PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

dokumen-dokumen yang mirip
KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

ISSN : e-proceeding of Engineering : Vol.4, No.1 April 2017 Page 420

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

ABSTRAK. Universitas Kristen Maranatha

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

DAFTAR ISI ABSTRAK KATA PENGANTAR

Perbandingan Metode K Nearest Neighbor dan K Means Clustering dalam Segmentasi Warna pada Citra ABSTRAK

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN TRANSFORMASI INTENSITAS

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

PENGENALAN DAN PEWARNAAN PADA CITRA GRAY-SCALE ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

Aplikasi Kamera Web Untuk Menggerakkan Gambar Objek Dengan Jari Tangan

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

UKDW BAB 1 PENDAHULUAN Latar Belakang

Proteksi Hak Cipta Pada Lagu Menggunakan Watermarking Berdasarkan Metoda Time Base Modulation ABSTRAK

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

SKRIPSI MUHAMMAD AHYAL HUSNA

APLIKASI DAN IMPLEMENTASI SECRET SHARING MENGGUNAKAN KRIPTOGRAFI VISUAL PADA CITRA BINER PUBLIKASI JURNAL SKRIPSI

KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

IDENTIFIKASI INDIVIDU BERDASARKAN CITRA SILUET BERJALAN MENGGUNAKAN PENGUKURAN JARAK KONTUR TERHADAP CENTROID ABSTRAK

SISTEM PENGENALAN PENGUCAPAN HURUF VOKAL DENGAN METODA PENGUKURAN SUDUT BIBIR PADA CITRA 2 DIMENSI ABSTRAK

PENGGABUNGAN DUA CITRA DENGAN METODE COMPRESSIVE SENSING MENGGUNAKAN MATLAB

Pengenalan Warna Kulit Untuk Klasifikasi Ras Manusia Andy Putra P. Zebua /

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS ABSTRAK

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

PENGENALAN WAJAH DENGAN MENERAPKAN ALGORITMA ADAPTIF K MEANS

Ardhi Prasetya /

PERANCANGAN SISTEM PEMBAYARAN ALAT TRANSPORTASI SUBWAY DENGAN MENGGUNAKAN MAGNETIC CARD

BAB 2 LANDASAN TEORI

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

PERANCANGAN PENDETEKSI KEDIPAN MATA UNTUK FUNGSI KLIK PADA MOUSE MELALUI KAMERA WEB ABSTRAK

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

ABSTRACT. Data security is very important at this moment, because many hackers or

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ABSTRAK. Universitas Kristen Maranatha

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Jony Sitepu/ ABSTRAK

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

DAFTAR ISI. BAB 3 PERANCANGAN PERANGKAT LUNAK 3.1 Diagram Alir Utama Kamera Web iii

PENGENALAN WAJAH MENGGUNAKAN METODE INDEPENDENT COMPONENT ANALYSIS ABSTRAK

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

SKRIPSI BILQIS

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

APLIKASI PENGOLAHAN CITRA DIGITAL DALAM MENGHITUNG JUMLAH SUATU OBJEK PADA SUATU DAERAH PENGAMATAN ABSTRAK

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

Keamanan Sistem Informasi. Girindro Pringgo Digdo

TV Tuner Activation by SMS to Record Television Show. Marwin S.W. Manggala

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 TINJAUAN PUSTAKA

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

2017 Ilmu Komputer Unila Publishing Network all right reserve

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

BAB 2 LANDASAN TEORI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

Transkripsi:

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia ABSTRAK Kriptografi visual merupakan salah satu perluasan dari secret sharing yang diimplementasikan untuk suatu citra. Seperti halnya teknik kriptografi yang lain, visual kriptografi memiliki persyaratan kerahasiaan, integritas data, otentikasi dan nirpenyangkalan. Kriptografi visual yaitu teknik kriptografi data berupa gambar atau citra dengan membagi gambar tersebut menjadi beberapa bagian. Setiap bagian gambar tersebut adalah subset dari gambar awalnya. Jika dihasilkan n bagian dalam proses enkripsi, maka jika hanya terdapat n-1 bagian, gambar tidak dapat didekripsi. Tujuan awal penggunaan metode ini yaitu untuk membuat sebuah model kriptografi data berupa gambar atau citra yang dapat didekripsi tanpa bantuan komputer. Pada Tugas Akhir ini skema yang digunakan (2,2), sebuah citra rahasia akan dilakukan pengkodean menjadi dua buah citra bayang lalu pada proses pendekodean dilakukan dengan menumpuk dua buah citra bayang tersebut untuk mendapatkan pesan berupa citra rahasia tersebut Kata Kunci : Kriptografi, Kriptografi Visual i

IMAGE CODING INTO TWO IMAGE SHARES AND DECODING TO ORIGINAL IMAGE Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia ABSTRACT Visual Cryptography is one extension of secret sharing implemented for an image. Like the other cryptographic techniques, visual cryptography has confidentiality requirements, data integrity, authentication and non-repudiation. Visual cryptography is a cryptographic technique data such as pictures or images by dividing the image into several parts. Each section image is a subset of the first image. If the resulting N part in the encryption process, so if there are only N-1 parts, images cannot be decryption. The purpose of the use of this method is to create a model of cryptographic data such as pictures or images that can be decryption without any helps from computer. In this final scheme used (2.2), a secret image will be encoding into two share images and the decoding process is done by stacking two share images in order to get the message in the form of the secret image. Keyword : Cryptography, Visual Cryptography ii

DAFTAR ISI ABSTRAK i ABSTRACT.ii KATA PENGANTAR iii DAFTAR ISI..v DAFTAR GAMBAR..vii BAB I PENDAHULUAN I.1 Latar Belakang Masalah..1 I.2 Identifikasi Masalah.2 I.3 Perumusan Masalah.2 I.4 Tujuan.3 I.5 Pembatasan Masalah 3 I.6 Metodologi..3 I.7 Sistematika Penulisan..4 BAB II LANDASAN TEORI II.1 II.2 II.3 II.4 II.5 II.6 Definisi Kriptografi.6 Terminologi.7 Tujuan Kriptografi..14 Pengenalan Kriptografi Visual...16 Cara Kerja Kriptografi Visual 18 Model Kriptografi Visual...20 v

II.7 Pengembangan Kriptografi Visual.21 BAB III PERANCANGAN PERANGKAT LUNAK III.1 III.2 III.3 III.4 Diagram Blok Perangkat Lunak 26 Perancangan Perangkat Lunak..27 Prosedur Proses Enkripsi 29 Prosedur Proses Dekripsi 34 BAB IV HASIL PERCOBAAN DAN ANALISIS DATA IV.1 Hasil Pengujian dan Analisis Data.35 BAB V KESIMPULAN DAN SARAN V.1 Kesimpulan.53 V.2 Saran..54 DAFTAR PUSTAKA 55 LAMPIRAN PROGRAM PERANGKAT LUNAK.. 56 vi

Pengkodean Citra Menjadi Dua Buah Citra Bayang dan Pendekodean Menjadi Citra Asal DAFTAR GAMBAR Gambar II.1 Pesan Plainteks Menjadi Cipherteks... 7 Gambar II.2 Contoh enkripsi data tertentu di dalam arsip basisdata... 9 Gambar II.3 (a)skema enkripsi dan dekripsi, (b) contoh ilustrasi enkripsi dan dekripsi... 11 Gambar II.4 Codebreaker... 13 Gambar II.5.. Kriptografi dan kriptanalisis adalah cabang bidang Ilmu kritologi... 15 Gambar II.6.. Contoh Kriptografi Visual... 17 Gambar II.7.. Cara Kerja Kriptografi Visual...19 Gambar II.8.. Contoh Penggunaan Skema k dari n (k = 2, n = 3)... 20 Gambar II.9.. Model Kriptografi Visual 2 subpixel...21 Gambar II.10 Pembentukan Subpixel dengan m = 4 22 Gambar IV.1 Tabel Hasil Pengujian Kriptografi Visual 2 subpixel skema (2,2) 38 Gambar IV.2 Tabel Hasil Pengujian Kriptografi Visual 2 subpixel skema (2,2) 42 Gambar IV.2 Tabel Hasil Pengujian Kriptografi Visual 4 subpixel skema (2,2) 47 Gambar IV.2 Tabel Hasil Pengujian Kriptografi Visual 4 subpixel skema (2,2) 52 vii