistem 39
Gambar 4.11 Halaman Tentang Sistem 40
Gambar 4.12 Contoh Upload Citra 40
Gambar 4.13 Contoh Daftar Citra yang telah di Upload 41
Gambar 4.14 Contoh Citra akan di Enkripsi 41
Gambar 4.15 Contoh Hasil Enkripsi Citra masuk kedalam Citra Terenkripsi41
Gambar 4.16 Contoh Hasil Enkripsi Citra 42