ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL-ZIV-WELCH TESIS

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL-ZIV-WELCH TESIS"

Transkripsi

1 ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL-ZIV-WELCH TESIS SUDIRMAN PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

2 ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL-ZIV-WELCH TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika SUDIRMAN PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

3 ii PERSETUJUAN Judul : ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL-ZIV-WELCH Kategori : TESIS Nama : SUDIRMAN Nomor Induk Mahasiswa : Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Rahmat W. Sembiring, M.Sc.IT Prof. Dr. Herman Mawengkang Diketahui/disetujui oleh Program Studi Magister Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP

4 iii PERNYATAAN ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL ZIV WELCH TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, Juli 2016 Sudiman

5 iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini: Nama : Sudirman NIM : Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul: ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITMA ENKRIPSI BERBASIS CHAOTIC DENGAN ALGORITMA KOMPRESI LEMPEL ZIV WELCH Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Demikian pernyataan ini dibuat dengan sebenarnya. Medan, Juli 2016 Sudirman

6 v Telah diuji pada Tanggal: Juli 2016 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Muhammad Zarlis Anggota : 1. Dr. Poltak Sihombing M.Kom 2. Prof. Dr. Herman Mawengkang 3. Dr. Rahmat W. Sembiring M.Sc.IT

7 vi RIWAYAT HIDUP DATA PRIBADI Nama Lengkap (berikut gelar) : Sudirman, S.Kom Tempat dan Tanggal Lahir : Lubuk Rotan, 07 November 1985 Alamat Rumah : Jl. Pendidikan Komplek Grilnis Blok C-2 Dsn VII, Desa Limau Manis Tanjung Morawa Deli serdang Telepon/Faks/HP : sudirmanart@gmail.com Instansi Tempat Bekerja : Kampus STMIK & AMIK Logika Medan Alamat Kantor : Jl. K. L. Yos Sudarso No. 374 B-C, Pulo Brayan Medan, DATA PENDIDIKAN SD : SDN Secanggang TAMAT: 1998 SMP : SMP N 2 Secanggang TAMAT: 2001 SMA : SMA N 1 Stabat TAMAT: 2004 S1 : STMIK Logika Medan TAMAT: 2009 S2 : FASILKOM-TI USU TAMAT: 2016

8 vii KATA PENGANTAR Alhamdulillah, pertama tama dan yang paling utama, penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia- Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini dengan sebaikbaiknya. Penulis mengucapkan terima kasih yang tak terhingga kepada: 1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum., atas kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan menyelesaikan pendidikan Program Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 2. Dekan Fakultas Ilmu Komputer dan Teknologi Informasi (Fasilkom-TI) Universitas Sumatera Utara, Bapak Prof. Dr. Opim Salim Sitompul, yang sudah banyak memberikan bimbingan dan arahan. 3. Ketua Program Studi Magister Teknik Informatika, Bapak Prof. Dr. Muhammad Zarlis. Sekretaris Program Studi Teknik Informatika, Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Beserta seluruh Staf Pengajar Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 4. Bapak Prof. Dr. Herman Mawengkang selaku Pembimbing Utama, demikian juga kepada Dr. Rahmat W. Sembiring, M.Sc. selaku Pembimbing Kedua yang dengan penuh kesabaran menuntun dan membimbing penulis hingga selesainya tesis ini dengan baik. 5. Bapak Prof. Dr. Muhammad Zarlis dan Bapak Dr. Poltak Sihombing, M.Kom sebagai Dosen Pembanding yang telah memberikan saran dan masukan serta arahan yang baik demi penyelesaian tesis ini. 6. Ibu Ani Anwar sebagai pimpinan Yayasan STMIK & AMIK Logika Medan yang telah memberikan dukungan kepada penulis untuk melanjutkan studi lanjut pada Program Studi S2 Teknik Informatika ini. 7. Ayahanda tercinta, Ibunda tercinta, Istri tercinta Isnaini, S.Hum, S.Kom dan anak-anak tersayang Dzakira Talita Sakhi dan Dzakiy Asyammi Syauqi serta

9 viii seluruh keluarga besar yang selalu memberi do a dan dukungan kepada penulis. 8. Seluruh staf pegawai Program Studi Magister S2 Teknik Informatika Fakultas Ilmu Komputer dan Teknik Informatika, serta teman-teman mahasiswa/i angkatan 2014 terutama teman dekat saya Abdul Rahman Hakim, Muhammad Zulfansyuri Siambaton, Terry Noviar Panggabean yang telah banyak membantu penulis selama perkuliahan. 9. Dan seluruh pihak yang tidak dapat disebutkan satu persatu dalam tesis ini, sekali lagi terima kasih atas segala bantuan dan doa yang telah di berikan. Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan penulis, semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada umumnya. Sekali lagi penulis mengucapkan terima kasih, semoga Allah SWT membalas kebaikan yang telah di berikan. Aamiin. Medan, Juli 2016 Penulis, Sudirman NIM:

10 ix ABSTRAK Keamanan dan kerahasiaan data atau informasi sekarang ini telah menjadi perhatian yang sangat penting. Penggunaan data berupa file citra sudah semakin luas diberbagai bidang. Oleh karena itu pengamanan terhadap file citra dari akses orang-orang yang tidak berhak menjadi hal yang penting. Berbagai macam teknik untuk mengamankan data atau informasi telah banyak dikembangkan salah satunya adalah teknik kriptografi. Selain dari segi keamanan, yang perlu diperhatikan jika bekerja dengan file citra adalah ukuran file yang dominan besar. Data atau informasi yang mempunyai ukuran yang besar pastinya membutuhkan ruang penyimpanan yang besar pula. Selain itu file yang besar juga sulit untuk ditransmisikan melalui sistem jaringan komputer. Untuk mengatasi masalah ukuran data juga banyak teknik yang dikembangkan salah satunya adalah teknik pemampatan atau kompresi. Teknik kriptografi dan teknik kompresi menjadi hal penting didalam pengolahan citra. Kombinasi dari kedua teknik tersebut diharapkan dapat memenuhi kebutuhan user dalam segi keamanan dan ruang penyimpanan data atau informasi.

11 x ENCRYPTION ANALYSIS OF DIGITAL IMAGE USE COMBINATION OF ENCRYPTION ALGORYTHM BASE ON CHAOTIC WITH LZW COMPRESSION ALGORYTHM ABSTRACT Security and confidentiality of data or information at the present time has become an important concern. Data usage in the form of image file has getting broader in various area. Therefore, image file security form the user who has no business in there, be the important thing. Various kinds of techniques for increase security data or information already is developed, one common way is by cryptographic techniques. Beside of the security data or information, that have to look carefully if work using image file is the size that dominant is big size. Data or information that have the big size need the big space storage device. Beside of that, the big file is difficult for transmitted passed computer networking system. To solve the data size, there are many technic that developed, one of them is compression technical. Cryptography and compression has been the important in image processing. The combination of this two technical hope can full user requirement in security and space storage device of data and information.

12 xi DAFTAR ISI Hal. KATA PENGANTAR... vii ABSTRAK... ix ABSTRACT... x DAFTAR ISI... xi DAFTAR TABEL... xiii DAFTAR GAMBAR... xiv BAB 1 BAB 2 BAB 3 PENDAHULUAN 1.1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 4 TINJAUAN PUSTAKA 2.1 Citra Digital Matriks Format File Citra Fixel (Picture Element) Bit Depth Resolusi Citra Grayscale Histogram Keamanan Informasi Kriptografi Definisi dan Terminologi Tujuan kriptografi Sistem Kriptografi (Cryptosystem) Algoritma Chaos Logistic Map Arnold Cat Map (ACM) Kompresi Kompresi Citra Teknik Kompresi Citra Rasio Kompresi Citra Kriteria Kompresi Algoritma Kompresi Lempel Ziv Welch (LZW) Penelitian Terkait METODOLOGI PENELITIAN 3.1 Data yang digunakan Analisis Data... 26

13 xii 3.3 Pembahasan Rancangan Enkripsi Citra Digital Rancangan Dekripsi Citra Digital Algoritma Enkripsi/Dekripsi yang diusulkan Proses Kompresi Algoritma LZW Proses Dekompresi Algoritma LZW BAB 4 BAB 5 HASIL DAN PEMBAHASAN 4.1 Pengantar Lingkungan Penelitian Simulasi Model Enkripsi Arnold Cat Map (ACM) Model Enkripsi Logistic Map Model Enkripsi KombinasiArnold Cat Map (ACM) dengan Logistic Map Model Kompresi dari Kombinasi Enkripsi Arnol Cat Map dengan Logistic Map Analisis Histogram Histogram Hasil Enkripsi Algoritma Arnold Cat Map Histogram Hasil Enkripsi Algoritma Logistic Map Histogram Hasil Enkripsi dari Kombinasi Algoritma Arnold Cat Map dengan Algoritma Logistic Map Analisis Sensitivitas Analisis Kunci Analisis Perubahan Nilai Pixel pada Matriks Citra Analisis Hasil Kompresi Perbandingan Ukuran Citra Rasio Kompresi Citra Analisis Nilai MSE danpsnr Citra Hasil Dekompresi dan Dekripsi KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran DAFTAR PUSTAKA Lampiran 1. Lampiran 2. Lampiran 3.

14 xiii DAFTAR TABEL Tabel 2.1 Tahapan Proses Kompresi Tabel 2.2 Tahapan Proses Dekompresi Tabel 2.3 Penelitian Terkait Tabel 3.1 Tahapan Kompresi LZW Tabel 3.2 Tahapan Dekompresi LZW Tabel 4.1 Parameter Kunci yang digunakan Tabel 4.2 Perbandingan Ukuran Citra Hasil Kompresi dengan Citra Asli Tabel 4.3 Rasio Hasil Kompresi Citra Tabel 4.4 Nilai MSE dan PSNR Citra Hasil Dekompresi dan Kompresi... 55

15 xiv DAFTAR GAMBAR Gambar 2.1 Matriks Citra Digital Berdimensi M x N... 5 Gambar 2.2 Matriks M x N... 6 Gambar 2.3 Histogram Citra (Sutoyo, 2009)... 9 Gambar 2.4 Skema proses enkripsi dan dekripsi Gambar 2.5 Skema public-key cryptosystem Gambar 2.6 Pseudocode kompresi LZW Gambar 2.7 Pseudocode dekompresi LZW Gambar 3.1 Skema Alur Proses Enkripsi Gambar 3.2 Skema Alur Proses Dekripsi Gambar 3.3 Flowchart Algoritma Kompresi LZW Gambar 3.4 Hasil Proses Kompresi Gambar 3.5 Flowchart Algoritma Dekompresi LZW Gambar 4.1 GUI Menu Utama Gambar 4.2 GUI Proses Proses Encode (Enkripsi + Kompresi) Gambar 4.3 GUI Proses Proses Decode (Dekompresi + Dekripsi) Gambar 4.4 GUI Analisis Histogram Gambar 4.5 (a) Citra Asal Sprindik KPK.bmp ; (b) cipher image ACM Gambar 4.6 (a) Citra Asal SIM.bmp ; (b) cipher image ACM Gambar 4.7 (a) Citra Asal ; (b) cipherimage dengan x i = 0.7 dan µ = 1.5 ; (c) cipherimage dengan x i = 0.7 dan µ = 2.5 ; (d) cipherimage dengan x i = 0.7 dan µ = Gambar 4.8 (a) Citra Asal ; (b) cipherimage Arnold cat map ; (c) cipherimage dari kombinasi Arnold cat map dengan Logistic map Gambar 4.9 (a) Citra Asal ; (b) cipherimage Arnold cat map ; (c) cipherimage dari kombinasi Arnold cat map dengan Logistic map ; (d) file hasil kompresi terhadap citra hasil enkripsi Gambar 4.10 (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil Enkripsi algoritma Arnold cat map (ACM)... 46

16 xv Gambar 4.11 (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil enkripsi algoritma Logistic map Gambar 4.12 (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil enkripsi dari kombinasi arnold cat map dengan Logictic map Gambar 4.13 (a) Citra asal (Sprindik KPK.bmp) ; (b) Hasil enkripsi dengan nilai awal ( x o = 0.2 ) ; (c) Hasil dekripsi dengan nilai awal ( x o = ) Gambar 4.14 Posisi dan nilai pixel dari citra asal (Sprindik KPK.bmp) dalam bentuk matriks Gambar 4.15 Posisi dan nilai pixel dari citra terenkripsi (cipherimage) dalam Bentuk matriks Gambar 4.16 Perubahan posisi pixel dari matrix menjadi vector setelah proses Kompresi pada citra Gambar 4.17 Perubahan ekstensi file citra menjadi file.mat... 53

17 BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi telah membuat pengiriman dan penyimpanan data menjadi lebih mudah dan efisien. Persoalan yang timbul dari kemudahan ini adalah terdapatnya celah keamanan dari pihak-pihak yang tidak bertanggung jawab untuk melakukan pencurian data atau pengaksesan data tanpa izin (unauthorized party), baik data yang tersimpan pada diskdrive komputer ataupun data yang ditransmisikan. Salah satu tipe file yang mungkin banyak digunakan dan dapat berisi informasi yang penting adalah file yang bertipe gambar atau citra digital. Sekarang ini file bertipe gambar atau citra telah digunakan didalam berbagai bidang diantaranya seperti keamanan, ilmu medis, karya seni, teknik mesin, arsitektur bangunan, periklanan, pendidikan dan lain sebagainya. Citra yang disimpan atau yang akan ditransmisikan dalam bentuk plainimage rentan dalam bentuk penyadapan dan pencurian, seperti yang diungkapkan oleh Chin- Chen Chang et al. (2001) menyebutkan bahwa jumlah kejahatan dibidang teknologi informasi telah meningkat akhir-akhir ini. Tingkat keamanan menggunakan media gambar telah menjadi topik penting dalam dunia komputer. Salah satu kelemahan penggunaan media informasi media gambar adalah mudah dimanipulasi oleh pihakpihak yang berkepentingan lain didalamnya. Terlebih jika informasi berupa file gambar tersebut bersifat rahasia, seperti data-data pribadi, dokumen kenegaraan atau dokumen medis rumah sakit. Untuk mengatasi masalah tersebut, teknik kriptografi sangat diperlukan untuk melakukan enkripsi data. Enkripsi merupakan salah satu teknik pengamanan data yang dapat memberikan layanan untuk memenuhi beberapa aspek keamanan antara lain : Authentication, Nonrepudiation, Authority dan Integrity (Kurniawan, 2004).

18 2 Perkembangan teknik kriptografi dalam mengenkripsi data sangat pesat, baik yang besifat Simetris maupun yang bersifat Asimetris. Algoritma enkripsi konvensional untuk pesan teks seperti DES, AES, Blowfish, RSA dan lain-lain kurang cocok untuk mengenkripsi citra karena karakteristik citra yang mempunyai volume data yang besar dan redudansi yang tinggi pada piksel-pikselnya (Munir, 2012). Oleh karena itu banyak ilmuwan yang mengembangkan algortima enkripsi khusus untuk citra digital. Salah satu algoritma enkripsi yang popular digunakan didalam mengenkripsi citra adalah algoritma enkripsi berbasis chaos (Munir, 2012). Kriptografi berbasis chaos menjadi topik penelitian yang aktraktif saat ini. Chaos digunakan didalam kriptografi karena tiga alasan : (1) sifat chaos yang sensitive terhadap nilai awal, (2) chaos berkelakuan acak, (3) Nilai-nilai chaos tidak mempunyai periode (Sharma, 2010). Karena beberapa kelebihan algoritma chaos dalam enkripsi citra, penulis mencoba mengkombinasikan algoritma chaos yaitu Arnold cat map (ACM) dan Logistic map dalam melakukan enkripsi. Seperti yang dikemukan oleh Kromodimoeljo (2010), untuk menghasilkan algoritma enkripsi citra yang tangguh dari serangan kriptanalis tidak cukup hanya dengan menggunakan satu algoritma enkripsi. Hal ini dikarenakan kemampuan komputasi yang semakin meningkat, sehingga dibutuhkan algoritma tambahan untuk membuat hasil enkripsi yang tahan terhadap serangan atau kriptanalis. Selain tingkat keamanan data, ukuran data juga perlu kita perhatikan. Ukuran data yang besar membutuhkan memori penyimpanan yang besar. Ukuran data yang besar juga akan mempersulit proses pengiriman data memalui sistem jaringan komputer. Salah satu solusi untuk mengatasi masalah ini adalah dengan melakukan kompresi pada data yang akan disimpan maupun yang akan ditransmisikan. Selain algoritma kompresi berfungsi untuk mengurangi ukuran data, algoritma kompresi juga dapat berperan dalam melakukan teknik pengacakan pada citra. Proses encoding pada kompresi citra dapat merubah posisi pixel-pixel pada citra. Dimana pada proses encoding umumnya akan mengurangi redudansi dari data-data yang terdapat didalam citra. Sehingga posisi pixel-pixel pada citra akan berubah dari posisi awal sebelum dilakukan proses kompresi. Salah satu algoritma kompresi yang akan digunakan oleh penulis adalah algoritma Lempel-Ziv-Welch (LZW) yang merupakan algoritma kompresi lossless

19 3 yang menghasilkan kompresi cukup baik diantara algoritma lossless yang ada (Neta, 2013). Algoritma ini melakukan kompresi dengan menggunakan dictionary, dimana fragmen-fragmen teks digantikan dengan indeks yang diperoleh dari sebuah kamus. Berdasarkan uraian diatas, maka penulis tertarik untuk mengkombinasikan teknik kriptografi berbasis chaos dengan teknik kompresi dalam tugas akhir dengan judul tesis Analisis Enkripsi Citra Digital Menggunakan Kombinasi Algoritma Enkripsi Berbasis Chaotic Dengan Algoritma Kompresi Lampel-Ziv-Welch Rumusan Masalah Adapun rumusan masalah dalam penelitian ini adalah bagaimana kombinasi algoritma enkripsi berbasis chaos dengan algoritma kompresi Lempel-ziv welch (LZW) dapat lebih meningkatkan keamanan pesan dan memperkecil ukuran pesan yang akan disimpan atau ditransmisikan Batasan Masalah Batasan masalah dalam penelitian ini adalah : 1. File yang menjadi objek penelitian adalah file berupa gambar atau citra digital. 2. File gambar atau citra yang digunakan merupakan citra grayscale dengan format bitmap (bmp). 3. Penulis hanya akan menggunakan algoritma enkripsi berbasis chaos yaitu algoritma Arnold Cat Map dan Logistic Map untuk mengenkripsi dan mendekripsi objek penelitian. 4. Penulis juga hanya akan menggunakan algoritma kompresi Lampel-Ziv-Welch (LZW) untuk mengkompresi dan dekompresi objek penelitian. 5. Tidak diteliti dan dibahas tentang bentuk serangan terhadap kriptografi Tujuan Penelitian Adapun tujuan dari penelitian ini adalah : a. Untuk menganalisis tingkat keamanan hasil enkripsi pada citra digital dari kombinasi algoritma enkripsi berbasis chaos dengan algoritma kompresi lampel-ziv-welch.

20 4 b. Untuk menganalisis tingkat keaslian pesan setelah pesan dapat dikembalikan menjadi keadaan semula melalui proses dekripsi dan dekompresi. c. Untuk menganalisis hasil kompresi dari file hasil enkripsi menggunakan kombinasi algoritma chaos menggunakan algoritma kompresi Lempel Ziv Welch (LZW) Manfaat Penelitian Adapun manfaat penelitian yang diperoleh dari penelitian ini adalah sebagai berikut : 1. Mendapatkan file hasil enkripsi yang aman dari serangan kriptanalisis. 2. Mendapatkan file hasil enkripsi yang berukuran kecil sehingga dapat menghemat ruang penyimpanan serta mudah untuk ditransmisikan. 3. Memberikan referensi dalam pemilihan algoritma enkripsi dan algoritma kompresi untuk meningkatkan keamanan data serta bagi pengembangan penelitian berikutnya. 4. Memperkaya konsep atau teori dalam Keamanan Sistem Informasi, khususnya yang berkaitan dengan ilmu kriptografi dan data kompresi.

21 BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra didefinisikan sebagai fungsi kontinyu dua dimensi f(x,y), x dan y merupakan koordinat spasial, dan setiap nilai f(x,y) merupakan itensitas atau derajat keabuan (gray level) citra pada koordinat (x,y). Jika (x,y) diskrit, maka dinamakan citra digital. Citra digital tersusun atas sejumlah elemen-elemen yang disebut dengan piksel (Picture Element). Satu piksel berarti satu titik pada citra. Nilai setiap piksel merupakan jumlah (kuantisasi) nilai intentitas cahaya atau derajat keabuan pada setiap titik. Dengan demikian, suatu citra digital dapat dipandang sebagai sebuah matriks dua dimensi yang elemen-elemennya menunjukan intensitas cahaya terkuantisasi (Miano, 1999). Sebuah citra digital berdimensi M x N dapat di presentasikan dalam matrik seperti sebagai berikut (Gonzalez et al., 2001) : Gambar 2.1. Matriks Citra Digital Berdimensi MxN Berdasarkan gambar 2.1, secara matematis citra digital dapat dituliskan sebagai fungsi intensitas f (x,y), dimana harga x (baris) dan y (kolom) merupakan koordinat posisi dan f(x,y) merupakan fungsi pada setiap titik (x,y) yang menyatakan besar intensitas citra atau tingkat keabuan atau warna dari piksel titik tersebut. Pada proses digitalisasi

22 6 (sampling dan kuantitas) diperoleh besar baris M dan kolom N hingga citra membentuk matriks M x N dan jumlah tingkat keabuan piksel G (Sutoyo, 2009). Ada dua jenis citra digital yang sering digunakan, yaitu citra digital bitmap dan citra digital vektor. Citra digital bitmap disimpan sebagai array yang berisi nilai piksel, sedangkan citra digital vektor disimpan sebagai deskripsi matematis komponen penyusunnya seperti titik, garis, kurva dan bidang Matriks Matriks adalah kumpulan bilangan-bilangan yang disusun dalam larik baris dan kolom. Umumnya matrik diberi notasi huruf kapital. Jika matriks A terdiri dari m baris dan n kolom (sering disebut ordo mxn), maka dapat dituliskan sebagai berikut : Gambar 2.2. Matriks M x N Format File Citra Format File menentukan bagaimana informasi data dipresentasikan dalam suatu file. Informasi tersebut meliputi ada tidaknya kompresi. Setiap format file mempunyai kelebihan dan kekurangan pada masing-masing format tersebut. Dalam sistem operasi windows biasanya format file dapat dibedakan dari namanya, yaitu diakhiri titik dan diikuti oleh tiga atau empat huruf terakhir (misal :.docx,.avi,.pdf, dan lain-lain. Format file citra yang sering dipakai antara lain : a. Bitmap / bmp adalah standart file bitmap / raster pada sistem operasi berbasis windows. Biasanya mempuyai ukuran file yang cukup besar. b. GIF (Graphics Interchange Format) menggunakan maksimal 8 bit warna (2 8 = 256 warna) pada gambar dan melakukan kompresi dengan LZW compression yang merupakan kompresi loseless. Format GIF mendukung gambar transparansi dan animasi.

23 7 c. JPEG / JPG (Joint Photographic Expert Group) menggunakan 24 bit warna (2 24 = 16 juta warna) dan melakukan kompresi dengan cara lossy compression. Semangkin kecil file yang diinginkan semakin besar data yang akan dibuang sehingga kualitasnya akan semakin menurun. Format JPEG tidak mendukung gambar transparansi dan animasi. d. PNG (Portable Network Graphic) digunakan di internet dan merupakan format terbaru setelah GIF, bahkan menggantikan GIF untuk internet image karena GIF terkena patent LZW yang dilakukan oleh Unisys Pixel (Picture Element) Gambar tersusun dari pixel-pixel. Pixel berbentuk bujur sangkar dengan ukuran yang relatif kecil yang merupakan penyusun/pembentuk image. Banyaknya pixel setiap satuan luas tergantung pada resolusi yang digunakan. Keanekaragaman warna pixel tergantung pada bit depth yang dipakai. Semakin banyak jumlah pixel setiap satu satuan luas, semakin baik kualitas gambar yang dihasilkan dan tentu akan semakin besar ukuran file-nya Bit Depth Bit Depth (Kedalaman Warna) yang sering disebut juga dengan pixel depth atau color depth. Bit Depth menentukan berapa banyak informasi warna yang tersedia untuk ditampilkan/dicetak dalam setiap pixel. Semakin besar nilainya semakin bagus kualitas gambar yang dihasilkan. Tentu ukurannya juga semakin besar. Misalkan suatu gambar mempunyai bit depth = 1. Ini berarti hanya ada 2 kemungkinan warna (2 1 =2) yang ada pada gambar tersebut yaitu hitam dan putih. Bit depth = 24 berarti mempunyai kemungkinan warna 2 24 =16 juta warna Resolusi Resolusi adalah jumlah pixel per satuan luas yang ada suatu gambar. Satuan pixel yang sering dipakai adalah dpi (dot per inch) atau ppi (pixel per inch). Satuan DPI menentukan jumlah pixel yang ada setiap satu satuan luas. Yang dalam hal ini adalah satu inch kuadrat. Resolusi sangat berpengaruh pada detil dan perhitungan gambarnya.

24 8 Untuk memahami pentingnya resolusi coba perhatikan contoh berikut. Jika suatu gambar dengan luas 1 inch kuadrat dan jumlah dot adalah 70 x 70 (yang berarti mempunyai resolusi 4900 dpi) diperbesar menjadi 10 inch maka jumlah pixel tetap 4900 dpi. Tetapi resolusinya berubah menjadi 4900:10 = 490 dpi. Hal ini mengakibatkan gambar menjadi kabur dan kasar Citra Grayscale Menurut Basuki (2005), Proses awal yang banyak dilakukan dalam image processing adalah merubah citra berwarna menjadi grayscale. Hal ini digunakan untuk menyederhanakan model citra. Pada citra berwarna terdiri dari 3 layer matrix, yaitu R- layer, G-layer dan B-layer sehingga untuk melakukan proses-proses selanjutnya tetap diperhatikan tiga layer diatas. Bila setiap proses perhitungan dilakukan menggunakan tiga layer, berarti dilakukan tiga perhitungan yang sama. Dengan demikian, konsep itu dirubah dengan mengubah tiga layer diatas menjadi 1 layer matrix grayscale dan hasilnya adalah citra grayscale. Dalam citra ini tidak ada lagi warna, yang ada adalah derajat keabuabuan. Untuk mengubah citra berwarna yang mempunyai nilai matrix masing-masing r, g, dan b menjadi citra grayscale dengan nilai s, maka konversi dapat dilakukan dengan mengambil rata-rata dari nilai r, g, dan b sehingga dapat dituliskan menjadi : S= (r + g + b)/ Histogram Menurut Sutoyo (2009) Histogram adalah grafik yang menunjukkan frekuensi kemunculan setiap nilai gradasi warna. Misalkan citra digital memiliki L derajat keabuan, yaitu dari nilai 0 sampai L 1 (misalnya pada citra dengan kuantisasi derajat keabuan 8-bit, nilai derajat keabuan dari 0 sampai 255). Gambar 2.3. memperlihatkan contoh sebuah histogram citra, yang dalam hal ini k menyatakan derajat keabuan dan nk menyatakan jumlah pixel yang memiliki nilai keabuan k.

25 9 Gambar 2.3. Histogram Citra (Sutoyo, 2009) Khusus untuk citra berwarna, histogramnya dibuat untuk setiap kanal RGB (merah, hijau, dan biru). Histogram citra menunjukkan banyak hal tentang kecerahan (brightness) dan kontas (contrast) dari sebuah gambar. Puncak histogram menunjukkan intensitas pixel yang menonjol. Lebar dari puncak menunjukkan rentang kontras dari gambar. Citra yang mempunyai kontras terlalu terang (overexposed) atau terlalu gelap (underexposed) memiliki histogram yang sempit. Histogramnya terlihat hanya menggunakan setengah dari daerah derajat keabuan. Citra yang baik memiliki histogram yang mengisi daerah derajat keabuan secara penuh dengan distribusi yang merata pada setiap derajat keabuan pixel. Histogram adalah alat bantu yang berharga dalam pekerjaan pengolahan citra baik secara kualitatif maupun kuantitatif. Histogram berguna antara lain untuk perbaikan kontras dengan teknik histogram equalization dan memilih nilai ambang untuk melakukan segmentasi objek Keamanan Informasi Keamanan Informasi adalah nilai penting untuk perusahaan dan instansi pemerintah, oleh karena itu harus dilindungi secara tepat. Informasi dibuat, disimpan, diangkut, atau diolah saat ini sebagian besar menggunakan teknologi informasi. Pada perusahaan dan pemerintah, informasi dari semua tahapan dari proses bisnis harus dilindungi dengan baik. Insiden keamanan informasi seperti pengungkapan atau manipulasi informasi dapat menyebabkan dampak kerugian yang luas, mempengaruhi proses bisnis dan dapat mencegah organisasi dari melakukan tugasnya, sehingga mengakibatkan biaya proses bisnis menjadi lebih tinggi (BSI, 2008). Keamanan informasi berarti bahwa informasi yang kita kirimkan ke penerima

26 10 sampai dengan utuh tanpa ada kurang atau lebih pada isi informasi. Artinya tidak ada manipulasi pesan selama pesan itu dalam perjalanan menuju penerima, dan dapat dipastikan bahwa pesan yang diterima oleh penerima adalah pesan asli yang memang dikirim oleh pengirim tanpa ada penambahan isi ataupun pengurangan isi yang memungkinkan akan merubah arti dari isi pesan tersebut dan penerima yakin bahwa pesan tersebut memang benar berasal dari kita sendiri, bukan dari orang lain yang menyamar. Sehingga yakin bahwa orang tersebut adalah orang yang benar. Si penerima tidak ingin ketika si pengirim pesan membantah pernah mengirim pesan kepadanya. Hal ini merupakan masalah keamanan yang disebut penyangkalan (repudiation). Jika pengirim membantah telah mengirim pesan, maka perlu membuktikan ketidakbenaran penyangkalan tersebut (non repudiation). Dari sisi pemakaian, sistem keamanan informasi dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer. Biasanya pencurian data berwujud pembacaan oleh pihak yang tidak berwenang dengan menyadap saluran publik. Meskipun teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap bisa terjadi karena bug pada program aplikasi atau ada unsur kesengajaan yang mengarah ke penyalahgunaan. Apabila kita bertukar pesan dengan orang lain, maka kita tentu ingin pesan yang kita kirimkan sampai pada pihak penerima pesan dengan aman. Pengertian aman disini sangat luas, aman bisa berarti bahwa selama pengiriman pesan tentu kita berharap pesan tersebut tidak dibaca oleh orang yang tidak berhak. Sebab, mungkin saja pesan yang kita kirim berisi sesuatu yang rahasia sehingga jika pesan rahasia dibaca oleh pihak lawan atau pihak yang tidak berkepentingan, maka bocorlah kerahasiaan pesan yang kita kirim Kriptografi Definisi dan Terminologi Menurut bahasa kata kriptografi terdiri dari kata crypto dan graphy. Kata crypt berasal dari Yunani yaitu κρυμμενoζ atau Kruptos yaitu tersembunyi (hidden). Sedangkan "graphy" mengacu pada graphein yaitu tulisan (writing). Jadi, kata

27 11 cryptography berarti tulisan tersembunyi (hidden writing) dan umumnya mengacu pada bagian enkripsi yang membentuk sistem transmisi rahasia (Batten, 2013). The Concise Oxford Dictionary (2006) mendefinisikan kriptografi sebagai seni menulis atau memecahkan kode. Definisi ini tidak sesuai dengan hakikat dari kriptografi modern. Pertama, hanya berfokus pada masalah komunikasi rahasia hanya sebatas sebuah kode. Kedua, definisi tersebut mengacu pada kriptografi sebagai bentuk seni. Memang benar sampai abad 20 (dan bisa dibilang sampai di akhir abad itu), kriptografi adalah sebuah seni. Membangun kode yang baik, atau memecahkannya kode yang ada, bergantung pada kreativitas dan keterampilan pribadi. Ada sangat sedikit teori yang bisa diandalkan dan bahkan tidak ada gagasan yang mendefinisikan mengenai kode yang baik. Namun, pada akhir abad ke-20 hingga sekarang, banyaknya teori yang bermunculan menjadikan kriptografi sebagai bidang keilmuan (Katz & Lindell, 2007). Kriptografi sekarang digunakan di berbagai tempat yang terintegrasi dengan sistem komputer. Ruang lingkupnya meliputi lebih dari komunikasi rahasia, namun termasuk otentikasi pesan, tanda tangan digital, protokol untuk bertukar kunci rahasia, pelelangan dan pemilihan umum secara elektronik serta uang tunai digital bahkan masalah-masalah yang mungkin timbul dalam komputasi terdistribusi baik serangan internal atau eksternal. Beberapa buku mendefinisikan istilah kriptografi sebagai berikut: a. Kriptografi adalah teknik-teknik studi ilmiah untuk mengamankan informasi digital, transaksi dan komputasi terdistribusi (Katz & Lindell 2007). b. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Schneier, 1996). c. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerhasiaan, integrasi data, otentikasi entitas dan otentikasi asal usul data (Menezes, et al. 2001). Jadi, kriptografi adalah bidang ilmu yang mempelajari teknik-teknik pengamanan dalam melakukan transaksi informasi dan komputasi terdistribusi untuk memenuhi aspek keamanan informasi.

28 12 Berikut ini adalah beberapa istilah atau terminologi dasar yang penting untuk diketahui: 1. Pesan (M), Plaintext (P) dan Ciphertext (C) Pesan (message) adalah data atau informasi yang dapat dibaca ataau dimengerti maknanya. Nama lain untuk pesan adalah plaintext (plaintext) atau teks-jelas (cleartext). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Ciphertext harus dapat ditransformasikan kembali menjadi plaintext semula agar pesan yang diterima bisa dibaca. 2. Pengirim dan Penerima Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya. 3. Enkripsi (E) dan Dekripsi (D) Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering (standard nama ISO ). Sedangkan proses mengeminvers ciphertext menjadi plaintext dinamakan dekripsi (decryption) atau deciphering (standar nama ISO ). Enkripsi dan dekripsi dapat diterapkan baik pada pesan yang dikirim (encryption of data in motion) maupun pesan yang tersimpan (encryption of data at rest). 4. Cipher dan Kunci Cipher (disebut juga algoritma kriptografi) adalah aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Perkembangan kriptografi memunculkan masalah pada sebuah cipher yaitu algoritma atau cipher tidak selamanya dapat dirahasiakan. Kriptografi modern mengatasi masalah tersebut dengan menggunakan kunci (key) yang untuk transformasi enciphering dan deciphering, biasanya berupa string atau deretan bilangan. Dengan menggunakan kunci K maka fungsi enkripsi dan dekripsi dapat ditulis sebagai E K (P) = C dan D K (C) = P.

29 13 Kunci Kunci Plaintext Enkripsi E K (P) = C Ciphertext (C) Dekripsi D K (E) = C Plaintext Gambar 2.4. Skema proses enkripsi dan dekripsi 5. Penyadap Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan ciphertext. 6. Kriptologi Kriptologi adalah bidang ilmu yang mempelajari kriptografi dan kriptanalisis serta interaksi keduanya yaitu mencakup pembentukan metode enkripsi (kriptografi) sekaligus menganalisis suatu cipher untuk memcahkannya tanpa memiliki kunci (kriptanalisis) Tujuan kriptografi Dari paparan diatas, kita dapat merangkum bahwa kriptografi bertujuan untuk memberi layanan keamanan (mencapai tujuan keamanan informasi) sebagai berikut : 1. Kerahasiaan (Confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Istilah lainnya adalah secrecy dan privacy. Banyak pendekatan untuk menghadirkan kerahasiaan, mulai dari perlindungan secara fisik sampai perlindungan melalui algoritma matematika yang menerjemahkan data sehingga sulit dipahami. 2. Integritas Data (Data Integrity), adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Manipulasi data dapat berupa menyisipkan, menghapus dan menukar data tersebut. 3. Otentikasi (Authentication), adalah layanan yang berhubungan dengan identifikasi baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (entity

30 14 authentication) maupun mengidentifikasi asal usul pesan (data origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan asal usul pesan. Otentikasi asal usul pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti asal usul pesan sudah tidak benar. 4. Penyangkalan (Non-Repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan yaitu pengirim pesan telah menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. (Menezes, et al. 2001) (Schneier, 1996) 2.6. Sistem Kriptografi (Cryptosystem) Sistem kriptografi (cryptosystem) sering disebut juga dengan sistem cipher (cipher system) adalah sistem yang terdiri dari algoritma enkripsi, algoritma dekripsi dan tiga komponen teks (plaintext, ciphertext dan kunci) (Tilborg, et al., 2011). Secara umum ada dua jenis sistem kriptografi berbasis kunci: 1. Sistem kriptografi simetris (Symmetric Cryptosystem), sering disebut algoritma konvensional, adalah algoritma di mana kunci enkripsi dapat dihitung dari kunci dekripsi dan sebaliknya, artinya kunci enkripsi sama dengan kunci dekripsi. Algoritma ini (disebut juga algoritma secret-key, algoritma kunci tunggal, atau algoritma satu kunci) mengharuskan pengirim dan penerima menyepakati kunci yang sama sebelum mereka dapat berkomunikasi secara aman. Keamanan algoritma simetris terletak pada kunci, kebocoran kunci berarti siapa pun bisa mengenkripsi dan mendekripsi pesan. Algoritma simetris dapat dibagi menjadi dua kategori, pertama, beroperasi pada plaintext satu bit (atau kadang-kadang byte) pada suatu waktu yang disebut algoritma aliran atau stream cipher. Beberapa lagi beroperasi pada plaintext dalam kelompok bit. Kelompok kelompok bit yang disebut blok dan algoritmanya disebut algoritma blok atau block cipher. Contoh sistem ini adalah DES, Blowfish, RC5, GOST, Chaos,dsb. 2. Sistem kriptografi kunci-publik (Public-key Cryptosystem), sering disebut algoritma asimetris (asymmetric cryptosystem), adalah algoritma di mana kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Selain itu, kunci dekripsi tidak dapat (setidaknya dalam jumlah waktu

31 15 yang wajar) dihitung dari suatu kunci enkripsi. Algoritma ini disebut kuncipublik karena kunci enkripsi dapat dibuat publik yaitu pihak luar dapat menggunakan kunci enkripsi untuk mengenkripsi pesan, tetapi hanya orang tertentu dengan kunci dekripsi yang sesuai dapat mendekripsi pesan. Dalam sistem ini, kunci enkripsi disebut kunci publik, dan kunci dekripsi disebut kunci privat. Kunci Publik K1 Kunci Privat K2 Plaintext (P) Enkripsi E K1 (P) = C Ciphertext (C) Dekripsi D K2 (E) = C Plaintext (P) Gambar 2.5. Skema public-key cryptosystem 2.7. Algoritma Chaos Chaos merupakan algoritma enkripsi yang paling popular di dalam enkripsi citra digital. Karakteristik chaos yang menarik adalah sensitivitasnya terhadap nilai awal (initial value). Jika nilai awal dirubah sedikit saja maka saat sistem chaos diiterasikan sejumlah kali, hasil iterasinya berubah signifikan dengan hasil sebelumnya. Sensitivitas ini sangat berguna dalam kriptografi karena sesuai dengan prinsip deffusion dari Shannon yaitu prinsip yang menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. Sebagai contoh, pengubahan kecil pada plainteks sebanyak satu atau dua bit menghasilkan perubahan pada cipherteks yang tidak dapat diprediksi. Prinsip tersebut menjadi panduan dalam merancang sebuah algoritma kriptografi (Schneier, 1996) Logistic Map Logistic map merupakan sistem chaos yang paling sederhana yang berbentuk persamaan iteratif sebagai berikut :

32 16 (1) Nilai yaitu antara 0 < < 1, sedangkan adalah parameter fungsi yang menyatakan laju pertumbuhan yang nilainya 0 < < 4. Logistic map akan bersifat chaos bilamana < < 4 (Hongmai, 2010). Nilai awal persamaan iterasi adalah. Perubahan sedikit saja pada nilai awal ini (misalnya sebesar ) akan menghasilkan nilai chaos yang berbeda secara signifikan setelah logistic map diiterasi pada sejumlah kali. Didalam sistem kriptografi nilai awal, dan parameter berperan sebagai kunci rahasia. Nilai-nilai acak yang dihasilkan dari persamaan (1) tidak pernah berulang kembali sehingga logistic map dikatakan tidak mempunyai periode. Nilai-nilai acak yang dihasilkan logistic map tidak dapat langsung dioperasi modulokan karena masih berupa bilangan rill antara 0 dan 1 (Irfan et al., 2015). Nilai tersebut harus di transformasikan menjadi nilai integer. Transformasi yang sederhana adalah dengan mengambil bagian decimal dari bilangan riil, membuang angka nol yang berada didepan bilangan, lalu mengektrak t digit integer. Contoh, x i = dan t = 4, maka diambil bagian decimal dari x i tersebut , kemudian buang nol yang berada didepan bilangan menjadi , ektrak 4 digit integer yaitu Inilah keytream yang akan dimodulokan. Karena nilai-nilai piksel berada dalam rentang integer [0,255], maka keystream harus dimodulokan dengan 256 (Munir, 2012). Jadi pada contoh ini k i = 4276 mod 256 = Arnold Cat Map (ACM) Arnold Cat Map merupakan fungsi chaos yang bersifat reversible. Fungsi Chaos ini ditemukan oleh Vladimir Arnold pada tahun Ketika melakukan penelitian Arnold memakai sebuah citra kucing sebagai objek penelitian. Sehingga algortima hasil penelitian yang dilakukan dinamakan dengan Arnold Cat Map (ACM). ACM mentransformasikan koordinat (x,y) didalam citra yang berukuran N x N ke koordinat baru (x, y ). Persamaan iterasinya adalah sebagai berikut : [ ] [ ] [ ] (2)

33 17 Dimana : x i,y i : merupakan posisi piksel dalam citra x i+1,y i+1 : merupakan posisi piksel yang baru setelah iterasi ke-i p dan q : merupakan interger positif sembarang Determinan matrik yang dihasilkan harus sama dengan 1 agar hasil transformasinya bersifat area-preserving yaitu tetap berada pada area citra yang sama. Proses yang terjadi di dalam setiap iterasi ACM adalah pergeseran (shear) dalam arah y, kemudian dalam arah x, dan semua hasilnya (yang mungkin berada diluar area gambar) dimodulokan dengan N agar tetap berada di dalam area gambar (area preserving) (Munir, 2012). Setelah Arnold Cat Map diiterasi sebanyak m kali, maka terdapat T sedemikian sehingga (x T, y T ) = (x, y), yang dalam hal ini nilai T bergantung pada b, c, dan ukuran N (We-bin, 2009). Ini berarti sesudah ACM diiterasi sebanyak T kali, maka hasil iterasinya kembali ke citra semula, sehingga dikatakan ACM besifat reversible dan periodenya adalah T. Seperti umumnya chaos yang bersifat deterministik, citra yang sudah teracak oleh ACM dapat direkontruksi menjadi citra awal sebelum diacak dengan menggunakan kunci yang sama (p,q dan m). Persamaan iterasinya adalah sebagai berikut : [ ] [ ] [ ] (3) 2.8. Kompresi Kompresi merupakan proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada refesentasi data yang tidak terkodekan dengan menggunakan sistem enkoding tertentu. Contoh kompresi sederhana yang biasa kita sering lakukan adalah menyingkat kata-kata yang sering digunakan tapi sudah memiliki konversi umum. Misalnya kata yang dikompresi menjadi kata yg, kata dan lain-lain dikompresi menjadi kata dll. Kompresi data menjadi sangat penting karena memperkecil kebutuhan penyimpanan data, mempercepat pengiriman data, dan memperkecil kebutuhan bandwidth.

34 Kompresi Citra Kompresi citra adalah proses pemampatan citra yang bertujuan untuk mengurangi duplikasi data pada citra sehingga memori yang digunakan untuk mempresentasikan citra menjadi lebih sedikit dari pada representasi citra semula Teknik Kompresi Citra Metode pemampatan citra atau kompresi citra dapat dikelompokan dalam dua kelompok yaitu metode lossless dan metode lossy (Sutoyo, 2009). 1. Metode Lossless Lossless kompresi adalah kelas dari algoritma kompresi citra yang memungkinkan data yang asli dapat disusun kembali setelah proses kompresi dilakukan. Pada citra digital, metode lossless kompresi biasa digunakan pada citra medis. Metode lossless menghasilkan data yang identik dengan data aslinya, hal ini dibutuhkan untuk banyak tipe data, contohnya : executeable code, word processing files, tabulated numbers dan sebagainya. Pada citra metode ini akan menghasilkan hasil yang tepat sama dengan citra semula piksel per piksel, sehingga tidak ada informasi yang hilang saat kompresi. Contoh algoritma yang menggunakan metode kompresi lossless adalah Aritmatic Coding, Run Length Encoding (RLE), Huffman, Delta dan Lampel Ziv Welch (LZW). 2. Metode Lossy Lossy kompresi adalah kelas dari algortima kompresi citra yang menghasilkan citra yang tidak sama dengan citra aslinya setelah proses kompresi dikarenakan adanya informasi yang hilang. Lossy kompresi paling sering digunakan untuk mengkompresi data multimedia seperti suara dan gambar tidak bergerak. Format kompresi lossy mengalami generation loss yaitu jika melakukan kompresi dan dekompresi secara berulang kali terhadap file yang sama akan menyebabkan kehilangan kualitas secara progresif. Keuntungan dari metode lossy adalah dapat menghasilkan file dengan ukuran yang lebih kecil dibandingkan dengan menggunakan metode lossless.

35 Rasio Kompresi Citra Rasio kompresi citra adalah ukuran persentase citra yang telah berhasil dimampatkan. Secara matematis rasio pemampatkan citra dituliskan sebagai berikut : Compression Rasio = ( 1 - Compressed Size Uncompressed Size ) x 100 % (4) Kriteria Kompresi Kriteria yang umum digunakan untuk kompresi adalah : 1. Waktu Kompresi dan Dekompresi Kompresi adalah proses mengkodekan citra (encode) sehingga diperoleh citra dengan representasi kebutuhan memori yang minimum. Sedangkan proses dekompresi adalah proses untuk menguraikan citra (decode) yang dikompresi untuk dikembalikan lagi menjadi citra yang tidak terkompresi. 2. Kebutuhan Memori Metode kompresi yang baik adalah metode kompresi yang mampu mengkompresi file menjadi ukuran paling kecil. Algoritma kompresi yang baik akan menghasilkan file hasil kompresi yang kecil sehingga memori yang dibutuhkan untuk menyimpan hasil kompresi tidak begitu besar. Biasanya semakin besar presentase kompresi semakin kecil kebutuhan memori yang diperlukan tetapi kualitas citra semakin berkurang. 3. Kualitas Pemampatan Metode kompresi yang baik adalah metode kompresi yang mampu mengembalikan citra hasil kompresi menjadi citra semula tanpa kehilangan informasi apapun. Kalaupun ada informasi yang hilang akibat pemampatan, sebaiknya hal itu ditekan seminimal mungkin. Kualitas citra hasil pemampatan dapat diukur secara kuantitatif menggunakan besaran PSNR (Peak Signal to Noise Rasio). Semakin besar nilai PSNR, maka citra hasil pemampatan semakin mendekati citra aslinya, dengan kata lain semakin bagus kualitas citra hasil pemampatan tersebut. Sebaliknya, semakin kecil nilai PSNR, maka semakin jelek

36 20 kualitas citra hasil pemampatan. Rumus untuk menghitung PSNR adalah sebagai berikut : PSNR = 10 Log 10 MAX 2 i MSE (5) Dimana MAX adalah nilai itensitas terbesar. Nilai MSE dapat dihitung dengan persamaan sebagai berikut : (6) Dalam hal ini, m dan n masing-masing adalah lebar dan tinggi citra, I dan K masing-masing adalah nilai itensitas baris ke i dan kolom ke j dari citra hasil pemampatan dan citra sebelum dimampatan. PSNR mempunyai satuan decibel (db). Namun, ketika 2 (dua) buah citra identik, maka MSE akan bernilai 0 (null), sehingga nilai dari PSNR tidak dapat didefinisikan. 4. Format Keluaran Format citra hasil kompresi yang baik adalah format citra yang sesuai dengan kebutuhan pengiriman dan penyimpanan Algoritma Kompresi Lempel Ziv Welch (LZW) Lempel Ziv Welch (LZW) adalah algoritma kompresi loseless yang ditemukan oleh Abraham Lempel, Jacob Ziv, dan Terry Welch. Diciptakan oleh Welch tahun 1984 sebagai implementasi dan pengembangan algoritma LZ78 yang diciptakan oleh Lempel dan Ziv pada tahun Algoritma LZW dirancang untuk cepat dalam implementasi tetapi biasanya tidak optimal karena hanya melakukan analisis pada data. Algoritma LZW melakukan kompresi dengan menggunakan dictionary, dimana fragmen-fragmen teks digantikan dengan indeks yang diperoleh dari sebuah kamus. Prinsip sejenis juga digunakan dalam kode Braille, dimana kode-kode khusus digunakan untuk mempresentasikan kata-kata yang ada. Prinsip kompesi tercapai jika

37 21 referensi dalam bentuk pointer dapat disimpan dalam jumlah bit yang lebih dibandingkan string aslinya. Sebagai contoh, string ABBABABAC akan dikompresi dengan LZW. Isi dictionary pada awal proses diset dengan tiga karakter dasar yang ada: A, B, C. Tahapan proses kompresi ditunjukkan pada Tabel 2.1. Tabel 2.1. Tahapan Proses Kompresi Langkah Posisi Karakter Dictionary Output 1 1 A [4] A B A 2 2 B [5] B B B 3 3 B [6] B A B 4 4 A [7] A B A A B 5 6 C [8] A B A C A B A 6 9 C --- C Kolom posisi menyatakan posisi sekarang dari stream karakter dan kolom karakter menyatakan karakter yang terdapat pada posisi tersebut. Kolom dictionary menyatakan string baru yang sudah ditambahkan ke dalam dictionary dan nomor indeks untuk string tersebut ditulis dalam kurung siku. Kolom output menyatakan kode output yang dihasilkan oleh langkah kompresi. Proses dekompresi pada Lempel Ziv Welch (LZW) dilakukan dengan prinsip yang sama seperti proses kompresi. Tahapan dekompresi ditunjukkan pada Tabel 2.2. Tabel 2.2. Tahapan Proses Dekompresi Langkah Posisi Output Dictionary 1 1 A B [4] A B 3 2 B [5] B B 4 4 A B [6] B A 5 7 A B A [7] A B A 6 3 C [8] A B A C

38 22 Prinsip umum kerja algoritma Lempel Ziv Welch (LZW) adalah mengecek setiap karakter yang muncul kemudian menggabungkan dengan karakter selanjutnya menjadi sebuah string jika string baru tersebut tidak berada dalam dictionary atau belum diindekkan maka string baru tersebut akan diindekkan ke dalam dictionary. Pseudocode kompresi algoritma Lempel Ziv Welch (LZW) dapat dilihat pada Gambar 2.6 dibawah ini. Gambar 2.6. Pseudocode kompresi LZW Dictionary melakukan inisialisasi untuk pertama kalinya terhadap karakterkarakter dasar huruf alphabet. Pembacaan input stream dilakukan per-byte karena setiap byte memiliki alamat yang unik dalam memory, secara default dictionary menyediakan 256 pointer awal yang dimulai dari untuk pengkodean ASCII. Sedangkan jumlah pointer untuk string yang terbentuk setelah membaca input stream dapat ditentukan dari besarnya bit yang dipakai yang dapat dirumuskan dengan rumus 2^n dimana n menyatakan jumlah bit yang dipakai dan 256 menyatakan karakter-karakter ASCII yang telah diinisialisasi. Indek untuk string baru yang terbentuk diperoleh dari nilai selanjutnya yang tersedia di dalam memory. Code word merupakan kode yang bersifat unik yang mewakili karakter atau string baru yang terbentuk setiap kali algoritma LZW memproses input, seperti yang telah disebutkan sebelumnya jumlah dari string-string yang terdapat dalam dictionary ditentukan dari besarnya bit dictionary yang dipakai dimana code word mewakili setiap string-string tersebut. Semakin banyak string yang dihasilkan, maka semakin besar pula bit dictionary yang dibutuhkan untuk memberikan indek bagi setiap string yang dihasilkan.

39 23 Sebagai contoh representasi code word dalam dictionary dengan besar 9 bit untuk karakter A yang mempunyai nilai 65 adalah , selain itu jika code word mempunyai nilai 245 dalam dictionary-nya maka kode binernya adalah , dengan menggunakan 9 bit untuk ukuran dictionary maka dimungkinkan terdapat = 256 code word untuk masing-masing string hasil dari kombinasi karakter yang dihasilkan dictionary LZW selain 256 karakter ASCII. Ketika sebuah nilai n bit telah ditentukan sebagai dictionary, maka selama indek masih tersedia untuk string baru yang terbentuk, maka selama itu pula indek tetap menggunakan format dengan besar n bit akan tetapi jika jumlah dari string baru yang terbentuk melebihi jumlah indek dalam dictionary, maka akan terjadi transisi besar bit yang dipakai untuk merepresentasikan indek baru yang dari semula menggunakan n bit menjadi n + 1 bit atau inisialisai dengan bit lain. Proses penambahan indek dari string baru yang terbentuk akan dilakukan jika dictionary tidak penuh dan string tersebut belum ada di dictionary. Pencarian tempat bagi indek pada indek-indek array yang masih kosong diperlukan untuk menentukan tempat yang sesuai bagi indek untuk string baru yang terbentuk. Cara pencarian array based dictionary sesuai dengan pendekatan brute force dimulai dari indek pertama hingga indek terakhir dari string yang telah ada di dictionary. Dalam proses dekompresi, algoritma LZW tidak menyimpan string table yang berisi indek-indek dari setiap code word yang dihasilkan dalam proses kompresi ke memori akan tetapi menggunakan beberapa informasi yang telah disimpan sebelumnya antara lain 256 karakter ASCII, karakter pertama dari inputan dan code word terakhir. Di bawah merupakan pseudocode dekompresi algoritma Lempel Ziv Welch (LZW). Gambar 2.7. Pseudocode dekompresi LZW

40 Penelitian Terkait Adapun penelitian-penelitian yang sudah dilakukan dan berkaitan dengan penelitian yang akan penulis lakukan adalah sebagai berikut : Tabel 2.3. Penelitian Terkait Nama Peneliti Judul Pembahasan Tahun Tajallipour, R. Efficient Penelitian ini membahas tentang 2011 and Wahid, Khan Implementation of Adaptive LZW Algorithm for Medical Image Compression implementasi kompresi pada citra medis menggunakan Adaptive LZW. Rasio hasil kompresi mencapai 94 % dengan kualitas rekontruksi mencapai 40 db. Tetapi adaptive LZW menggunakan teknik lossy dalam mengkompresi data. SubhamastanRao, Simultaneous Data Penelitian ini membahas tentang 2011 T., Soujanya, M., Hemalatha, T. & Revathi, T. Compression and Encryption kombinasi teknik kompresi (Algoritma Huffman) dengan teknik enkripsi (Pseudo Random Suffle). Pada penelitian ini proses enkripsi dapat dilakukan lebih cepat dari pada menggunakan algoritma simetris seperti DES, Triple DES ataupun RC5 Pahrul Irfan, Yudi Prayudi dan Imam Riadi Image Encryption using Combination of Chaotic System and Rivers Shamir Adleman (RSA). Penelitian ini dilakukan untuk meningkatkan keamanan pada citra digital dengan mengkombinasikan algoritma berbasis Chaos dengan 2015

41 25 Algoritma RSA. Output dari penelitian ini menghasilkan File yang aman dari serangan tetapi file yang dihasilkan berukuran besar sehingga sulit untuk ditransmisikan. Rinaldi Munir Algoritma Enkripsi Penelitian ini dilakukan untuk 2012 Citra Digital Berbasis mengenkripsi citra digital Chaos dengan menggunakan penggabungan Penggabungan teknik permutasi dan substitusi Teknik Permutasi dan berbasis chaos, penelitian ini Teknik Substitusi menghasilkan algoritma yang menggunakan Arnold secure dalam mengengkripsi Cat Map dan Logistic citra digital sehingga terhidar Map dari serangan exhaustive-key search attack. Neha Sharma, A Review on various Penelitian ini menerangkan 2014 Jasmeet Kaur, Lossless Text Data variasi dari beberapa teknik dan Navmeet Compression kompresi lossless seperti RLE, Kaur. Techniques Shanon Fano, Huffman, Aritmatic Coding, LZW dan lainnya yang dapat digunakan dalam mengkompresi data dengan metode yang ditawarkan dari masing-masing teknik kompresi untuk mendapatkan rasio kompresi yang terbaik.

42 BAB 3 METODOLOGI PENELITIAN 3.1. Data yang digunakan Data yang digunakan dalam penelitian ini adalah gambar atau citra digital yang berekstensi BMP. Karena tiap-tiap komponen RGB piksel memiliki panjang 8 bit (0-255), maka sistem modulo yang dipakai dalam proses enkripsi adalah Analisis Data Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mengetahui dan memahami mengenai teknik enkripsi dan dekripsi dengan menggunakan algortima berbasis Chaos dan juga teknik kompresi dan dekompresi dengan menggunakan algoritma Lempel-Ziv-Welch Pembahasan Pada penelitian ini proses enkripsi dan kompresi akan dilakukan secara berurut, dimulai dari proses kompresi, setelah itu baru kemudian dilakukan proses enkripsi. Hal ini diharapkan dapat mempersingkat waktu yang dibutuhkan untuk melakukan enkripsi dan memperkecil ukuran cipher image. Selain itu juga proses kompresi sebelum enkripsi diharapkan dapat mempersulit kriptanalis untuk memecahkan citra yang dienkripsi. Hal ini dikarenakan proses kompresi bekerja dengan mencari suatu pola tertentu pada data. Adapun rancangan yang akan digunakan didalam penelitian ini adalah sebagai berikut :

43 Rancangan enkripsi citra digital Rancangan proses enkripsi citra digital adalah sebagai berikut : Plain-Image Enkripsi Enkripsi (Arnold Cat Map) Enkripsi (Logistic Map) File (.mat) Kompresi Gambar Skema Alur Proses Enkripsi Berdasarkan gambar 3.1, langkah-langkah proses enkripsi yang akan dilakukan adalah sebagai berikut : a. Penentuan plain-image berupa gambar atau citra yang akan dilakukan proses enkripsi. b. Proses enkripsi dengan menggunakan algoritma Arnold Cat Map. ACM digunakan untuk melakukan pengacakan susunan pixel-pixel didalam citra. Proses enkripsi dapat dilakukan dengan menggunakan persamaan (2). c. Dari hasil enkripsi point b dilakukan proses enkripsi dengan skema XOR untuk masing-masing pixel dengan keystream (integer) (yang dibangkitkan dari Logistic Map dengan nilai awal dan parameter ). Proses enkripsi dapat dilakukan dengan persamaan (1). d. Selanjutnya proses kompresi dilakukan dengan menggunakan algoritma kompresi lampel ziv welch. e. Hasil dari proses diatas adalah file dengan ekstensi.mat.

44 Rancangan dekripsi citra digital Rancangan proses dekripsi citra digital adalah sebagai berikut : File (.mat) Dekompresi Dekripsi Dekripsi (Logistic Map) Plain-Image Dekripsi (Arnold Cat Map) Gambar Skema Alur Proses Dekripsi Berdasarkan gambar 3.2, langkah-langkah proses dekripsi yang akan dilakukan adalah sebagai berikut : a. Pilih file (.mat) yang akan dilakukan proses dekompresi dan dekripsi b. Dari file yang sudah dipilih akan dilakukan proses dekompresi, sehingga file akan berubah menjadi citra yang terenkripsi. c. Selanjutnya proses dekripsi dilakukan dengan melakukan pengubahan nilai-nilai pixel dari cipher-image dengan menggunakan persamaan (1). Pixel-pixel dari cipher-image di XOR-kan dengan keystream (integer) (yang dibangkitkan dari Logistic Map dengan nilai awal dan parameter ). d. Proses dekripsi selanjutnya adalah mengembali citra seperti semula dengan menggunakan invers ACM pada persamaan (3). e. Kemudian didapatlah citra semula (plain-image).

45 Algoritma Enkripsi/Deskripsi yang diusulkan Algoritma enkripsi dan deskripsi berbasis chaos yang akan digunakan adalah kombinasi antara algoritma Arnold Cat Map (ACM) dan Logitic Map. Dengan mengkombinasikan kedua algortima tersebut diharapkan mampu meningkatkan keamanan file dari bentuk serangan-serangan dari kriptanalis. Hasil transformasi dari algoritma Arnold Cat Map (ACM) sebenarnya sudah teracak dan tidak bisa dikenali lagi, tetapi enkripsi dengan dengan algoritma ACM saja belum cukup aman, dikarenakan sifat periodik dari algoritma ACM yang dapat menghasilkan kembali citra semula. Selain itu ACM hanya mengubah posisi piksel dalam citra dan tidak merubah nilai piksel. Oleh karena itu nilai piksel hasil permutasi dari ACM perlu diubah dengan menggunakan operasi substitusi dengan menggunakan algoritma Logistic Map. Rancangan algoritma enkripsi dan dekripsi yang diusulkan adalah sebagai berikut: a. Rancangan Algoritma Enkripsi 1. Tahap Pengacakan : Lakukan operasi permutasi (pergeseran) dengan algoritma ACM (gunakan persamaan 2) yang bertujuan untuk mengacak sususan pikselpiksel didalam citra. Pseudo-code algoritma Pengacakan adalah sebagai berikut (Munir, 2012) : Procedure Pengacakan (Input I:image; p,q,m : Integer; output I : image) Deklarasi k : Integer Algoritma For k 1 to m do I ACM2(I,p,q) {transformasi setiap piksel citra I dengan ACM yang memiliki parameter p dan q} end I I 2. Tahap Encoding : Lalukan pengubahan nilai-nilai piksel (gunakan persamaan 1) dari citra hasil pengacakan dengan menggunakan operasi substitusi.

46 30 Pseudo-code algoritma Encoding adalah sebagai berikut : procedure Encoding (input I : image; x 0, µ : integer; output C : image) Deklarasi b, c, k, i, j : integer x : real Algoritma x x 0 c 0 { IV } for i 1 to N do for j 1 to N do b I (i,j) { ambil piksel b di dalam citra I } x µ * x * (1 x) { Logistic Map } k transformasikan x menjadi integer c (b c) k C(i,j) c { Simpan c ke dalam C(i,j) } end end b. Rancangan Algoritma Deskripsi 1. Tahap Decoding : Lakukan pengubahan nilai-nilai piksel dari cipher image dengan menggunakan operasi substitusi algortima Logistic map. Pseudo-code algoritmanya adalah sebagai berikut : procedure Decoding(input C : image; x 0, µ : integer; output P : image) Deklarasi b, c, k, i, j : integer x : real Algoritma x x0 cprev 0 { IV } for i 1 to N do

47 31 for j 1 to N do c C(i,j) { ambil piksel c di dalam citra C} x µ * x * (1 x) { Logistic Map } k transformasikan x menjadi integer b (c k) cprev B(i,j) b { Simpan b ke dalam B(i,j)} cprev c end end 2. Tahap Balik Acak : Lakukan operasi permutasi dengan invers ACM (gunakan persamaan 3) yang bertujuan mengembalikan sususan piksel-piksel didalam citra menjadi sususan semula. Pseudo-code algoritmanya adalah sebagai berikut : procedure Balik-Acak (input B: image; p, q, m : integer; output I : image) Deklarasi k : integer Algoritma for k 1 to m do B ACM2(B,p,q) {transformasi setiap piksel citra I dengan invers ACM yang memiliki parameter p dan q} end I B Proses Kompresi Algoritma LZW Proses Algoritma kompresi LZW pada penelitian ini adalah sebagai berikut : 1. Kamus diinisialisasi dengan semua karakter dasar yang ada : { A.. Z, a.. z, }. 2. P karakter pertama dalam stream karakter. 3. C karakter berikutnya dalam stream karakter. 4. Apakah string (P + C) terdapat dalam dictionary? 1) Jika ya, maka P P + C (gabungkan P dan C menjadi string baru).

48 32 2) Jika tidak, maka : - Output sebuah kode untuk menggantikan string P. - Tambahkan string (P + C) ke dalam dictionary dan berikan nomor/kode berikutnya yang belum digunakan dalam dictionary untuk string tersebut. 3) P C. 5. Apakah masih ada karakter berikutnya dalam stream karakter? 1) Jika ya, maka kembali ke langkah 2. 2) Jika tidak, maka output kode yang menggantikan string P, lalu terminasi proses (stop).

49 33 Start Inisialisasi Input byte pertama, simpan dalam STRING Input byte berikutnya simpan dalam CHAR Tidak STRING + CHAR Ada di Dictionary? Ya Output STRING STRING + CHAR Masuk ke dictionary STRING = STRING + CHAR STRING = CHAR Ya Ada byte untuk di Input Tidak Output STRING End Gambar 3.3. Flowchart Algortima Kompresi LZW

50 34 Sebagai contoh, string ABACCDA akan dikompresi dengan LZW. Isi dictionary pada awal proses diset dengan tiga karakter dasar yang ada: A, B, C dan D. Tahapan proses kompresi ditunjukkan pada Tabel 3.1. Tabel 3.1. Tahapan Kompresi LZW Langkah Posisi Karakter Dictionary Output 1 1 A [5] A B [1] 2 2 B [6] B A [2] 3 3 A [7] A C [2] 4 4 C [8] C C [4] 5 5 C [9] C D [5] 6 6 D [10] D A [6] 7 7 A - - Kolom posisi menyatakan posisi sekarang dari karakter dan kolom karakter menyatakan karakter yang terdapat pada posisi tersebut. Kolom menyatakan string baru yang sudah ditambahkan ke dalam dictionary dan nomor indeks untuk string tersebut ditulis dalam kurung siku. Kolom output menyatakan kode output yang dihasilkan oleh langkah kompresi. Hasil proses kompresi ditunjukkan pada Gambar. 3.2 dibawah ini. Gambar Hasil Proses Kompresi

51 Proses Dekompresi Algoritma LZW Proses dekompresi pada LZW dilakukan dengan prinsip yang sama seperti proses kompresi. Algoritma diberikan pada Gambar 2.1. Pada awalnya, dictionary diinisialisasi dengan semua karakter dasar yang ada. Lalu pada setiap langkah, kode dibaca satu per satu dari stream kode, dikeluarkan string dari dictionary yang berkorespondensi dengan kode tersebut, dan ditambahkan string baru ke dalam dictionary. Berikut algoritma dekompresi LZW : 1. Dictionary diinisialisasi dengan semua karakter dasar yang ada : { A.. Z, a.. z, }. 2. CW kode pertama dari stream kode (menunjuk ke salah satu karakter dasar). 3. Lihat dictionary dan output string dari kode tersebut (string.cw) ke stream karakter. 4. PW CW; CW kode berikutnya dari stream kode. 5. Apakah string.cw terdapat dalam dictionary? Jika ada, maka : i. Output stream.cw ke stream karakter ii. P string.pw iii. C karakter pertama dari string.pw iv. Tambahkan string (P+C) kedalam dictionary Jika tidak, maka : i. P string.pw ii. C karakter pertama dari string.pw iii. Output string (P+C) ke stream karakter dan tambahkan string tersebut kedalam dictionary (sekarang berkorespondensi dengan CW) 6. Apakah terdapat kode lagi di stream kode? Jika ya, maka kembali kelangkah 4. Jika tidak, maka terminasi proses (stop).

52 36 Start Inisialisasi Input byte pertama, simpan dalam OCODE Output translasi CODE Input byte berikutnya simpan dalam NCODE Tidak STRING + CHAR Masuk ke dictionary STRING = STRING + CHAR NCODE ada didalam dictionary? Ya STRING = translasi NCODE Output STRING CHAR = karakter pertama dari STRING OCODE + CHAR Dimasukan ke dictionary OCODE = NCODE Ya Ada byte untuk di Input Tidak End Gambar 3.5. Flowchart Algoritma Dekompresi LZW

53 37 Proses dekompresi dari contoh yang ada pada Tabel 3.1 adalah sebagai berikut : Tabel 3.2. Tahapan Dekompresi LZW Langkah Posisi Output Dictionary 1 1 A B AB 3 3 A BA 4 4 C AC 5 5 C CC 6 6 D CD 7 7 A DA

54 BAB 4 HASIL DAN PEMBAHASAN 4.1. Pengantar Pada bab ini akan dibahas mengenai hasil-hasil yang diperoleh dalam penelitian ini, terhadap analisis yang telah dilakukan. Dan nantinya akan ditarik suatu kesimpulan dari hasil penelitian ini, apakah dengan mengkombinasikan teknik enkripsi dengan teknik kompresi pada pesan gambar dapat menghasilkan pesan yang aman dari orang-orang yang tidak berhak mengakses pesan tersebut. Penelitian ini merupakan model dari enkripsi citra digital dengan kunci simetris. Dengan menggunakan algoritma berbasis chaos yaitu kombinasi algoritma Arnold Cat Map (ACM) dan Logistic Map sebagai algoritma untuk melakukan enkripsi ditambah dengan penggunaan teknik kompresi menggunakan algoritma Lempel Ziv Welch (LZW) setelah proses enkripsi yang menghasilkan hasil akhir berupa file diharapkan dapat menambah tingkat keamanan pesan atau data yang akan dikirim atau disimpan. Perubahan file citra menjadi file yang berekstensi.mat (bukan citra) merupakan pendekatan yang dapat dipilih untuk melakukan keamanan pada dokumen citra dan memberi cara yang tidak akan mengundang perhatian dari pihak yang tidak berwenang. Karena perubahan ekstensi yang terjadi Lingkungan Penelitian Pada penelitian ini, penulis menggunakan perangkat komputer dengan spesifikasi sebagai berikut: 1. Perangkat Keras a. Processor Intel (R) Core i GH Z b. RAM 4 GB

55 39 c. Harddisk 500 GB 2. Perangkat Lunak a. Sistem Operasi Windows 8.1 Pro b. MATLAB R2012b 4.3. Simulasi Program simulasi yang dibuat untuk mendukung penelitian ini dibangun dengan menggunakan Aplikasi Matlab R2012b pada sistem operasi windows 8.1. Adapun tampilan program simulasi ini adalah sebagai berikut : Gambar 4.1. GUI Menu Utama

56 40 Gambar 4.2. GUI Proses Encode (Enkripsi + Kompresi) Gambar 4.3. GUI Decode (Dekompresi + Dekripsi)

57 41 Gambar 4.2. merupakan tampilan GUI Enkripsi yang akan digunakan dalam proses enkripsi file citra. GUI Enkripsi terdapat pada menu Enkripsi pada GUI Cryptography System. Gambar 4.3. merupakan tampilan GUI Dekripsi yang akan digunakan dalam proses dekripsi. GUI Dekripsi terdapat pada menu Dekripsi pada GUI Cryptograhy System. Gambar 4.4. GUI Analisis Histogram Gambar 4.4. merupakan GUI Analisis Histogram yang digunakan untuk menampilkan histogram dari file citra sebelum dan sesudah dilakukan proses enkripsi.

58 Model Enkripsi Arnold Cat Map (ACM) Percobaan pertama akan dilakukan proses enkripsi dengan menggunakan algoritma Arnold Cat Map (ACM). Dengan menggunakan persamaan (2) yang telah dijelaskan pada bab sebelumnya, akan dilakukan enkripsi terhadap citra uji Sprindik KPK.bmp : ( a ) ( b ) Gambar 4.5. (a) Citra asal Sprindik KPK.bmp (b) cipher image ACM Pada percobaan diatas diuji pada citra Sprindik KPK.bmp dengan dimensi pixel 450 x 450. Parameter kunci yang digunakan pada percobaan di atas adalah : p = 17, q = 27 dan Jumlah Iterasi sebanyak 20 kali. ( a ) ( b ) Gambar 4.6. (a) Citra asal SIM.bmp (b) cipher-image ACM

59 43 Pada percobaan diatas diuji pada citra SIM.bmp dengan dimensi pixel 500 x 500. Parameter kunci yang digunakan pada percobaan di atas adalah : p = 2, q = 7 dan Jumlah Iterasi sebanyak 10 kali Model Enkripsi Logistic Map Pada percobaan kedua akan dilakukan proses enkripsi dengan mengunakan algoritma logistic map. Dengan menggunakan persamaan (1) yang sudah dijelaskan pada bab sebelumnya, akan dilakukan pengujian terhadap citra Sprindik KPK.bmp ; ( a ) ( b ) ( c ) ( d ) Gambar 4.7. (a) Citra Asal ; (b) cipherimage dengan x i = 0.7 dan µ = 1.5 ; (c) cipherimage dengan x i = 0.7 dan µ = 3.5 dan (d) cipherimage dengan x i = 0.7 dan µ = 4.

60 44 Pada percobaan kedua diuji pada citra SIM.bmp dengan dimensi pixel 500 x 500. Parameter yang digunakan pada percobaan di atas adalah : µ = 1.5, µ = 3.5 µ = 4 dan nilai x i = 0.7. dari percobaan kedua dapat dibuktikan bahwa penelitian (Hongmai, 2010) yang menyatakan logistic map akan bersifat chaos bilamana < µ < 4. Pada range tersebut citra sudah tidak dapat dikenali lagi Model Enkripsi Kombinasi Arnold Cat Map (ACM) dengan Logistic Map Pada percobaan ketiga akan dilakukan proses enkripsi dengan mengunakan kombinasi algoritma Arnold Cat Map (ACM) dengan algoritma Logistic Map. Pertama citra asal akan dilakukan enkripsi dengan algoritma Arnold Cat Map dengan parameter kunci yang diinginkan, selanjutnya hasil dari enkripsi menggunakan ACM akan dilakukan enkripsi menggunakan algoritma Logistic map dengan nilai x i dan µ bernilai tetap. Pengujian akan dilakukan terhadap citra Sprindik KPK.bmp yang berukuran 450 x 450 dengan parameter kunci pada algoritma Arnold : p = 17, q = 27 dan Iterasi = 20 dan pada algoritma logistic map nilai x i = 0.25 dan µ = 4. ( a ) ( b ) ( c ) Gambar 4.8. (a) Citra Asal ; (b) cipherimage arnold cat map ; (c) cipherimage dari kombinasi Arnold cat map dengan logistic map

61 Model Kompresi dari kombinasi enkripsi Arnold Cat Map dengan Logistic Map Pada percobaan keempat akan dilakukan proses kompresi terhadap hasil enkripsi (cipherimage) dari kombinasi algoritma Arnold cat map dengan algoritma logistic map. Proses kompesi akan dilakukan dengan menggunakan algoritma Lempel Ziv Welch (LZW) yang nantinya hasil dari kompresi akan disimpan dalam bentuk variabel. Variable enkripsi akan disimpan dalam direktori penyimpanan dalam bentuk file dengan ektensi MAT (.mat). ( a ) ( b ) ( c ) ( d ) Gambar 4.9. (a) Citra Asal ; (b) cipherimage arnold cat map ; (c) cipherimage dari kombinasi Arnold cat map dengan logistic map ; (d) file hasil kompresi terhadap citra hasil enkripsi.

62 Analisis Histogram Histogram merupakan salah satu fitur citra yang penting, sebab sebuah histogram memperlihatkan distribusi intensitas pixel-pixel di dalam citra tersebut. Dalam melakukan serangan dengan teknik analisis statistik, penyerang menggunakan histogram untuk menganalisis frekuensi kemunculan intensitas pixel untuk mendeduksi kunci atau pixelpixel di dalam plain-image. Agar serangan dengan analisis statistik tidak dimungkinkan, maka di dalam enkripsi citra penting untuk menghasilkan histogram cipher-image yang tidak memiliki kemiripan secara statistik dengan histogram plain-image (Munir, 2012). Oleh karena itu pixel-pixel di dalam cipher-image seharusnya memiliki distribusi yang (relatif) uniform atau ditunjukkan dengan histogram yang terlihat datar (flat) Histogram Hasil Enkripsi Algoritma Arnold Cat Map (ACM) Pada percobaan pertama akan dianalisa histogram dari hasil enkripsi citra menggunakan algoritma Arnold cat map (ACM). Disini akan dibandingkan histogram citra asal dengan histogram citra hasil enkripsi. ( a ) ( b ) Gambar (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil enkripsi algoritma Arnold cat map (ACM).

63 47 Dari gambar 4.9. histogram citra asal dengan histogram citra terenkripsi mempunyai grafik yang sama itu menunjukkan bahwa tidak ada perubahan intensitas pixel-pixel didalam citra yang telah dienkripsi Histogram Hasil Enkripsi Algoritma Logistic Map Pada percobaan kedua juga akan dilakukan analisa histogram terhadap hasil enkripsi citra menggunakan algoritma Logistic map. Disini akan dibandingkan histogram citra asal dengan histogram citra hasil enkripsi dengan algoritma logistic map. ( a ) ( b ) Gambar (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil enkripsi algoritma Logistic Map. Dari gambar menunjukkan perubahan yang signifikan antara histogram citra asal dengan citra hasil enkripsi. Terdapat banyak perubahan intensitas pixel-pixel didalam citra yang dienkripsi. Walaupun begitu, enkripsi hanya menggunakan algoritma logistic map saja tidak cukup aman bagi keamanan pesan citra dikarenakan kita harus menyimpan kunci yang telah dibangkitkan kedalam proses enkripsi. Hal ini membuat pesan citra mudah dipecahkan oleh pihak-pihak yang tidak berhak.

64 Histogram Hasil Enkripsi dari Kombinasi Algoritma Arnold Cat Map (ACM) dengan Algoritma Logistic Map. Pada percobaan ketiga juga akan dianalisis histogram hasil enkripsi dari kombinasi kedua algoritma berbasis chaos yang digunakan. ( a ) ( b ) Gambar (a) Histogram Citra asal (Sprindik KPK.bmp) ; (b) Histogram Citra hasil enkripsi dari kombinasi Arnold cat map dengan Logistic map. Perbandingan histogram hasil enkripsi pada gambar 4.10 dan 4.11 mempunyai hasil yang sama dikarenakan pada saat plain image dienkripsi dengan menggunakan algoritma Arnold cat map tidak ada terjadi perubahan intensitas pixel-pixel didalam citra hasil enkripsi Analisis Sensitivitas Pada analisis ini akan dilakukan perubahan nilai awal (x 0 ) pada algoritma logistic map dalam melakukan proses dekripsi untuk mengetahui sensitivitas chaos terhadap nilai awal. Pada penelitian ini akan dilakukan perubahan nilai awal (x 0 ) dengan menambahkan nilai sebesar α sehingga menjadi x o + α. Dimisalkan nilai α = 10-15, sehingga nilai awal menjadi

65 49 ( a ) ( b ) ( c ) Gambar (a) Citra asal (Sprindik KPK.bmp) ; (b) Hasil enkripsi dengan nilai awal (x o ) = 0.2 ; (c) Hasil dekripsi dengan nilai awal (x o ) = Pada gambar 4.12 Terlihat bahwa proses dekripsi dengan nilai awal= tidak mengembalikan citra ke citra asal. Citra hasil dekripsi masih terlihat acak, itu membuktikan bahwa chaos memenuhi prinsip defussion dari shanon (Schneier, 1996). Sehingga kriptanalis sulit untuk memecahkannya karena perubahan satu bit saja pada kunci menyebabkan hasil dekripsi tetap salah Analisis Kunci Kunci merupakan bagian dari sistem kriptografi yang sangat penting dan kunci juga merupakan tolak ukur kekuatan dari sistem kriptografi (Fu, 2012). Semakin besar kunci yang dibangkitkan serangan brute-force attack menjadi tidak efisien untuk dilakukan (Munir, 2012). Ada 5 (lima) buah parameter kunci yang digunakan dalam penelitian ini yaitu 3 (tiga) buah kunci yang dibangkitkan dari algoritma Arnold cat map dan 2 (dua) buah kunci yang dibangkitkan dari algoritma logistic map.

66 50 Tabel 4.1. Parameter Kunci yang digunakan Kunci Penjelasan p Merupakan bilangan integer positif sebagai pembangkit kunci pada algortima Arnold cat map. q Merupakan bilangan integer positif sebagai pembangkit kunci pada algortima Arnold cat map. Iterasi Merupakan bilangan integer positif sebagai pembangkit kunci pada algortima Arnold cat map yang digunakan untuk melakukan pengacakan citra. x o Merupakan bilangan dari 0 sampai 1 atau 0 < x > 1. x o sebagai nilai awal sekaligus sebagai pembangkit kunci pada algoritma Logistic map. µ Merupakan bilangan dari 0 sampai 4 atau 0 < µ > 4. µ merupakan parameter fungsi yang menyatakan laju pertumbuhan sekaligus sebagai pembakit kunci pada algoritma logistic map. Dari tabel 4.1. Dapat dihitung kemungkinan ruang kunci yang dapat digunakan. Aplikasi matlab mendukung maksimal integer hingga 32 bit dengan jangkauan nilai 0 sampai dengan (Prasetyo, 2011). Sehingga parameter kunci p dan q nilai pilihan integer yang mungkin adalah 2 32 atau sama dengan 4.29 x Untuk parameter kunci x o dan µ menurut standard floating point IEEE adalah (Fu, 2012), sehingga kemungkinan kunci yang dapat dibangkitkan adalah Dengan demikian ruang kunci yang dapat dibangkitkan adalah : K (p, q, x o, µ) = 4.29 x x = x Kunci yang cukup besar untuk terhindar dari serangan brute-force attack.

67 Analisis Perubahan Nilai Pixel pada Matriks Citra Hasil dari kompresi terhadap citra terenkripsi (cipherimage) pada penelitian ini disimpan dalam bentuk file matlab dengan ekstensi (.mat). Proses kompresi terhadap file hasil enkripsi bukan hanya dapat merubah posisi pixel didalam citra tetapi juga merubah matrix citra menjadi vector, sehingga hasil dari kompresi tidak lagi berbetuk citra tetapi berbentuk file bukan citra. Berikut gambar perubahan matriks pada citra Sprindik KPK.bmp berukuran 450 x 450 dari citra asal, citra terenkripsi (cipherimage) dan citra sesudah proses kompresi. Gambar Posisi dan nilai pixel dari citra asal (Sprindik KPK.bmp) dalam bentuk matriks Gambar 4.14 menunjukkan sebagian posisi dan nilai pixel dari citra asal (Sprindik KPK.bmp) dalam bentuk matriks sebelum dilakukan proses enkripsi dan kompresi. Nilai pixel dari citra akan mengalami perubahan setelah dilakukan proses enkripsi dengan menggunakan kombinasi algoritma Arnold cat map dan logistic map. Perubahan nilai pixel tersebut seperti ditunjukan pada gambar 4.15 dibawah ini.

68 52 Gambar Posisi dan nilai pixel dari citra terenkripsi (cipherimage) dalam bentuk matriks Gambar 4.15 menunjukkan perubahan nilai pixel-pixel dalam citra setelah dilakukan proses enkripsi dengan menggunakan algoritma Arnold cat map dan logistic map. Selajutnya proses kompresi pada citra terenkripsi (cipherimage) akan merubah posisi pixel-pixel pada citra dari matrix menjadi vector. Hasil perubahan tersebut ditunjukan pada gambar 4.16 dibawah ini. Gambar Perubahan posisi pixel dari matrix menjadi vector setelah proses kompresi pada citra.

69 53 Gambar 4.16 menunjukkan hasil perubahan posisi pixel-pixel pada citra dari bentuk matriks menjadi bentuk vector. Hasil proses kompresi yang membuat perubahan posisi pixel, menjadikan file citra hasil kompresi tidak dapat disimpan dalam bentuk citra kembali. Dalam penelitian ini hasil kompresi dari citra disampan dalam bentuk file matlab dengan ekstensi.mat. Selain itu, perbedaan format file hasil enkripsi juga menjadi unsur penting dalam kriptografi. Penerapan teknik kompresi pada hasil enkripsi (cipherimage) dapat membantu menghindari perhatian kriptanalisis karena perbedaan file yang dihasilkan dari file citra menjadi file matlab yang berekstensi.mat. ( *.bmp ) ( *.mat ) Gambar Perubahan ekstensi file citra menjadi file.mat 4.8. Analisis Hasil Kompresi Perbandingan Ukuran Citra Perbandingan ukuran citra asal dengan citra hasil pemampatan menjadi parameter untuk mengetahui selisih atau perbedaan ukuran pada citra sebelum dengan sesudah proses kompresi. Tabel 4.2. Perbandingan Ukuran Citra Hasil Kompresi dengan Citra Asli Percobaan I File Dimensi Ukuran Asli Ukuran Termampat Selisih Sprindik 450 x KPK.bmp bytes bytes bytes

70 54 Percobaan II SIM.bmp 500 x bytes bytes bytes Rasio Kompresi Citra Rasio kompresi citra adalah ukuran persentase citra yang telah berhasil dimampatkan. Rasio pemampatan citra sebagai salah satu parameter pengukuran kinerja dari pemampatan yang telah dibuat. Tabel 4.3. Tabel Rasio Hasil Kompresi Citra Percobaan I File Dimensi Ukuran Asli Ukuran Termampat Rasio Sprindik 256 x % KPK.bmp bytes bytes Percobaan II SIM.bmp 500 x bytes bytes 0.21 % 4.9. Analisis Nilai MSE dan PSNR Citra Hasil Dekompresi dan Dekripsi Metode kompresi yang baik adalah metode kompresi yang mampu mengembalikan citra hasil kompresi menjadi citra semula tanpa kehilangan informasi apapun. Begitu halnya dengan metode enkripsi. Kualitas citra hasil pemampatan dan enkripsi dapat diukur secara kuantitatif menggunakan besaran Nilai MSE (Mean Square Error) dan PSNR (Peak Signal to Noise Rasio). Semakin besar nilai PSNR dan nilai MSE semakin kecil, maka citra hasil dekompresi dan dekripsi semakin mendekati citra aslinya, dengan kata lain

71 55 tidak ada data atau informasi citra yang hilang. Sebaliknya, semakin kecil nilai PSNR dan semakin besar nilai MSE, maka ada banyak data atau informasi citra yang hilang. Ketika dua buah citra identik, maka MSE akan bernilai 0 (null), sehingga nilai dari PSNR tidak dapat didefinisikan. Tabel 4.4. Nilai MSE dan PSNR Citra Hasil Dekompresi dan Kompresi Percobaan I File Dimensi MSE PSNR Sprindik KPK.bmp 450 x 450 null INF Percobaan II SIM.bmp 500 x 500 null INF Dari table 4.4 menunjukan bahwa citra setelah mengalami proses enkripsi dan kompresi selanjutnya dikembalikan kecitra semula melalui proses dekompresi dan dekripsi menghasilkan nilai MSE = null dan PSNR = Infinite (Tidak terdifinisi), itu membuktikan bahwa tidak ada informasi citra yang hilang dan tingkat keaslian pesan tetap terjaga.

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA TESIS GABRIEL ARDI HUTAGALUNG 147038088 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS MUHAMMAD ANGGI RIVAI NST 117038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL. foto, bersifat analog berupa sinyal sinyal video seperti gambar pada monitor

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL. foto, bersifat analog berupa sinyal sinyal video seperti gambar pada monitor BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Pendahuluan Citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia ! image image / graphic? artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia dari sisi engineering? pixel? pixel pixel = picture element satuan terkecil pada

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN 117038058 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

Pemampatan Citra. Esther Wibowo Erick Kurniawan

Pemampatan Citra. Esther Wibowo Erick Kurniawan Pemampatan Citra Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Mengapa? MEMORI Citra memerlukan memori besar. Mis. Citra 512x512 pixel 256 warna perlu 32 KB (1 pixel =

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra digital adalah citra yang terdiri dari sinyal-sinyal frekuensi elektromagnetis yang sudah di-sampling sehingga dapat ditentukan ukuran titik gambar tersebut

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan membahas landasan atas teori-teori ilmiah untuk mendukung penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, kompresi citra, algoritma dan jenisnya,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

MKB3383 -TEKNIK PENGOLAHAN CITRA. Kompresi Citra. Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017

MKB3383 -TEKNIK PENGOLAHAN CITRA. Kompresi Citra. Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017 MKB3383 -TEKNIK PENGOLAHAN CITRA Kompresi Citra Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017 Latar Belakang 2 Latar Belakang Seringkali representasi citra yang besar membutuhkan memori yang besar Contoh

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M

Lebih terperinci

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR DAN ALGORITMA PEWARNAAN HEURISTIK TABU SEARCH PADA PEWARNAAN GRAF TESIS JUNIDAR 117038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS. ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU 127038077 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI 0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga

Lebih terperinci

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS Oleh PONINGSIH 097038011/TIF PROGRAM MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH

ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH 117038036 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH 061401090 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra

Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra 249 Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra Ahmad Jalaluddin 1, Yuliana Melita 2 1) Univers itas Islam Lamongan 2) Sekolah Tinggi Teknik Surabaya Odden.85@gmail.com, ymp@stts.edu

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI 147038067 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

GRAFIK KOMPUTER DAN PENGOLAHAN CITRA. WAHYU PRATAMA, S.Kom., MMSI.

GRAFIK KOMPUTER DAN PENGOLAHAN CITRA. WAHYU PRATAMA, S.Kom., MMSI. GRAFIK KOMPUTER DAN PENGOLAHAN CITRA WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 - GRAFKOM DAN PENGOLAHAN CITRA Konsep Dasar Pengolahan Citra Pengertian Citra Analog/Continue dan Digital. Elemen-elemen Citra

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

SATUAN ACARA PERKULIAHAN ( SAP )

SATUAN ACARA PERKULIAHAN ( SAP ) SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6 Semeste r : VI Waktu : x x 5 Menit Pertemuan : & 4 A. Kompetensi. Utama Mahasiswa dapat memahami tentang sistem pengolahan

Lebih terperinci

Model Citra (bag. 2)

Model Citra (bag. 2) Model Citra (bag. 2) Ade Sarah H., M. Kom Resolusi Resolusi terdiri dari 2 jenis yaitu: 1. Resolusi spasial 2. Resolusi kecemerlangan Resolusi spasial adalah ukuran halus atau kasarnya pembagian kisi-kisi

Lebih terperinci

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI SABRINA RIDHA SARI SINAGA 141421085 PROGRAM STUDI EKSTENSI

Lebih terperinci

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS Oleh YUNIAR ANDI ASTUTI 097038020/ TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

KONSEP DASAR PENGOLAHAN CITRA

KONSEP DASAR PENGOLAHAN CITRA KONSEP DASAR PENGOLAHAN CITRA Copyright @ 2007 by Emy 2 1 Kompetensi Mampu membangun struktur data untuk merepresentasikan citra di dalam memori computer Mampu melakukan manipulasi citra dengan menggunakan

Lebih terperinci

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR SENTUH VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION TESIS STEPHANUS PRIYOWIDODO 107038023 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra adalah suatu representasi, kemiripan atau imitasi dari suatu objek atau benda, misal: foto seseorang mewakili entitas dirinya sendiri di depan kamera. Sedangkan

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci