i Universitas Kristen Maranatha
PENYEMBUNYIAN GAMBAR DALAM GAMBAR
MENGGUNAKAN TRANSFORMASI INTENSITAS
Disusun oleh :
Berlianto (0922044)
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
E – mail : berlianto.tambunan@gmail.com
ABSTRAK
Kriptografi Visual merupakan teknik pengamanan data yang bertujuan untuk merahasiakan pesan yang bersifat rahasia sehingga pihak ketiga tidak dapat mengetahui pesan yang dikirim. Pada Tugas Akhir ini, pesan rahasia dan media yang akan disisipkan pesan adalah citra. Digunakan citra digital yang bersifat grayscale dengan format citra bitmap.
Kriptografi visual memberikan kemudahan dalam pengambilan kembali pesan yang telah disisipkan tanpa perhitungan yang kompleks untuk dekripsi dengan menerapkan teorema Aljabar Boolean dengan operasi logika AND pada Tugas Akhir ini.
Metode Myodo yang digunakan pada Tugas Akhir ini adalah metode dengan mengambil informasi nilai intensitas masing-masing citra untuk proses penyembunyian pesannya. Metode Myodo merupakan tahapan pre-processing dengan parameter-parameter yang sudah ditetapkan sehingga dapat diimplementasikan secara langsung.
Berdasarkan hasil percobaan Tugas Akhir ini, kualitas gambar ekstraksi yaitu PSNR < 30 dB untuk semua citra yang digunakan. Selain itu metode kriptografi visual memberi kemudahan untuk mendapatkan kembali citra rahasia yang sudah disisipkan ke gambar lain.
Kata Kunci: Kriptografi Visual, Difusi Kesalahan, Metode Myodo, Transformasi
ii Universitas Kristen Maranatha
HIDING IMAGE IN IMAGE BY INTENSITY TRANSFORM
Composed by :
Berlianto (0922044)
Department of Electrical Engineering, Faculty of Engineering, Maranatha Christian University, Bandung, Indonesia
E – mail :berlianto.tambunan@gmail.com
ABSTRACT
Visual Cryptography is a technique to secure data that aims to keep message confidential so that the others cannot know that messages sent. In this Final Project, media and secret message to embedded are image. Used digital image is grayscale with bitmap format.
Visual Cryptography provides easiness in taking back the secret message that had been embedded without complex calculation for decryption by applying the Boolean Algebra Theorem of logic AND operation on this Final Project.
Myodo Methods used in this Final Project is method to take the information of intensity value of each image for embedding process. this methods is a preprocess with parameter that have been defined so that it can be implemented directly.
On the experiment in this final project, quality of extracted image is PSNR value < 30 dB for all of image that used. Beside it, method of visual cryptography gives easy to take return secret image from embedding process.
iii Universitas Kristen Maranatha
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa karena anugerah dan penyertaan–Nya penulis dapat menyelesaikan Laporan Tugas Akhir yang berjudul “PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN TRANSFORMASI INTENSITAS”. Tanpa doa, usaha dan berkat dari Tuhan, penulis tidak akan dapat menyelesaikan Tugas Akhir ini. Tugas Akhir ini disusun untuk memperoleh gelar Strata Satu (S1) Fakultas Teknik, Jurusan Teknik Elektro, Universitas Kristen Maranatha Bandung.
Dalam penyelesaian Tugas Akhir ini, penulis banyak mendapatkan bantuan, dorongan, dan bimbingan secara langsung maupun tidak langsung dari berbagai pihak. Untuk itu, pada kesempatan ini penulis tidak lupa menyampaikan ucapan terima kasih kepada pihak – pihak yang telah mendukung penulis dalam mengerjakan Tugas Akhir ini, yaitu kepada :
1) Orang tua (Pahothon Tambunan dan Dame Simanjuntak) serta abang-abang dan adik (Bona Falgo, Junistar Sumantri, Berliani) penulis yang senantiasa mendoakan dan memberikan nasehat serta dukungan moral maupun materi tanpa henti sehingga Tugas Akhir ini dapat diselesaikan.
2) Ibu Dr. Ratnadewi, ST., MT. selaku dosen pembimbing yang selalu senantiasa mendoakan, meluangkan waktu, membimbing, memberikan banyak pengetahuan, mendukung, dan mengarahkan penulis dalam pelaksanaan Tugas Akhir ini sehingga dapat diselesaikan.
3) Bapak Dr. Ir. Daniel Setiadikarunia, MT. selaku Ketua Jurusan Teknik Elektro, Universitas Kristen Maranatha.
4) Ibu Ir. Yohana Susanthi, M.Sc. selaku Koordinator Tugas Akhir, Jurusan Teknik Elektro, Universitas Kristen Maranatha.
iv Universitas Kristen Maranatha 6) Bapak Dr. Ir. Daniel Setiadikarunia, MT., Ibu Novie Theresia Br. Pasaribu,
ST., MT., dan Bapak Agus Prijono, ST., MT. selaku dosen penguji yang telah banyak memberikan masukan pada seminar dan sidang Tugas Akhir. 7) Seluruh Staf Pengajar di Jurusan Teknik Elektro Universitas Kristen
Maranatha yang telah memberikan ilmu dan pengetahuannya.
8) Seluruh Staf Tata Usaha, staf Laboratorium dan para karyawan di Jurusan Teknik Elektro Universitas Kristen Maranatha.
9) Kepada Saudari terkasih Elsa Defyanti Massang yang memberikan doa dan dukungan agar bekerja keras dalam pelaksanaan Tugas Akhir ini.
10) Saudara Kelompok Kecil Terang (Febryan Setiawan, Benny Wijaya, dan Rendy), dan teman-teman elektro 2009 yang telah mendukung dalam doa dan memberi semangat kepada penulis.
12) VOM (Voice of Maranatha) dan PMK Immanuel sebagai wadah pelayanan yang membuat penulis bertumbuh dalam kerohanian yang memotivasi saya untuk terus berdoa dalam melakukan segala sesuatu.
Penulis menyadari bahwa Laporan Tugas Akhir ini masih terdapat kekurangan, baik dari segi isi maupun bahasa, hal ini dikarenakan keterbatasan penulis baik dalam hal teori maupun pengalaman. Oleh karena itu, kritik dan saran yang bersifat membangun akan penulis terima.
Penulis berharap agar Laporan Tugas Akhir ini dapat bermanfaat bagi Jurusan Teknik Elektro Universitas Kristen Maranatha dan pihak lain yang membutuhkan. Akhir kata, penulis meminta maaf apabila ada kesalahan yang dilakukan selama penyusunan Laporan Tugas Akhir maupun hal – hal yang tidak berkenan dalam pengerjaan Tugas Akhir ini.
Bandung, April 2014
v Universitas Kristen Maranatha
2.2.1 Pengenalan Kriptografi Visual ... 8
2.2.2 Cara Kerja Kriptografi Visual ... 9
2.3 Error Diffusion ... 11
2.3.1 One-dimensional Error Diffusion ... 12
2.3.2 Two-dimensional Error Diffusion ... 12
2.3.3 Floyd-Steinberg Dithering ... 12
2.3.4 Error diffusion Floyd-Steinberg ... 14
vi Universitas Kristen Maranatha
2.4.1 Automatic parameter tuning ... 15
2.4.2 Histogram Equalization ... 16
2.5 Peak Signal to Noise Ratio ( PSNR ) ... 16
BAB III PERANCANGAN SISTEM 3.1 Diagram Blok ... 18
3.2 Proses Penyembunyian Gambar ... 19
3.3 Penjelasan Proses Penyembunyian ... 32
3.3.1 Citra Induk ... 32
3.3.2 Citra Rahasia ... 33
3.4 Proses Ekstraksi ... 36
BAB IV PENGUJIAN DAN ANALISIS HASIL UJI 4.1 Data Pengujian ... 37
4.2 Hasil Pengujian ... 37
4.2.1 Kasus A Citra 256x256 Pixel ... 38
4.2.2 Kasus A Citra 512x512 Pixel ... 38
4.2.3 Kasus B Citra 256x256 Pixel ... 39
4.2.4 Kasus B Citra 512x512 Pixel ... 39
4.2.5 Kasus C Citra 256x256 Pixel ... 40
4.2.6 Kasus C Citra 512x512 Pixel ... 40
4.3 Analisis Hasil Percobaan... 44
BAB V KESIMPULAN 5.1 Kesimpulan ... 46
vii Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Citra Hitam Putih ... 7
Gambar 2.2 Contoh Kriptografi Visual... 9
Gambar 2.3 Cara Kerja Kriptografi Visual ... 10
Gambar 2.4 Contoh Penggunaan Skema k dari n (k = 2, n = 3) ... 11
Gambar 2.5 Floyd-Steinberg Dithering Image 24 bit RGB to 3 bit RGB ... 13
Gambar 2.6 Statue of David using Floyd-Steinberg Algorithm ... 14
Gambar 3.1 Diagram Blok Sistem ... 18
Gambar 3.2 Aturan Penyisipan ... 22
Gambar 3.3 Diagram Alir Utama ... 23
Gambar 3.4 Flowchart Automatic Parameter Tuning ... 28
Gambar 3.5 Flowchart Histogram Ekualisasi ... 29
Gambar 3.6 Flowchart Transformasi Affine ... 29
Gambar 3.7 Flowchart Error Diffusion ... 30
Gambar 3.8 Flowchart Proses Penyisipan ... 31
Gambar 3.9 Nilai Intensitas Lena.bmp ... 32
Gambar 3.10 Normalisasi Nilai Intensitas Lena.bmp ... 32
Gambar 3.11 Nilai Intensitas dengan transf. affine Lena.bmp ... 33
Gambar 3.12 Nilai Intensitas Woman.bmp ... 34
Gambar 3.13 Normalisasi Nilai Intensitas Woman.bmp ... 34
Gambar 3.14 Histogram Ekualisasi Woman.bmp ... 35
Gambar 3.15 Nilai Intensitas dengan transf. affine Woman.bmp ... 35
Gambar 3.16 Flowchart Proses Ekstraksi ... 36
Gambar 4.1 Percobaan 1 ... 41
viii Universitas Kristen Maranatha
Gambar 4.3 Percobaan 2 ... 42
Gambar 4.4 Hasil Percobaan 2 ... 43
Gambar 4.5 Percobaan 3 ... 43
ix Universitas Kristen Maranatha
DAFTAR TABEL
Tabel 4.1 Kasus A Citra 256x256 Pixel ... 38
Tabel 4.2 Kasus A Citra 512x512 Pixel ... 38
Tabel 4.3 Kasus B Citra 256x256 Pixel ... 39
Tabel 4.4 Kasus B Citra 512x512 Pixel ... 39
Tabel 4.5 Kasus C Citra 256x256 Pixel ... 40
1 Universitas Kristen Maranatha
BAB I
PENDAHULUAN
Pada bab ini, dijelaskan pendahuluan dari pengerjaan Tugas Akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan penelitian, batasan masalah, sistematika pembahasan dari pengerjaan tugas akhir.
1.1 Latar Belakang
Berawal dari kata informasi menurut Wikipedia Bahasa Indonesia yaitu kumpulan pesan yang terdiri dari order sekuens dari simbol, atau makna yang dapat ditarfsirkan dari pesan atau kumpulan pesan. Dahulu informasi sangat terbatas karena penyebaran informasinya dari orang ke orang lainnya. Penyebaran informasi dengan cara seperti ini sangat tidak efektif karena orang lain yang jauh dari sumber informasi tidak akan mendapatkan informasi yang diinginkan.
Pergantian zaman mempengaruhi cara penyebaran informasi yang berkembang yaitu dengan munculnya media cetak seperti koran, surat kabar, majalah dan lain sebagainya. Pada zaman ini orang-orang sudah cukup mudah dalam mendapatkan informasi karena sudah dalam bentuk tulisan yang dapat diperbanyak. Sumber informasi dapat dicetak di berbagai daerah-daerah, kota-kota bahkan di luar negeri.
BAB I PENDAHULUAN
2 Universitas Kristen Maranatha
informasi yang bersifat khusus (rahasia) dan terdapat dua komponen yaitu pemberi data informasi dan penerima data informasi. Informasi dapat berupa teks, gambar, video dan lain sebagainya. Salah satu teknik yang dapat mengamankan informasi yaitu kriptografi visual.
Kriptografi visual yaitu teknik enkripsi gambar yang membuat pesan citra rahasia (secret image) ke dalam beberapa bagian gambar (share image) yang tidak memiliki arti, kemudian gambar tersebut dapat dengan mudah didekripsi hanya mengandalkan visual manusia tanpa menggunakan kalkulasi atau algoritma dekripsi tertentu. Kriptografi visual pertama kali diperkenalkan oleh Moni Naor dan Adi Shamir pada tahun 1994. Kriptografi visual ini menggunakan teknik potongan (share) yang artinya membagi informasi khususnya citra menjadi beberapa bagian (share) pada proses enkripsi. Beberapa bagian citra yang sudah didapat akan ditumpuk (superimposing) pada proses dekripsi.
1.2 Identifikasi Masalah
Berdasarkan latar belakang di atas, masalah utama yang diangkat adalah bagaimana merancang aplikasi untuk penyembunyian gambar dalam gambar menggunakan transformasi intensitas dan mengambil kembali citra rahasia dengan metode Kriptografi Visual menggunakan software Matlab (Matrix Laboratory).
1.3 Rumusan Masalah
Rumusan masalah pada Tugas Akhir ini adalah:
1. Bagaimana menyembunyikan pesan rahasia dengan metode Transformasi Intensitas?
2. Bagaimana mengambil kembali citra rahasia (ekstraksi) yang sudah disisipkan?
BAB I PENDAHULUAN
3 Universitas Kristen Maranatha
1.4Tujuan Penelitian
Tujuan yang ingin dicapai pada Tugas Akhir ini adalah:
1. Membuat simulasi menggunakan MATLAB untuk pengerjaannya. 2. Menyembunyikan gambar rahasia ke dalam gambar induk (host) dan
mengekstraksi gambar rahasia dari gambar induk (host) yang telah disisipkan.
3. Menganalisis perbedaan kualitas gambar sebelum dan sesudah proses penyisipan.
1.5 Batasan Masalah
Batasan masalah dalam Tugas Akhir ini adalah:
1. Media yang digunakan berupa gambar dengan ukuran citra 256x256 pixel dan 512x512 pixel.
2. Format gambar yang digunakan adalah bitmap. 3. Tipe gambar yang digunakan adalah grayscale.
4. Ukuran gambar induk (host) dan gambar rahasia sama. 5. Program dibuat dengan menggunakan software Matlab 2013a
1.6 Sistematika Pembahasan
Sistematika penulisan yang akan digunakan untuk menyusun laporan Tugas Akhir ini adalah sebagai berikut:
1. Bab I Pendahuluan
Bab ini dijelaskan latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika pembahasan yang digunakan untuk menyusun laporan Tugas Akhir.
2. Bab II Landasan Teori
BAB I PENDAHULUAN
4 Universitas Kristen Maranatha
3. Bab III Perancangan Perangkat Lunak
Bab ini dijelaskan mengenai sistem dari Tugas Akhir ini serta perancangan perangkat lunak dengan menggunakan software Matlab (Matrix Laboratory).
4. Bab IV Pengujian dan Analisis Hasil Uji
Bab ini berisikan percobaan-percobaan yang dilakukan terhadap perangkat lunak dan menampilkan data pengamatan serta analisis hasil percobaan.
5. Bab VI Kesimpulan dan Saran
46 Universitas Kristen Maranatha
BAB V
KESIMPULAN
Bab ini berisikan mengenai kesimpulan berdasarkan data pengamatan serta analisis penelitian yang dilakukan dari Tugas Akhir ini.
5.1. Kesimpulan
Dari data pengamatan dan analisis penelitian yang sudah dilakukan pada pelaksanaan Tugas Akhir, dapat diambil beberapa kesimpulan sebagai berikut.
1) Program penyembunyian gambar dalam gambar menggunakan metode transformasi intensitas berhasil direalisasikan.
2) PSNR yang dihasilkan dari semua citra < 30 dB ini berarti kualitas citra ekstraksi (C) dan sisipannya (W2) kurang baik.
3) Semakin besar threshold yang digunakan dibandingkan dengan threshold yang diberikan oleh Masakazu Higuchi maka menghasilkan citra ekstraksi yang lebih gelap.
47 Universitas Kristen Maranatha
DAFTAR PUSTAKA
1. Masakazu Higuchi, Aya Emori, Shuji Kawasaki, Jonah Gamba, Atsushi
Koike and Hitomi Murakami, "Image Encryption Methods Using Intensity
Transformations in Visual Cryptography", International Journal of
Mathematics and Computers in Simulation, Issue 1, vol. 5, 2011, pp.
61-68.
2. Masakazu Higuchi, Shuji Kawasaki, Jonah Gamba, Atsushi Koike and
Hitomi Murakami, "A Fundamental Conception to Formulate Image Data
Hiding Scheme Based on Error Diffusion from Stochastic Viewpoint",
International Journal of Applied Mathematics and Informatics, Issue 1,
vol. 6, 2012, pp. 17-24.
3. C.C. Wu, L.H. Chen, “A study On Visual Cryptography”, Master Thesis,
Institute of Computer and Information Science, National Chiao Tung
University, Taiwan, R.O.C., 1998.
4. N.Naor and A.Shamir, Visual Cryptography Advances in Cryptography :
Eurocrypt’94, Springer Verleg, Berlin, ppi-129(1995).
5. Munir, Rinaldi. Pengolahan Citra Digital dengan Pendekatan Algoritmik.
Penerbit Informatika. 2004.
6. Ir. Yusuf Kurniawan, MT., “ Kriptografi Keamanan Internet dan Jaringan
Komunikasi ”. Penerbit Informatika, 2004
7.
Joseph Radiant, ST. Tugas Akhir “ Penyembunyian gambar dalam gambar48 Universitas Kristen Maranatha 8. http://informatika.stei.itb.ac.id
9. Albert Tanama, ST. Tugas Akhir “ Pengkodean Citra Menjadi Dua Buah
Citra Bayang dan Pendekodean Menjadi Citra Asal ”, Universitas Kristen
Maranatha.
10.Munir, Rinaldi, Kriptografi, Penerbit Informatika, 2006
11.http://en.wikipedia.org/wiki/Error_diffusion
12.http://en.wikipedia.org/wiki/Floyd-Steinberg_dithering
13.
http://www.mathworks.com/matlabcentral/fileexchange/6953-error-diffusion-algorithm/content/errordiffusion1.m
14.http://informatika.stei.itb.ac.id
15.Nazarudin Ahmad, Arifyanto Hadinegoro, "Metode Histogram
Equalization untuk perbaikan citra”, Universitas Atma Jaya Yogyakarta