Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos
|
|
- Sonny Lie
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos Wiwit Widhianto 1, Suryadi M.T. 2 1,2 Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Indonesia, Kampus UI Depok, 16424, Indonesia 1 wiwit.widhianto@sci.ui.ac.id, 2 yadi.mt@sci.ui.ac.id Abstrak Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya. Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai !" dengan sensitivitas kunci hingga 10!!" yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixelpixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack. Chaos-Based Digital Image Encryption Using Diffusion-Permutation Scheme Abstract Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security. On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold s cat map on transposition. Key space of this algorithm is !" with sensitivity up to 10!!" will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack. Keywords: Arnold s cat map, Chaos, Diffusion-Transposition Scheme, Logistic Map
2 Pendahuluan Perkembangan pesat di bidang teknologi informasi dan komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan data atau informasi dari satu pihak kepada pihak lainnya dengan cepat. Data atau informasi disajikan secara digital dan kemudian dapat disimpan ataupun dikirimkan melalui jaringan dalam bentuk data digital. Namun kerahasiaan dan keamanan data digital yang dirimkan melalui jaringan belum terjamin dengan baik, karena adanya serangan-serangan yang bertujuan untuk mencuri atau bahkan memodifikasi isi data tersebut. Maka dari itu dibutuhkan suatu cara untuk tetap menjaga kerahasiaan dan keamanan data digital yang dimiliki, salah satu caranya yaitu dengan penerapan kriptografi. Salah satu bentuk data digital yang membutuhkan penanganan khusus pada proses kriptografinya yaitu citra digital. Kapasitas data yang besar dan redundansi data yang tinggi pada citra digital menjadikannya sulit untuk ditangani dengan kriptografi tradisional. Kesulitan utamanya adalah bagaimana cara untuk mengacak ataupun mengaburkan data ataupun informasi yang terdapat pada citra digital tersebut. Beberapa teknik enkripsi telah diajukan untuk mengenkripsi citra digital, umumnya berdasarkan tahapan difusi ataupun transposisi. Pada tahap difusi, nilai pixel pada citra diubah dengan operasi dan nilai kunci tertentu. Untuk tahap transposisi, pixel pada citra asli diubah atau diacak lokasi pixel-nya. Salah satu teknik dalam enkripsi citra digital yang akan akan dipergunakan adalah kriptografi berbasis chaos. Chaos adalah tipe dari perilaku suatu sistem ataupun fungsi yang bersifat acak, peka terhadap nilai awal dan ergodicity (frekuensi bilangan yang dibangkitan merata). Fungsi yang memiliki sifat chaos dinamakan fungsi chaos. Fungsi chaos telah dibuktikan sangat cocok untuk merancang sarana untuk pengamanan data (Kocarev dan Lian, 2011). Fungsi chaos nantinya akan digunakan sebagai pembangkit bilangan acak yang kemudian akan digunakan sebagai keystream pada proses enkripsi. Ada banyak jenis fungsi chaos, dalam skripsi ini akan dibahas Arnold s cat map (ACM) dan logisticmap sebagai fungsi chaos dalam metode enkripsi pada citra digital. Permasalahan yang menjadi bahasan dalam skripsi ini adalah bagaimana mengimplementasikan algoritma enkripsi dengan skema difusi-transposisi menggunakan Arnold s cat map dan logistic map pada citra digital dan bagaimana daya tahannya terhadap brute force attack dan known plaintext attack.
3 Tujuan dari skripsi ini adalah menjelaskan dan menerapkan penggunaan A logistic map pada algoritma enkripsi untuk citra digital dan menguji daya tahan algoritma terhadap brute force attack dan known plaintext attack. Tinjauan Teoritis Pada bagian ini akan dibahas mengenai teori-teori penunjang yang berkaitan dengan penelitian pada skripsi ini seperti definisi citra digital, teori chaos, Arnold s cat map, logistic map, representasi algoritma, uji keacakan NIST (frequency monobits test) serta uji Goodness of fit. 1. Citra Digital Sebuah citra digital berukuran!! didefinisikan sebagai himpunan fungsi dua variabel!(!,!) dimana! dan! merupakan koordinat spasial, dan nilai! di setiap koordinat!,! disebut intensitas atau tingkat keabuan dari citra pada koordinat tersebut. Nilai dari!,!, dan!(!,!) adalah berhingga dan diskrit yang juga merupakan bilangan bulat non negative dengan nilai dari variabel! = 0,1,2,! 1,! = 0,1,2,,! 1 dan,! bernilai antara [0,255]. Citra digital disusun oleh sejumlah elemen yang masing-masing memiliki lokasi nilai, elemen ini disebut dengan pixel (Gonzales dan Wood, 2001). Ada dua jenis citra digital yang penting yaitu citra digital hitam putih (grayscale) dan citra digital warna (Sachs,1996). Pada citra digital warna, model warna yang banyak digunakan hingga saat ini yaitu (RGB) dan (CMY). Namun dalam skripsi ini, citra digital yang digunakan hanya yang model warna RGB. 2. Teori Chaos Beberapa definisi penunjang menurut Devaney, 1989 : Definisi 2.1! himpunan (0,1),!:!! sensitive dependence terhadap nilai awal jika terdapat! > 0 sedemikian sehingga untuk sembarang!! dan sembarang neighborhood N dari!, terdapat! N dan! 0 sedemikian sehingga!! >!. Definisi 2.2! himpunan (0,1),!:!! dikatakan topologically transitive jika untuk sembarang sepasang himpunan buka!,!! terdapat k > 0 sedemikian sehingga!!.
4 Definisi 2.3!! dikatakan dense di! jika terdapat sembarang titik di! yang dekat pada suatu titik di himpunan yang lebih besar yaitu!. Ekuivalen dengan mengatakan bahwa! dense di! jika untuk!!, dan sembarang! > 0, di dalam interval (!!,! +!) mengandung titik dari!. Berdasarkan definisi 2.1, 2.2 dan 2.3, maka chaos dapat didefinisikan seperti yang terdapat pada Definisi 2.4 : Definisi 2.4! himpunan (0,1),!:!! dikatakan chaos di! jika : 1.! sensitive dependence terhadap kondisi awal, 2.! topologically transitive, 3. Periodic points dari fungsi! nya padat (dense) di!. Jika suatu fungsi adalah fungsi yang topologically transitive maka periodic points dari fungsi tersebut dense dan begitu pula sebaliknya (Hirsch,Smale,dan Devaney, 2004). 3. Arnold s Cat Map Fungsi Arnold s cat map pertama kali ditunjukkan oleh matematikawan Rusia, Vladimir I. Arnold pada tahun 1960 dengan menggunakan citra kucing. Arnold s cat map (ACM) awalnya didefinisikan sebagai berikut untuk citra berukuran!! (Fridrich, 1998):!!!! = !"#! dengan menunjukkan lokasi pixel dari citra yang masing-masing bernilai bilangan bulat antara [0,! 1] dengan!! adalah ukuran citra. Perkembangannya, ACM telah digeneralisasi dengan menggunakan dua parameter! dan! sebagai berikut (Yong, et al., 2009):!!!! = 1! " + 1!"#! dengan nilai! dan! yang digunakan adalah bilangan bulat positif. 4. Logistic Map Logistic map adalah salah satu fungsi chaos. Logistic map didefinisikan sebagai : R R,! =!" 1! adalah fungsi satu variabel!, dengan! berada dalam interval 0,1 dan parameter! yang bernilai 0 <! 4 (Yong et al, 2009). Pemilihan parameter ini
5 didasarkan sifat dari fungsi!(1!) yang nilainya terentang antara (0,! ). Agar hasil! pemetaan dari!" 1! tetap berada pada interval 0,1, maka parameter! yang digunakan berada pada interval 0,4. Misalkan didefinisikan 0,1 0,1 sebagai! =!" 1!. Sebut =! 1 =!! dengan! = 0,1,2,3,, maka dapat dituliskan menjadi bentuk persamaan logistic map dalam bentuk rekursif, yaitu :!! =! 1 an adalah nilai awalnya. Sifat sensitif terhadap nilai awal pada logistic map dapat dilihat dengan menghitung lyapunov exponentnya. Sifat topologically transitive dapat dilihat dengan bantuan diagram bifurkasi. Pada Bab 3, kedua sifat tersebut akan diperlihatkan untuk menunjukkan bahwa logistic map adalah fungsi chaos. deng 5. Pengujian Keacakan dan Distribusi Uniform Uji NIST merupakan uji statistik yang digunakan untuk menguji keacakan biner yang dihasilkan oleh random number generator (RNG) atau pseudo-random number generator (PRNG). Uji ini dikeluarkan oleh National Institute of Standard and Technology (NIST). Ada 15 teknik pengujian NIST yang tersedia yaitu Frequency Monobit Test, Frequency Test within a Block, The Runs Test, Tests for the Longest-Run-of-Ones in a Block, The Binary Matrix Rank Test, The Discrete Fourier Transform (Spectral) Test, The Non-overlapping Template Matching Test, The Overlapping Template Matching Test, Maurer s Universal statistical Test, The Linear Complexity Test, The Serial Test, The Approximate Entropy Test, The Cumulative Sums (Cusums) Test, The Random Excursions Test, dan The Random Excursions Variant Test (Rukhin et al, 2010). Namun dalam skripsi ini hanya akan menggunakan uji Frequency (Monobit) Test. Untuk melihat apakah suatu data berdistribusi uniform atau tidak, salah satu caranya yaitu dengan menggunakan uji Goodness-of-fit (Walpole, 2012). Pengujian uniform ini dilakukan terhadap citra digital yang terenkripsi untuk melihat apakah sebaran dari nilai pixel citra terenkripsi ini memiliki distribusi uniform atau tidak. Jika nilai pixel pada citra terenkripsi terbukti uniform, maka dapat dikatakan sulit untuk mengetahui citra asli dari citra terenkripsi dengan menggunakan sifat-sifat statistik tertentu.
6 Metode Penelitian Metode yang digunakan dalam penelitian ini adalah studi literatur dan studi kuantitatif. Adapun tahap penelitian pada skripsi ini yaitu dengan menggunakan model enkripsi yang terlihat pada Gambar 1. Gambar 1 Proses Enkripsi Pada Gambar 1 dapat dilihat proses untuk enkripsi suatu citra digital untuk satu tahap enkripsi. Pertama, transformasi dilakukan pada citra asli menjadi sebuah matriks!!! dengan! = 0,1,,!" 1 berukuran!!. Kemudian, key yang berupa! dan!! yang menjadi nilai awal untuk fungsi logistic map diberikan untuk membuat hasil pemetaan sebanyak!!, sebut dengan!! dengan! = 0,1,,!" 1, nilai!! merupakan bilangan riil yang berada di interval (0,1), maka dari itu, dibutuhkan suatu transformasi real-to-integer yang akan menghasilkan keystream!!! dengan! = 0,1,,!" 1. Selanjutnya, diberlakukan operasi!!!!!! yang akan menghasilkan!!! yang merupakan citra terenkripsi pertama. Tahapan ini disebut dengan tahapan difusi. Selanjutnya, citra terenkripsi pertama!!! menjadi plaintext yang kemudian akan diacak posisinya pada proses transposisi, disebut dengan!!!. Sebut lokasi pixel pada!!! sebagai pasangan (!!,!! ). Lokasi pixel (!!,!! ) dipetakan ke lokasi pixel (!!!!,!!!! ) dengan bantuan fungsi Arnold s cat map yang parameternya adalah! dan!. Sehingga dihasilkan citra terenkripsi yang kedua yaitu!!!. Kedua proses tersebut diulang sampai dengan! kali, sesuai dengan keinginan dari pengguna. Setelah pengulangan sampai! kali, didapatkanlah citra hasil enkripsi (ciphertext). Untuk mendapatkan kembali informasi awal yaitu citra asli (plaintext) dilakukan melalui proses dekripsi yang merupakan proses dengan urutan sebaliknya.
7 Pembahasan Sebelum masuk ke pembahasan utama, sebelumnya akan diperlihatkan lebih dulu bahwa fungsi logistic map memenuhi sifat fungsi chaos.!! Gambar 1. Lyapunov Exponent untuk!!! Berdasarkan persamaan lyapunov exponent, dengan bantuan komputer telah dihitung nilai lyapunov exponent (!) dari logistic map untuk! [3,4] dimana fungsi logistic map mulai memperlihatkan sifat sensitive dependencenya dan hasilnya diperlihatkan pada Gambar 1. Gambar 1 adalah grafik dari persamaan lyapunov exponent yang mampu mengukur sifat sensitivitas terhadap nilai awal secara kuantitatif. Nilai lyapunov yang bernilai positif menunjukkan bahwa persamaan tersebut memiliki sensitivitas yang tinggi terhadap nilai awal. Terlihat beberapa nilai! karena menghasilkan nilai lyapunov negatif. Dapat dilihat pula bahwa yang menghasilkan sifat sensitif terhadap nilai awal terbesar adalah saat λ bernilai sangat dekat dengan 4. Jadi, menurut perhitungan yang telah dilakukan dengan menggunakan lyapunov exponent, dapat disimpulkan bahwa logistic map memberikan sifat chaos terbaik yakni pada saat! bernilai mendekati 4. Diagram bifurkasi adalah diagram yang memperlihatkan hasil pemetaan suatu fungsi, ketika sebuah parameter (dalam kasus ini variabel!) diubah-ubah. Kemudian sifat topologically transitive dapat diketahui dari diagram tersebut dengan melihat kepadatan dari hasil pemetaannya. Gambar 2 berikut merupakan simulasi diagram bifurkasi dari logistic map dengan bantuan komputer. Nilai awal yang digunakan untuk membuat diagram bifurkasi pada Gambar 3.2 yaitu = 0.3 yang kemudian hasil pemetaannya untuk!,,, "" diplot
8 untuk tiap-tiap nilai!. Nilai! yang digunakan adalah pada interval (0,4) dengan perubahan nilai! sebesar 10!!.!! Gambar 2. Diagram Bifurkasi dari Logistic Map Terlihat bahwa pada Gambar 2 tersebut hasil pemetaan dari logistic map dengan nilai parameter! menuju 4 menunjukkan kepadatan/dense. Dengan kata lain, fungsi logistic map terbukti memenuhi sifat chaos yaitu topologically transitive untuk nilai! dekat dengan 4. Fungsi chaos selanjutnya yang akan digunakan adalah Arnold s cat map untuk membangkitkan bilangan acak yang digunakan untuk memetakan lokasi piksel, maka akan ditunjukkan bahwa fungsi Arnold s cat map bersifat invertible dan akan ditunjukkan inversnya. Fungsi Arnold s cat map yang akan digunakan adalah (Yong, et al., 2009):!!!! = 1! " + 1!"#! yang merupakan fungsi dua variabel yaitu dan yang merupakan bilangan bulat nonnegatif, dan menggunakan dua parameter yaitu! dan! yang juga merupakan bilangan bulat non-negatif. Untuk mendapatkan invers dari matriks Arnold s cat map akan digunakan persamaan (2.2). Matriks Arnold s cat map! = 1! dengan det! = 1. Karena det! dan " + 1! merupakan bilangan yang saling relatif prima, maka dijamin invers dari matriks Arnold s cat map ada. Invers modulo dari det! adalah det!!"#! = 1. Sehingga, invers modulo dari matriks! adalah
9 ! = det!! " "!! = = 1!" + 1!! 1!" + 1!! 1 Jadi, invers dari fungsi Arnold s cat map adalah =!" + 1!! 1!!!!!"#! Selanjutnya, model algoritma enkripsi didasarkan pada penyelidikan dilakukan Yong et al. pada tahun 2009 menggunakan skema difusi-transposisi dengan bantuan fungsi logistic map dan Arnold s cat map dalam membangkitkan keystream-nya. Enkripsi yang dilakukan akan bersifat simetris, yaitu untuk mendapatkan ciphertext dan mengembalikannya menjadi plaintext, akan digunakan key yang sama, seperti tampak pada Gambar 1.1. Persamaan umum dari proses enkripsi simetris dinyatakan dengan:! = (!)! = (!) dengan! adalah plaintext,! adalah ciphertext, adalah fungsi enkripsi dengan menggunakan key!, dan adalah fungsi dekripsi yang menggunakan key!. Untuk menjamin bahwa proses dekripsi berhasil mengembalikan ciphertext menjadi plaintext maka algoritma enkripsi haruslah invertible, yaitu algoritma dekripsi merupakan invers dari algoritma enkripsi. Berdasarkan skema difusi-transposisi, proses enkripsi akan dilakukan dengan proses difusi terlebih dahulu, kemudian dilanjutkan dengan proses transposisi, dan pada proses dekripsi akan dilakukan proses transposisi terlebih dahulu, kemudian dilanjutkan dengan proses difusi. Pada proses difusi, keystream yang digunakan dihasilkan dengan bantuan fungsi logistic map, dan pada proses transposisi, keystream yang digunakan dihasilkan dengan bantuan fungsi Arnold s cat map. Fungsi Arnold s cat map bersifat invertible yang fungsi inversnya terdapat pada persamaan (3.3). Kemudian pada tahap difusi, algoritma enkripsi ini akan dilakukan proses bitwise XOR antara plaintext dengan keystream yang dihasilkan oleh logistic map yang dinyatakan sebagai berikut: =!!! =!!!
10 Dalam hal ini proses bitwise XOR digunakan untuk menjamin proses dekripsi berhasil. Berikut ini diberikan hasil uji coba serta analisis hasil dari proses enkripsi citra digital dengan skema difusi-transposisi berbasis chaos. Uji coba menggunakan 10 data yang terdiri dari citra digital warna Lena.jpg dan Grumpy.jpg dengan variasi berbagai ukuran yang disajikan pada Tabel 2. Tabel 2. Citra Data Uji Data uji Nama citra Ukuran pixel Lena.jpg Grumpy.jpg (a) (b) Gambar 5. (a) Lena.jpg dan (b) Grumpy.jpg 1. Analisis Waktu Enkripsi dan Dekripsi Berikut grafik rata-rata waktu enkripsi dan dekripsi dengan masing-masing citra tiap ukuran nya dilakukan 10 kali pengujian.
11 Tabel 3. Citra Data Uji Rata-rata waktu enkripsi (detik) Rata-rata waktu dekripsi (detik) Data Uji Ukuran pixel Terlihat pada Tabel 3 bahwa waktu yang dibutuhkan untuk proses enkripsi dan dekripsi adalah relatif sama. 2. Analisis Sensitivitas Kunci Selanjutnya untuk analisis sensitivitas kunci, key yang digunakan dalam setiap uji pada penelitian ini adalah sama untuk setiap data uji. Namun untuk melihat sensitivitas kunci maka pada proses dekripsi akan diuji dengan menggunakan nilai key yang berbeda-beda. Hasil disajikan pada Tabel 4, Tabel 5, dan Tabel 6. Tabel 4. Hasil Uji Sensitivitas Kunci dengan Nilai!! yang Sama Citra asli Hasil enkripsi!! = ,! = ! = 6,! = 9,! = 2 Hasil dekripsi!! = ,! = ! = 6,! = 9,! = 2 histogram R histogram R histogram R
12 Tabel 5. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih!! =!!!!" Citra asli Hasil enkripsi!! = ,! = ,! = 6,! = 9,! = 2 Hasil dekripsi!! = ,! = ,! = 6,! = 9,! = 2 Tabel 6. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih!! =!!!!" Hasil enkripsi Citra asli!! = ,! = ! = 6,! = 9,! = 2 histogram R Hasil dekripsi!! = ,! = ! = 6,! = 9,! = 2 histogram R histogram R
13 Pada Tabel 6 terlihat bahwa usaha untuk mendapatkan citra asli dengan menggunakan key yang selisih nilai nya sebesar 10!!" tidak berhasil. Namun ketika selisih nilai nya sebesar 10!!", hasil dekripsi nya berhasil mendapatkan informasi citra asli. Karena nilai disimpan dalam double precision maka nilai = , dan = , dianggap bilangan yang sama yaitu Maka dapat dikatakan dengan sensitivitas kunci yang mencapai 10!!", serangan brute force akan membutuhkan waktu cukup lama untuk mendapatkan informasi citra asli. 3. Analisis Ruang Kunci Pembangkit bilangan acak yang digunakan untuk menghasilkan keystream adalah Arnold s cat map dan logistic map. Kunci yang digunakan pada logistic map adalah dan! yang merupakan bilangan riil dan kunci yang digunakan pada Arnold s cat map adalah!,!, dan! yang merupakan bilangan bulat non-negatif. Dengan menggunakan level presisi double precission, maka dari standar IEEE presisinya mencapai 10!!". Total kemungkinan kunci untuk logistic map mencapai 10!" 10!" = 10!". Total kemungkinan kunci! dan! pada Arnold s cat map mencapai ukuran dari citra itu sendiri, jika citra berukuran!!, kemungkinan kunci dari Arnold s cat map adalah!! dimana! = max {!,!}. Bilangan integer disimpan dengan format unsigned integer yang dapat menyimpan bilangan hingga 2!" atau setara dengan !. Jadi total kemungkinan kunci maksimal dari Arnold s cat map adalah !". Maka, total kemungkinan kuncinya adalah: !" 10!" = !" Tabel 7 menunjukkan perbandingan waktu yang dibutuhkan untuk melakukan bruteforce attack atau yang biasa juga disebut dengan exhaustive key search terhadap ruang kunci dari algoritma enkripsi ini. Terlihat bahwa jika menggunakan mesin dengan kemampuan 10!" kali dekripsi per detik, setidaknya dibutuhkan waktu sebesar ! detik.
14 Tabel 7. Tabel Waktu Exhaustive Key Search Jumlah percobaan Total waktu dekripsi / detik (detik) Ruang kunci 10!" !" !" 10!" !" 10!" !" 10!" ! Pengujian yang dilakukan menggunakan pengujian standar internasional dari National Institute of Standards and Technologies (NIST) yaitu uji frekuensi monobit dengan nilai awal!! = dan! = 4 terhadap keystream!!! yang dihasilkan dengan bantuan logistic map. Keystream yang diambil sebanyak 200 bilangan yang kemudian dikonversi menjadi bit string biner sepanjang = Didapatkan dari analisis keacakan bahwa!!"#$% dari hasil pengujiannya adalah > 0.01 yang berarti key stream yang dihasilkan dari algoritma ini adalah acak. Sehingga dapat dikatakan bahwa algoritma ini sulit untuk dipecahkan dengan known plaintext attack tertentu yang memanfaatkan sifat statistik pada ciphertext. 4. Analisis Histogram Selain dengan pengujian keacakan, ketahanan terhadap known plaintext attack juga dapat dilakukan melalui analisis histogram dan uji uniform. Citra berukuran baris kolom dienkripsi dengan menggunakan key!! = ,! = ,! = 6,! = 9,! = 2. Dari citra terenkripsi setiap tingkatan nilai intensitas (gray level) adalah kelas, sehingga terdapat 256 kelas. Nilai-nilai pixel dari citra terenkripsi dikelompokkan sesuai kelasnya. Banyaknya nilai-nilai tiap kelas disebut sebagai frekuensi yang teramati. Frekuensi harapan untuk tiap-tiap kelasnya adalah sama, yaitu (baris kolom)/256 = 256, Hasil perhitungan nilai statistik uji dari data uji yaitu Lena.jpg (1-5) dan Grumpy.jpg (6-10) terlihat pada Tabel 8. Tabel 8. Hasil Uji Uniform Data Uji 1-10 No. Ukuran pixel Nilai statistik uji R Nilai statistik uji G Nilai statistic uji B
15 Dengan derajat bebasnya adalah = 255, dan tingkat signifikansi 1%, nilai kritis yang didapatkan adalah Gambar 4.3 memperlihatkan grafik nilai statistik uji terhadap nilai kritisnya. Terlihat bahwa dari hasil percobaannya, untuk setiap larik R, G, dan B dari citra uji 1-10 nilai statistik uji kurang dari nilai kritis, maka dapat disimpulkan semua citra uji hasil enkripsi berdistribusi uniform Kesimpulan a. Suatu rahasia berupa citra digital dapat dijaga kerahasiaannya menggunakan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos. b. Algoritma dan program aplikasi enkripsi telah diimplementasikan pada citra digital dengan melakukan pengujian terhadap 10 data uji citra dengan variasi ukuran dari hingga ukuran c. Kinerja dari algoritma dalam skripsi ini : i. Waktu proses enkripsi dan dekripsi relatif sama untuk masing-masing ukuran citra. ii. Ruang kunci dari algoritma sebesar !". Dengan ruang kunci sebesar itu, ciphertext akan sulit dipecahkan dengan cara bruteforce attack. iii. Setelah menghitung nilai statistik uji dari citra terenkripsi, hasilnya nilai statistik lebih kecil dari nilai kritis yang berarti hasil dari enkripsi terbukti uniform. Selain itu, berdasarkan hasil uji keacakan dari keystream yang dihasilkan dengan!!"!"# = lebih besar dari 0.01 sehingga dapat dikatakan bahwa bilangan acak hasil bangkitan dari logistic map adalah acak.
16 Daftar Referensi [1] Devaney, R.L. (1989). An Introduction to Chaotic Dynamical Systems (2 nd ed.). Addison- Wesley Publishing company, Inc. [2] Fridrich, J. (1998). Symmetric Ciphers Based on Two-dimensional Chaotic Maps. Int. J. Bifurcation and Chaos. [3] Gonzales, R. C. & Woods, R. E. (2008). Digital Image Processing (3 rd ed.). Prentice Hall. [4] Herstein, I.N., (1996). Abstract Algebra (3 rd ed.). Prentice Hall. [5] Hirsch, M.W., Smale, S., Devaney, R.L. (2004). Differential Equations, Dynamical Systems, and an Introduction to Chaos (2 nd ed.). Elsevier Academic Press. [6] Kocarev, L., & Lian, S. (2011). Chaos-Based Cyrptography. Berlin Heidelberg : Springer-Verlag. [7] Pareek, N.K., Patidar, V., Sud, K.K. (2006). Image Encryption Using Chaotic Logistic Map. Journal of Image and Vision Computing, 24, [8] Rosen, K.H. (2011). Discrete Mathematics and Its Applications (7 th ed.). New York : McGraw-Hill. [9] Rukhin, A., et. al. (2010). A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication , revision 1a. [10] Sachs, J. (1996). Digital Image Basics. Digital Light & Color. [11] Stallings, W. (2011). Cryptography and Network Security: Principle and Practice (5 th ed.). New York: Prentice Hall. [12] Suryadi M.T. (2011). Dasar Ilmu Komputer. Departemen Matematika FMIPA UI. [13] Suryadi M.T. (2013). New Chaotic Algorithm for Video Encryption, The 4 th International Symposium on Chaos Revolution in Science, Technology and Society 2013, Jakarta, 28-29, August [14] Yong, W, Kwok-Wo W., Xiaofeng L., Tao X., Guanrong C. (2009) A Chaos-Based Image Encryption Algorithm with Variable Control Parameters. Chaos, Solitons and Fractals 41. Elsevier. [15] Walpole, R. E., Myers, R. H., Myers, S. L., Ye, K. (2012). Probability and Statistics for Engineers and Scientists (9 th ed). Prentice Hall. [16] Zhang, W., Wong, K., Yu, H., Zhu, Z. (2013). An Image Encryption Scheme Using Reverse 2-dimensional Chaotic Map and Dependent Diffusion. Journal of Communications in Nonlinear Science and Numerical Simulation, 18,
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciIMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3
IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia
Lebih terperinciPENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP
PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA
Lebih terperinciALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB
Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP
Lebih terperinciAPLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP
APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security
Lebih terperinciAlgoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos
Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB
ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas
Lebih terperinciImplementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital
Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciIMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI
UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.
Lebih terperinciPerancangan Algoritma Kriptografi Stream Cipher dengan Chaos
Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,
Lebih terperincitechniques. Moreover, it can against the differential attack, statistical attack and brute force attack.
ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciPenggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra
Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com
Lebih terperinciEnkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map
Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciDistribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )
Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id
Lebih terperinciANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL
DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciEnkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map
Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM
ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM Ronsen Purba 1, Arwin Halim 2, Indra Syahputra 3 1,2,3 STMIK MIKROSKIL Jl. Thamrin no 112, 124, 140 Medan 20212 1 ronsen@mikroskil.ac.id,
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPENGESAHAN PEMBIMBING...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciTEKNIK CANONICAL GRAY CODE PADA ENKRIPSI
TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinci: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI
KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciEnkripsi Gambar Parsial dengan Kombinasi Metode Stream Cipher RC4 dan Chaotic Function
Enkripsi Gambar Parsial dengan Kombinasi Metode Stream Cipher dan Chaotic Function I Putu Arya Dharmaadi 1, Ari M. Barmawi 2, Gandeva Bayu S. 3 Fakultas Informatika, Institut Teknologi Telkom, Bandung
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR
ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan
Lebih terperinciHill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciPenerapan Teori Chaos di Dalam Kriptografi
Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi
Lebih terperinciISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012
Algoritma Enkripsi Citra Digital Berbasis Chaos dengan Penggabungan Teknik Permutasi dan Teknik Substitusi Menggunakan Arnold Cat Map dan Logistic Map Oleh: Rinaldi Munir 1 Program Studi Informatika, Sekolah
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciMODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA VIDEO ENCRYPTION ALGORITHM MODIFICATION TO IMPROVE SECURE LEVEL
Barmawi, Modifikasi Video Encryption Algorithm 71 MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA Ari Moesriami Barmawi (1), Nurjanah Syakrani (2), Faren (3), Heri Budianto
Lebih terperincitidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui
BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)
ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) Samuel Lukas, Ni Putu Sri Artati Fakultas Ilmu Komputer, Jurusan Teknik Informatika, Universitas
Lebih terperinciPENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)
PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciSharing Pengalaman Mempublikasikan Artikel di Jurnal Internasional Berkualitas. Dr. Yohan Suryanto, ST. MT.
Sharing Pengalaman Mempublikasikan Artikel di Jurnal Internasional Berkualitas Dr. Yohan Suryanto, ST. MT. yohan.suryanto@ui.ac.id Daftar Publikasi dan Paten Program Doktoral UI Y. Suryanto, Suryadi, Kalamullah
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciKriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR
Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR Muhammad Arif Romdhoni 13503108 Program Studi Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciTEKNIK CANONICAL GRAY CODE PADA ENKRIPSI
TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciAbstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra
Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna
TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD
Lebih terperinciModifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 Modifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram Shabrina Mardhi Dalila, Handayani Tjandrasa, dan Nanik
Lebih terperinciPembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Otniel 3588 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 432, Indonesia
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP
J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciKriptosistem menggunakan Algoritma Gcnetika pada Data Citra
Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciPENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA
PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,
Lebih terperinciANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI
Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP
ENKRIPSI CITRA WARNA ENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC AP Ronsen Purba, Frans Agus, Sari Fatmawati Program Studi Teknik Informatika STIK ikroskil ronsen@mikroskil.ac.id, purba07frans@gmail.com,
Lebih terperinciOperasi Titik Kartika Firdausy
Operasi Titik Kartika Firdausy tpcitra@ee.uad.ac.id blog.uad.ac.id/kartikaf 2262230 Setelah mempelajari materi ini, mahasiswa diharapkan mampu: mengidentifikasi Fungsi Transformasi Skala Keabuan menjelaskan
Lebih terperinciIMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)
IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) Yuri Arianto 1, Kadek Suarjuna Batubulan 2, Arthur Ahmad Fauzi 3 1,2,3 Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciAplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi
Aplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi Riyandika Andhi Saputra, Suhartono, Priyo Sidik Sasongko Jurusan Ilmu Komputer/Informatika, FSM, Universitas Diponegoro riyandika.andhi@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciPERBAIKAN CITRA DENGAN MENGGUNAKAN METODE PROBABILITY DISTRIBUTION HISTOGRAM EQUALIZATION (PDHE)
PERBAIKAN CITRA DENGAN MENGGUNAKAN METODE PROBABILITY DISTRIBUTION HISTOGRAM EQUALIZATION (PDHE) ANDRI andriecitra@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciPembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat
Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinci