Watermarking dengan Algoritma Kunci Publik untuk Verifikasi dan Otentikasi Citra

dokumen-dokumen yang mirip
METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode Deskriptif. Karena

Gerak melingkar beraturan

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

PENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR

III. METODE PENELITIAN

III. METODE PENELITIAN

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING

BAB IV HASIL DAN PEMBAHASAN. Bab ini membahas mengenai uraian dan analisis data-data yang

PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF

Gambar 4.3. Gambar 44

Liston Hasiholan 1) dan Sudradjat 2)

BAB III ANALISIS DAN PERANCANGAN

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH?

Analisis Pengaruh Marketing Mix Terhadap Kepuasan Konsumen Sepeda Motor

BAB III METODOLOGI PENELITIAN. Adapun lokasi penelitian ini adalah Madrasah Hifzhil. Yayasan Islamic Centre Medan yang terletak di Jl.

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN

BAB III METODOLOGI PENELITIAN. Penelitian ini bertujuan untuk mendeskripsikan dan menganalisis pengaruh

Analisis Numerik Ragam pada Pelat Utuh dan Retak: Studi Interaksi Dinamis Struktur dengan Udara ABSTRAK

TRANSFER MOMENTUM ALIRAN DALAM ANULUS

BAB 17. POTENSIAL LISTRIK

APLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG)

APLIKASI PEMBAYARAN PIUTANG DI RS JASA KARTINI KOTA TASIKMALAYA

Dan koefisien korelasi parsial antara Y, X 2 apabila X 1 dianggap tetap, dinyatakan sebagai r y 2.1 rumusnya sebagai berikut:

Hubungan Layanan Informasi Dengan Kreativitas Belajar Siswa

Gerak Melingkar. B a b 4. A. Kecepatan Linear dan Kecepatan Anguler B. Percepatan Sentripetal C. Gerak Melingkar Beraturan

Pengaturan Footprint Antena Ground Penetrating Radar Dengan Menggunakan Susunan Antena Modified Dipole

STUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS

BAB III METODE PENELITIAN. adalah untuk mengetahui kontribusi motivasi dan minat bekerja di industri

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

BAB III METODE PENELITIAN

BAB II Tinjauan Teoritis

TRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Penerapan Metode Saw Dalam Menentukan Juara Dance Sekolah Menengah Pertama

TINJAUAN PUSTAKA A. Perambatan Bunyi di Luar Ruangan

Digital Signature Algorithm (DSA)

BAB 11 GRAVITASI. FISIKA 1/ Asnal Effendi, M.T. 11.1

BAB 2 LANDASAN TEORI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA)

BAB III METODE PENELITIAN. mengenai Identifikasi Variabel Penelitian, Definisi Variabel Penelitian,

BAB III METODE PENELITIAN. identifikasi variabel penelitian, definisi operasional variabel penelitian, subjek

KORELASI. menghitung korelasi antar variabel yang akan dicari hubungannya. Korelasi. kuatnya hubungan dinyatakan dalam besarnya koefisien korelasi.

ANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU

BAB IV ANALISIS DATA. analisis paired sample T-test yaitu Ada atau tidaknya Pengaruh Terapi Rational

SISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA

~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA MEGA KUNINGAN

HUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

ANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C

III. METODE PENELITIAN. ilmiah, apabila penelitian tersebut menggunakan metode atau alat yang tepat. dan menguji kebenaran suatu pengetahuan.

Muhammad Zidny Naf an, M.Kom. Gasal 2016/2017

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB III METODE PENELITIAN

PERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM)

BAB II METODE PENELITIAN. penelitian korelasional dengan menggunakan pendekatan kuantitatif dan

UNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA UTARA

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Bab II. Konsep Dasar

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

I Wayan Teresna 1, Djoko Suhantono 1. Bali,Phone : , Fax: Abstrak

Dimensi Partisi pada Graf Kincir

BAB IV HASIL DAN PEMBAHASAN. banyaknya komponen listrik motor yang akan diganti berdasarkan Renewing Free

GRAFITASI. F = G m m 1 2. F = Gaya grafitasi, satuan : NEWTON. G = Konstanta grafitasi, besarnya : G = 6,67 x 10-11

PENERAPAN ALGORITMA ELECTRE DALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA

1. Pendahuluan. 2. Kajian Pustaka

BAB 2 LANDASAN TEORI

PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG

Bahan Ajar Fisika Teori Kinetik Gas Iqro Nuriman, S.Si, M.Pd TEORI KINETIK GAS

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

BAB 2 LANDASAN TEORI

III. METODOLOGI PENELITIAN. Metode penelitian yang digunakan adalah Deskriptif Asosiatif dengan

BAB III METODE PENELITIAN

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

1 ANGKET PERSEPSI SISWA TERH

FISIKA. Sesi LISTRIK STATIK A. GAYA COULOMB

HAND OUT STATISTIK NON PARAMETRIK

BAB PENERAPAN HUKUM-HUKUM NEWTON

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP ABSTRAK

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif,

EVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT. Abstrak

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

J. Informatika AMIK-LB Vol.4 No.2/Mei/2016

Fisika Dasar I (FI-321)

BAB III REGERSI COX PROPORTIONAL HAZARD. hidup salahsatunyaadalah Regresi Proportional Hazard. Analisis

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

PERCOBAAN 14 RANGKAIAN BAND-PASS FILTER AKTIF

PROSES IDENTIFIKASI DAN ESTIMASI VARIABEL KEADAAN PADA MODEL TEREDUKSI

STUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND ( 2,3 GHz, 3,3 GHz DAN 5,8 GHz )

The Production Process and Cost (I)

BAB 2 DASAR TEORI. on maka S 1. akan off. Hal yang sama terjadi pada S 2. dan S 2. Gambar 2.1 Topologi inverter full-bridge

Sistem Pendukung Keputusan Rekomendasi Penerima Beasiswa Menggunakan Fuzzy Multi Attribut Decision Making (FMADM) dan Simple Additive Weighting (SAW)

Transkripsi:

Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Abstak Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Angga Inda Bata 13500070 Depatemen Teknik Infomatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : angga_inda@yahoocom Tedapat dua kebutuhan yang bekaitan dengan penggunaan cita dijital, yaitu kebutuhan veifikasi dan kebutuhan otentikasi cita Kebutuhan veifikasi yaitu kebutuhan untuk mengetahui apakah suatu cita dijital sudah penah dimanipulasi atau belum, dengan kata lain untuk mengetahui keaslian suatu cita Sedangkan kebutuhan otentikasi yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Otentikasi ini haus dapat dilakukan oleh publik tanpa pelu kehadian pemilik asli cita tesebut Dijital watemak adalah infomasi kepemilikan suatu asip dijital Infomasi tesebut dapat beupa cita, teks, audio, ataupun video Untuk kebutuhan veifikasi cita, digunakan watemak yang besifat fagile (fagile watemak), yaitu watemak yang entan peubahan/manipulasi Sehingga ketika suatu cita yang sudah disisipi fagile watemak dimanipulasi kemudian diekstak, akan menyebabkan hasil ekstaksi menjadi cita yang tidak valid Salah satu caa aga untuk membuat fagile watemak adalah dengan menggunakan algoitma hash satu aah (one way hash) pada posedu penyisipan watemak dan ekstaksi watemak Fungsi hash satu aah adalah suatu fungsi yang mengubah suatu pesan dengan panjang beapapun menjadi pesan bau (message digest) dengan panjang tetentu Fungsi hash satu aah yang digunakan adalah MD5 yang menghasilkan message digest dengan panjang 128 bit Algoitma watemaking yang digunakan adalah LSB modification yang sedehana Untuk kebutuhan otentikasi cita, aga otentitakasi dapat dilakukan oleh publik, maka digunakan algoitma kiptogafi kunci publik sebagai fungsi tambahan pada posedu penyisipan watemak dan ekstaksi watemak Pada posedu penyisipan watemak, pemilik cita menggunakan kunci ahasianya untuk melakukan enkipsi pada cita be-watemak Sedangkan pada posedu ekstaksi watemak, setiap oang (publik) dapat menggunakan kunci publik pemilik untuk melakukan dekipsi pada cita bewatemak untuk mengekstak watemak yang disisipkan Algoitma kiptogafi kunci publik yang digunakan adalah RSA Kata kunci: veifikasi, otentikasi, cita dijital, fagile watemak, algoitma kiptogafi kunci publik, hash satu aah 1 Pendahuluan Teknologi yang semakin maju memunculkan fenomena-fenomena bau yang bekembang di masyaakat, salah satunya adalah cita dijital Cita dijital sudah menjadi kebutuhan yang cukup penting untuk bebeapa kalangan, dai peusahaanpeusahaan besa sepeti penggunaan cita dijital pada GPS (Global Positioning System), sampai dengan peoangan 1

Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Pengguna cita dijital seingkali melakukan manipulasi pada suatu cita dijital untuk mendapatkan tampilan cita dijital bau sesuai dengan yang pengguna tesebut inginkan Tekait dengan hal ini, bebeapa pengguna cita dijital tidak ingin cita dijital miliknya dapat beubah atau diubah, atau paling tidak meeka dapat mengetahui jika cita miliknya telah beubah atau temanipulasi, sehingga meeka bisa menentukan apakah cita tesebut layak pakai atau tidak Pengguna sepeti ini misalnya pihak medis yang mempunyai cita dijital beupa gamba dai bagian tetentu tubuh pasiennya dan pekeja di media massa yang mempunyai cita beupa fakta yang akan dibeitakan di media massa Kebutuhan sepeti ini disebut kebutuhan veifikasi cita Kebutuhan lain yang muncul adalah kebutuhan otentikasi cita yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Watemaking dapat menjadi solusi untuk menyelesaikan kedua masalah tesebut Watemaking yaitu teknik menyisipkan suatu infomasi ke dalam data multimedia Infomasi tesebut dapat beupa data data cita, audio, ataupun video yang menggambakan kepemilikan suatu pihak Infomasi yang disisipkan tesebut disebut watemak Watemak dapat dianggap sebagai sidik dijital dai pemilik data multimedia tesebut, dalam hal ini beupa cita dijital 2 Penyisipan Watemak Watemak yang akan disisipkan haus beukuan yang jauh lebih kecil daipada ukuan cita dijital, maksimal sepedelapan dai ukuan cita dijital (tidak temasuk heade cita) Watemak dapat beupa cita, teks, audio, ataupun video Watemak yang disisipkan dipecah-pecah menjadi blok-blok dengan ukuan masing-masing blok adalah 128 bit sesuai dengan hasil keluaan (message digest) fungsi hash satu aah MD5 Sebelumnya, cita dijital dipecah-pecah dahulu menjadi blok-blok sehingga LSB (Least Significant Bit) setiap blok dapat digantikan dengan blok watemak yang telah dikenai bebeapa poses Poses-poses yang tejadi yaitu blok watemak (128 bit) di-xor dengan hasil MD5 (message digest dengan panjang 128 bit) dai blok cita dijital yang LSB-nya sudah diubah menjadi 0 Kemudian hasil XOR tesebut akan dienkipsi dengan RSA menggunakan kunci ahasia dai pemilik cita dijital Hasil dai enkipsi ini akan menggantikan LSB pada blok cita dijital yang sebelumnya diset 0 Lihat gamba 1 3 Ekstaksi Watemak Dengan pehitungan yang sama, cita be-watemak dibagi menjadi blok-blok Setiap blok dai cita be-watemak tesebut akan dipecah menjadi dua, yaitu blok cita be-watemak yang LSB-nya diset 0 (B1) dan hasil ekstaksi LSB blok cita bewatemak (B2) B1 akan dikenai MD5 sehingga menghasilkan message digest dengan panjang 128 bit Sedangkan B2 akan didekipsi dengan RSA menggunakan kunci publik pemilik cita dijital Jika kunci publik yang digunakan adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan maka hasil dekipsi B2 mempunyai panjang 128 bit atau kuang dai 128 bit di blok cita teakhi Kemudian hasil MD5 B1 di-xor dengan hasil dekipsi RSA B2 Hasil XOR tesebut adalah blok watemak yang diekstak Lihat gamba 2 2

Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 1 Skema Penyisipan Watemak Gamba 2 Skema Ekstaksi Watemak 3

Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita 4 Hasil Ekspeimen Jika cita be-watemak belum dimanipulasi (meubah wana piksel, meubah ukuan cita, memfilte cita, atau otasi cita) dan kunci publik yang digunakan pada saat ekstaksi adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstasi akan tepat sama dengan watemak yang disisipkan Lihat gamba 1 dan 2 Jika Z = Y, dan Z = X, dan G = C, maka akan mengakibatkan P = Q dan U = W Dengan demikian, blok cita be-watemak hasil ekstaksi O akan sama dengan blok watemak pada saat penyisipan B Jika cita be-watemak sudah dimanipulasi atau kunci publik yang digunakan pada saat ekstaksi adalah kunci yang tidak besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstaksi hasilnya akan jauh bebeda dengan watemak yang disisipkan Peubahan ukuan cita be-watemak akan sangat bepengauh tehadap hasil ekstaksi kaena paamete panjang dan leba (M dan N) dai cita be-watemak tesebut digunakan sebagai salah satu paamete pada fungsi hash MD5, lihat gamba 1 dan 2 Sehingga jika M dan N pada posedu penyisipan bebeda dengan M dan N pada posedu ekstaksi maka P Q Jika kunci publik yang diinputkan pada poses ekstaksi watemak adalah kunci yang tidak besesuaian dengan kunci ahasia pada ~ ~ poses penyisipan watemak, maka akan menyebabkan U W Hasil ekspeimen dengan menggunakan watemak beupa cita dapat dilihat pada gamba 3 5 Kesimpulan Bebeapa kesimpulan yang dapat diambil antaa lain : 1 Konsep fagile watemaking yang digunakan pada iset ini, menyebabkan cita be-watemak entan tehadap manipulasi cita Sehingga jika cita bewatemak tesebut dimanipulasi, akan mengekstak watemak yang tidak valid, atau paling tidak sudah jauh beubah dai aslinya 2 Kebutuhan veifikasi cita, yaitu keaslian dan integitas cita, dapat dipenuhi oleh iset ini, khususnya dengan algoitma hashing satu aah MD5 yang meupakan salah satu komponen fungsi yang digunakan 3 Kebutuhan otentikasi cita, yaitu kepemilikan cita, dapat dipenuhi dengan membeikan watemak pada cita dijital tesebut dan dengan kiptogafi kunci publik RSA sehingga setiap oang (publik) dapat melakukan otentikasi cita 4 Kunci publik yang diinputkan haus besesuaian dengan kunci ahasia yang digunakan saat penyisipan Jika tejadi kesalahan, maka akan teekstak watemak yang tidak valid 5 Semua jenis watemak, baik cita, teks, audio, video, maupun bekas dijital yang lain dapat digunakan sebagai watemak pada iset ini dengan catatan ukuan watemak tesebut cukup untuk disisipkan pada LSB cita dijital 4

Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 3 Hasil Ekspeimen tehadap Kesalahan Kunci dan Manipulasi Cita 6 Refeensi [PIN04] http://wwwtsienstf/~maite/tatouage/icip98/ma11_07pdf A Public Key Watemak fo Image Veification and Authentication Ping Wah Wong Hawlett Packad Company Febuai 2004 [POL98] Peneapan Steganogafi dengan Cita Dijital Sebagai File Penampung, Lazaus Poli Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung, 1998 [RIN03] Diktat Kuliah IF5054 Kiptogafi, Rinaldi Muni Depatemen Teknik Infomatika [RIV04] Institut Teknologi Bandung Agustus 2003 http://wwwfaqsog/fcs/fc1321html RFC 1321 - The MD5 Message-Digest Algoithm Ronald R Rivest Massachusetts Institute of Technology Laboatoy fo Compute Science Maet 2004 [SCH96] Applied Cyptogaphy Potocols, Algoithms, and Souce Code in C Buce Schneie John Wiley & Sons, Inc 2004 [SHA03] Robust and Non Blind Watemaking pada Cita Dijital dengan Teknik Spead Spectum Shanty Meliani Hendawan Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung, 2003 5