Aplikasi Teori Bilangan Dalam Algoritma Enkripsi-Dekripsi Gambar Digital

dokumen-dokumen yang mirip
Teori Bilangan (Number Theory)

Aplikasi Chinese Remainder Theorem dalam Secret Sharing

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

Penerapan Matriks dalam Kriptografi

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Bab 2: Kriptografi. Landasan Matematika. Fungsi

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

BAB II LANDASAN TEORI

Materi Pembinaan Olimpiade SMA I MAGELANG TEORI BILANGAN

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

II. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEORI BILANGAN. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0.

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA

MAKALAH KRIPTOGRAFI CHINESE REMAINDER

Pengantar Teori Bilangan

Integer (Bilangan Bulat)

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB 2 LANDASAN TEORI

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Teori Bilangan. Bahan Kuliah IF2151 Matematika Diskrit. Rinaldi M/IF2151 Mat. Diskrit 1

TEORI BILANGAN Setelah mempelajari modul ini diharapakan kamu bisa :

BAB 2 TINJAUAN TEORETIS

Pembagi Persekutuan Terbesar dan Teorema Bezout

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

LANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas

Penggunaan Teori Bilangan dan Kriptografi dalam Peningkatan Keamanan Aplikasi Personal and Group Messaging

BAB II TINJAUAN PUSTAKA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Teori Bilangan. Bahan Kuliah IF2120 Matematika Diskrit. Rinaldi M/IF2120 Matematika Diskrit 1

Matematika Diskret (Bilangan) Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Teori Bilangan

Penerapan Operasi Matriks dalam Kriptografi

Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS

BAB 2 LANDASAN TEORI

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ALGORITMA DAN BILANGAN BULAT

Teori Bilangan. Bahan Kuliah IF2120 Matematika Diskrit. Rinaldi M/IF2120 Matematika Diskrit 1

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Studi dan Implementasi Sistem Kriptografi Rabin

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Penerapan digital signature pada social media twitter

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Penyelesaian Persamaan Linear Dalam Bentuk Kongruen

Penerapan Relasi Rekursif dan Matriks dalam Partisi Bilangan Bulat

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Pengkajian Metode dan Implementasi AES

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB II TINJAUAN PUSTAKA

Departemen Teknik Informatika Institut Teknologi Bandung 2004

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Perhitungan dan Implementasi Algoritma RSA pada PHP

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

BAB 2 LANDASAN TEORI

Pembuktian Sifat Barisan Keterbagian Kuat pada Barisan Fibonacci

BAB 2 TINJAUAN PUSTAKA

Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

Teori Bilangan DAY 03 KEAMANAN DATA ANGGA PURWOKO

BAB 1 PENDAHULUAN Latar belakang

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel

Penerapan Teori Graf dan Graf Cut pada Teknik Pemisahan Objek Citra Digital

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

BAB II LANDASAN TEORI

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Disajikan pada Pelatihan TOT untuk guru-guru SMA di Kabupaten Bantul

Lembar Kerja Mahasiswa 1: Teori Bilangan

BAB 2 LANDASAN TEORI

Studi dan Implementasi Algoritma kunci publik McEliece

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Pengantar Teori Bilangan. Kuliah 10

Transkripsi:

Aplikasi Teori Bilangan Dalam Algoritma Enkripsi-Dekripsi Gambar Digital Harry Alvin Waidan Kefas 13514036 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 1 13514036@std.stei.itb.ac.id Abstrak Dalam kehidupan sehari-hari pada zaman ini dimana informasi dengan mudah didapatkan, kadangkala didapatkan gambar-gambar digital yang sebenarnya ada, tetapi tidak terlihat secara kasat mata. Hal itu disebabkan oleh enkripsi yang dilakukan terhadap gambar digital tersebut. Saat gambar digital yang jelas dienkripsikan dengan suatu algoritma, hasilnya gambar tersebut akan tidak jelas terlihat. Dengan mendekripsikan gambar digital yang tidak jelas itu, dapat dilakukan dekripsi terhadap gambar tersebut. Makalah ini akan menjelaskan cara gambar digital tersebut dienkripsikan dan didekripsikan menggunakan teori-teori bilangan dan beberapa algoritma yang digunakan dalam mengenkripsi dan mendekripsi gambar digital. Kata Kunci Enkripsi, Dekripsi, Chinese Remainder Theorem, Number Theory A. Teorema Euclidean II. TEORI BILANGAN Misal m dan n adalah dua buah bilangan bulat dan n > 0. Apabila m dibagi dengan n maka akan terdapat bilangan bulat unik q (quotient) dan bilangan bulat r (remainder), dimana m = nq + r B. Greatest Common Divisor (gcd) Misal a dan b adalah bilangan bulat tidak nol. GCD dari a dan b adalah bilangan bulat terbesar d sehingga d habis dibagi a, dan d habis membagi b. Sehingga kita dapat nyatakan bahwa gcd(a,b) = d. I. PENDAHULUAN Dalam keseharian insan-insan akademis, biasanya ada saja cara untuk mereka dapat memahami ilmu yang mereka sedang pelajari. Salah satu media untuk memahaminya adalah gambar. Di era internet ini, sangat banyak gambar-gambar digital yang sangat mudah didapatkan. Namun, dalam kenyataannya, agar mendapatkan suatu gambar digital dari internet, proses pengiriman gambar digital bisa terdapat gangguan, misalnya, gambar yang menjadi sama sekali tidak jelas, atau terbongkarnya gambar digital rahasia yang hendak dikirim ke tujuan yang sangat jauh sehingga harus dikirm melalui internet. Akibatnya, harus adanya penerjemahan dari gambar yang beredar melalui jaringan internet ataupun harus ada pembungkusan gambar tersebut agar tidak terbongkar. Maka dari itu, orang-orang membuat sebuah algoritma yang akan mengapsulasi gambar digital yang akan melalui jalur jaringan internet sehingga kerahasiaannya tetap terjaga dan penerima dapat membuka isi dari kapsulasi gambar digital tersebut. Makalah ini akan membahas bagaimana algoritma yang digunakan untuk mengenkripsi dan mendekripsikan gambar digital dengan memanfaatkan teori bilangan. C. Algoritma Euclidean Dengan m dan n adalah bilangan bulat tak-negatif, algoritmanya adalah sebagai berikut. 1. Jika n = 0 m adalah gcd(m,n) stop. Namun jika n 0 Lanjut ke langkah 2. 2. Bagi m dengan n dan misalkan r adalah sisanya 3. Ganti nilai m dengan nilai n dan nilai n dengan nilai r, lalu ulang kembali ke langkah 1 D. Kombinasi Lanjar gcd(a,b) dapat dinyatakan sebagai kombinasi lanjar a dan b dengan koefisien-koefisiennya. Teorema : Misalkan a dan b bilangan bulat positif, maka terdapat bilangan bulat m dan n sehingga gcd(a,b) = ma + nb. E. Relatif Prima Dua buah bilangan bulat a dan b dikatakan relatif prima apabila gcd(a, b) = 1.

F. Aritmatika Modulo Misalkan a dan m bilangan bulat (m > 0). Operasi a mod m memberikan sisa jika a dibagi dengan m Notasi : a mod m = r sehingga a = mq + r, dengan 0 r < m. G. Kongruen Misalkan a dan b bilangan bulat dan m adalah bilangan > 0, maka a b (mod m) jika dan hanya jika m habis membagi (a-b) a b (mod m) dalam bentuk sama dengan dapat dituliskan sebagai x 7 (mod 11) Misalkan m1, m2,, mn adalah bilangan bulat positif sedemikian sehingga PBB(mi, mj) = 1 untuk i j. Maka sistem kongruen lanjar x ak (mod mk) mempunyai sebuah solusi unik dalam modulo m = m1 m2 mn. III. ALGORITMA NUMBER THEORY BASED IMAGE COMPRESSION AND QUASIGROUP ENCRYPTION (NTICQE) A. Arsitektur skema NTICQE a = b + km (k adalah bilangan bulat) a mod m = r dapat juga ditulis a r (mod m) Teorema : 1. Jika a b (mod m) dan c adalah sembarang bilangan bulat maka - (a+c) (b+c) (mod m) - ac bc (mod m) - a p b p (mod m) 2. Jika a b (mod m) dan c d (mod m), maka - (a + c) (b + d) (mod m) - ac bd (mod m) H. Modulo invers Syarat : Jika a dan m relatif prima dan m > 1 maka invers dari a (mod m) ada. Balikan dari a (mod m) adalah bilangan sedemikian sehingga: xa 1 (mod m) Dalam notasi lainnya, a 1 (mod m) = x bulat x Gambar 1. Diagram skema NTICQE [2] Pada gambar diatas terlihat bahwa dari pengirim, gambar awalnya masih jelas, kemudian dikompresi dan dienkripsi dengan menggunakan kunci dari CSPRNG Key Generator dan kemudian menghasilkan Cipher Image, yaitu gambar digital yang terlihat tidak jelas. Setelah gambar sampai ke penerima, barulah gambar didekripsi dan dikompresi sehingga terbentuk kembali gambar asli dari pengirim [2]. B. Segmentation dan Compression I. Chinese Remainder Problem Pada abad pertama, seorang matematikawan China yang bernama Sun Tse mengajukan pertanyaan sebagai berikut: Tentukan sebuah bilangan bulat yang bila dibagi dengan 5 menyisakan 3, bila dibagi 7 menyisakan 5, dan bila dibagi 11 menyisakan 7 Maka, Misakan bilangan bulat tersebut = x. Formulasikan kedalam sistem kongruen lanjar: x 3 (mod 5) x 5 (mod 7) Gambar 2. Segmentasi dan Kompresi [2] Disaat kompresi,, prinsip dari CRT digunakan. Ide yang

digunakan pada Segmentasi dan Kompresi ini adalah memecah pixel-pixel pada gambar input yang kemudian setiap setengah pixel dari pixel-pixel pada gambar akan di beri beberapa kunci yang unik setiap setengah pixelnya (tresholding) dan kemudian dilakukan transmisi terhadap gambar (lossless EnCoding) dimana hal ini akan membuat gambar terlihat tidak jelas karena sudah terenkripsi. IV. PROSES DEKRIPSI HASIL ENCODING C. Image Encoding dan Decoding Setelah gambar ditransmisi, algoritma NTICQE selanjutnya dilakukan prosedur untuk membuat perubahan warna pada setiap blok setengah pixel dari gambar. Gambar 3. Image Encoding dan Decoding [2] Setelah setiap partisi setengah pixel dari gambar diubah warnanya, dilakukan penyatuan kembali partisi setengah pixel dari gambar sehingga gambar akan terlihat berubah warna. D. Enkripsi Gambar Gambar 4. Enkriptor Setelah dilakukan encoding, kemudian blok-blok pada gambar tadi diubah posisinya sesuai dengan key yang diproduksi di awal tadi (CSPRNG Key) di dalam encryptor. Setelah dilakukan pengubahan posisi-posisi blok dalam matriks gambar, terbentuklah Gambar Cipher atau Cipher Image yang terlihat tidak jelas dibandingkan gambar digital sebelum menjadi Cipher Image. Gambar 5. Diagram alir dari awal segmentasi hingga de-fragmantasi [3] Setelah gambar digital berhasil dienkripsi, gambar tersebut dikirimkan melalui jaringan dengan kondisi tidak dapat dibuka hingga mencapai penerima gambar, Setelah gambar mencapai penerima, gambar melakukan Lossless decoding yang akan membuat gambar mulai terlihat jelas dan dapat didefragmantasi. Sebelum dapat didefragmantasi, blok-blok pada gambar didecoding terlebih dahulu dengan private key yang terdapat pada penerima. Setelah blok-blok gambar tersebut didecoding, blok-blok tersebut di defragmantasi dan kemudian di dekompresi. Setelah itu gambar digital tersebut di susun ulang seperti susunan dari pengirim dan kemudian gambar didapatkan oleh penerima sama seperti yang dikirm oleh pengirim. Jika dalam pendekripsian kunci yang digunakan oleh penerima tidak sesuai (improper), maka gambar yang dari pengirim tidak akan terbentuk. Oleh karena itu harus ada data dari rasio kompresi untuk algoritma kompresi varian Lossless, seperti dibawah ini.

Gambar 8. GoldHill [2] Tabel 1. Rasio kompresi untuk algoritma kompresi varian lossless [2] Dimana contoh gambar Lena, Pepper, dan GoldHill seperti dibawah ini. V. HASIL DARI PEMROSESAN ALGORITMA Setelah setiap partisi setengah pixel dari gambar diubah warnanya. Gambar 9. Gambar dari pengirim [3] Gambar 6. Lena [2] Sebagai contoh, misalkan gambar ini adalah gambar orisinil yang hendak dikirm melalui jaringan Kemudian setelah dikompresi, apabila dekompresi menggunakan kunci yang salah, maka akan menjadi seperti gambar dibawah ini. Gambar 7. Pepper [2] Gambar 10. Gambar hasil dekompresi yang diterima penerima apabila kunci yang diproses salah Tetapi, apabila kuncinya benar, gambar yang diterima penerima akan sama seperti yang dikirim oleh pengirim.. VI. KESIMPULAN Membuat sebuah gambar menjadi rahasia adalah hal yang dapat dilakukan untuk mengamankan dari ancaman

apabila terbongkarnya gambar tersebut. Oleh karena itu, menurut algoritma dari sumber yang dimiliki penulis, setiap setengah pixel dari gambar akan dienkripsikan dan posisi serta warna dari gambar digital tersebut pun dienkripsikan dengan kunci yang masing-masingnya unik. Sehingga apabila gambar hendak dibongkar, karena kunci yang tidak sesuai dengan kunci yang dibangun saat encoding, gambar tidak akan terbongkar rahasianya. VII. UCAPAN TERIMA KASIH Puji syukur penulis sampaikan kepada Tuhan Yang Maha Esa karena dengan berkat-nya penulis dapat menyelesaikan makalah ini. Tidak lupa penulis juga berterima kasih kepada Bapak Rinaldi Munir dan Ibu Harlili atas bimbingan yang telah diberikan sehingga penulis dapat menyelesaikan makalah ini. Penulis juga mengucapkan terima kasih juga kepada rekan-rekan yang mendukung penulis untuk dapat menyelesaikan makalah ini. REFERENSI [1] http://informatika.stei.itb.ac.id/~rinaldi.munir/matdis/2015-2016/matdis15-16.htm, diakses pada 10 November 2015 pukul 20.19 [2] https://eprint.iacr.org/2012/660.pdf, diakses pada 10 November 2015 pukul 22.31 [3] http://gpublication.com/jcer/;jsessionid=1301c5debb944556e8 D32F49F56F80B0?wicket:interface=:0:dl_systemfilename::ILinkL istener::, diakses pada 10 November 2015 pukul 23.12 PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 8 Desember 2015 Harry Alvin Waidan Kefas - 13514036