BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
Suatu proses untuk mengubah sebuah citra menjadi citra baru sesuai dengan kebutuhan melalui berbagai cara.

Pertemuan 2 Representasi Citra

BAB 2 LANDASAN TEORI

SAMPLING DAN KUANTISASI

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Pertemuan 3 Perbaikan Citra pada Domain Spasial (1) Anny Yuniarti, S.Kom, M.Comp.Sc

BAB 2 LANDASAN TEORI

1. BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

RSA (Rivest, Shamir, Adleman) Encryption

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II LANDASAN TEORI. Pengolahan Citra adalah pemrosesan citra, khususnya dengan menggunakan

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI. dari sudut pandang matematis, citra merupakan fungsi kontinyu dari intensitas cahaya

BAB 3 KRIPTOGRAFI RSA

BAB 4 HASIL DAN ANALISA

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDESAIN KARTU UCAPAN

BAB 2 TINJAUAN TEORETIS

(IMAGE ENHANCEMENT) Peningkatan kualitas citra di bagi menjadi dua kategori yaitu :

Algoritma RSA dan ElGamal

BAB II LANDASAN TEORI

BAB 3 IMPLEMENTASI SISTEM

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 2 LANDASAN TEORI

Peningkatan Kualitas Pada Citra Dengan Metode Point Operation

BAB II LANDASAN TEORI

ANALISIS CONTRAST STRETCHING MENGGUNAKAN ALGORITMA EUCLIDEAN UNTUK MENINGKATKAN KONTRAS PADA CITRA BERWARNA

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB 2 LANDASAN TEORI

Model Citra (bag. 2)

GRAFIK KOMPUTER DAN PENGOLAHAN CITRA. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM REKOGNISI KARAKTER NUMERIK MENGGUNAKAN ALGORITMA PERCEPTRON

PRAPROSES CITRA MENGGUNAKAN KOMPRESI CITRA, PERBAIKAN KONTRAS, DAN KUANTISASI PIKSEL

PENGOLAHAN CITRA DIGITAL

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PENGOLAHAN CITRA DIGITAL

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

TEKNIK PENGOLAHAN CITRA. Kuliah 4 Pengolahan Titik (2) Indah Susilawati, S.T., M.Eng.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

BAB 2 TINJAUAN PUSTAKA 2.1 Dasar Teori Citra Digital

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI METODE SPEED UP FEATURES DALAM MENDETEKSI WAJAH

BAB II DASAR TEORI. 2.1 Meter Air. Gambar 2.1 Meter Air. Meter air merupakan alat untuk mengukur banyaknya aliran air secara terus

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

KONSEP DASAR PENGOLAHAN CITRA

UJI COBA THRESHOLDING PADA CHANNEL RGB UNTUK BINARISASI CITRA PUPIL ABSTRAK

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

PENGATURAN KECERAHAN DAN KONTRAS CITRA SECARA AUTOMATIS DENGAN TEKNIK PEMODELAN HISTOGRAM

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II LANDASAN TEORI

Properti Algoritma RSA

BAB 3 METODOLOGI PENELITIAN. a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI Keamanan Informasi

Pembentukan Citra. Bab Model Citra

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

Pendekatan Statistik Pada Domain Spasial dan Frekuensi untuk Mengetahui Tampilan Citra Yustina Retno Wahyu Utami 1)

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

SYSTEM IDENTIFIKASI GANGGUAN STROKE ISKEMIK MENGGUNAKAN METODE OTSU DAN FUZZY C-MEAN (FCM)

Sesi 3 Operasi Pixel dan Histogram. : M. Miftakul Amin, S. Kom., M. Eng.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Citra Digital. Petrus Paryono Erick Kurniawan Esther Wibowo

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Muhammad Zidny Naf an, M.Kom. Gasal 2015/2016

2.Landasan Teori. 2.1 Konsep Pemetaan Gambar dan Pengambilan Data.

Algoritma Kohonen dalam Mengubah Citra Graylevel Menjadi Citra Biner

Transkripsi:

6 BAB 2 LANDASAN TEORI Bab ini membahas tentang teori penunjang dan penelitian sebelumnya yang berhubungan dengan penerapan metode RSA untuk mengidentifikasi citra mata digital dan penajaman kontras citra yang menggunakan Histogram Equalization. 2.1. Biometric Biometric merupakan skema pengakuan individu berdasarkan fisiologis atau karakteristik prilaku untuk menentukan siapa individu (misalnya, ID card) bukan apa yang dimiliki individu (misalnya, sandi) yang dapat diandalkan baik untuk mengkonfirmasi atau menetukan identitas individu untuk memastikan bahwa akses yang diberikan hanya oleh pengguna yang sah dan tidak ada orang lain. (Jain et al., 2006). 2.1.1. Karakteristik Biometric Dalam proses identifikasi biometric sangat khas, karakteristik yang terukur digunakan untuk mengidentifikasi individu. Dua kategori pengidentifikasi biometric meliputi karakteristik fisiologis dan perilaku. Karakteristik fisiologis berhubungan dengan bentuk tubuh yang memiliki ciri unik bagi setiap individu. Contoh bentuk tubuh yang autentik disetiap individu yaitu sidik jari, pengenalan wajah, DNA, telapak tangan, geometri tangan, pengenalan iris yang sebagian besar telah diganti mata, dan aroma. Karakteristik perilaku terkait dengan perilaku kebiasaan seseorang dalam kesehariannya, seperti ritme mengetik, kiprah, dan suara. (Jain et al., 2006).

7 2.1.2 Keunggulan Biometric Biometric dapat digunakan dalam setidaknya dua jenis aplikasi. Dalam skenario verifikasi, seseorang mengklaim identitas tertentu dan sistem biometric digunakan untuk memverifikasi atau menolak klaim tersebut. Verifikasi dilakukan dengan mencocokkan sampel biometric yang diperoleh pada saat klaim terhadap sampel yang sebelumnya terdaftar untuk identitas diklaim. Jika dua sampel cocok cukup baik, klaim identitas diverifikasi dan jika dua sampel tidak cocok cukup baik maka klaim akan ditolak. Dengan demikian ada empat kemungkinan hasil. Validasi terjadi ketika sistem menerima atau memverifikasi klaim identitas dan klaim itu dinyatakan benar. Untuk validasi yang gagal yang dikarenakan oleh sampel yang palsu maka system akan melakukan pendokumentasian yang menerima klaim identitas, namun klaim tersebut tidak benar. Benar menolak terjadi ketika sistem menolak klaim identitas dan klaim tersebut palsu. Sebuah sampel palsu akan menolak jika terjadi saat sistem menolak klaim identitas, namun klaim itu benar. Dua jenis kesalahan yang dapat dibuat adalah menerima sampel palsu dan menolak sampel palsu. Kinerja biometric dalam skenario verifikasi sering diringkas dalam penerima kurva Receiver Operating Characteristic. ROC kurva plot tingkat memverifikasi pada sumbu Y dan yang palsu menerima tingkat pada sumbu X atau sebaliknya, yang palsu menolak pada sumbu Y dan palsu menerima tingkat pada sumbu X. (Bowyer, 2008) Equal-error rate ( EER ) adalah nilai utama yang sering dikutip dari kurva ROC. Dimana EER adalah tingkat palsu menerima sama dengan palsu tingkat menolak. Istilah verifikasi dan otentikasi sering digunakan secara bergantian dalam konteks ini. Dalam skenario identifikasi, sampel biometri diperoleh tanpa klaim identitas terkait. Tugas sistem adalah untuk mengidentifikasi sampel yang tidak diketahui sebagai pencocokan salah satu dari serangkaian terdaftar sebelumnya sampel diketahui. Set sampel yang terdaftar sering disebut galeri, dan sampel yang tidak diketahui sering disebut probe. Probe dicocokkan semua entri di galeri, dan pencocokan terdekat, asumsi tersebut cukup relevan, yang digunakan untuk mengidentifikasi sampel yang tidak diketahui. (Bowyer, 2008) Serupa dengan skenario verifikasi, ada empat kemungkinan yang akan dihasilkan. Positif benar terjadi ketika sistem mengatakan bahwa sampel yang tidak diketahui cocok dengan orang tertentu di galeri dan pertandingan benar. Sebuah

8 positif palsu terjadi ketika sistem mengatakan bahwa sampel yang tidak diketahui cocok dengan orang tertentu di galeri dan pencocokan tidak benar. Negatif benar terjadi ketika system mengatakan bahwa sampel tidak cocok dengan entri dalam galeri, dan disampel pada kenyataannya tidak. Sebuah negatif palsu terjadi ketika sistem mengatakan bahwa sampel tidak cocok dengan entri dalam galeri, tetapi sampel sebenarnya tidak milik seseorang yang ada dalam galeri. (Bowyer, 2008) Kinerja identifikasi Skenario sering diringkas dalam kurva cumulative match characteristic ( CMC ). CMC kurva plot persen diakui dengan benar pada sumbu Y dan peringkat kumulatif dianggap sebagai pertandingan yang benar pada sumbu X. Untuk peringkat kumulatif 2, jika kesalahan dalam pencocokan terjadi pada peringkat pertama atau masuk peringkat kedua di galeri, maka itu dianggap sebagai pengakuan yang benar, dan seterusnya. Peringkat tingkat satu pengakuan satu nomor yang sering dikutip dari kurva CMC. Identifikasi persyaratan dan pengakuan sering digunakan secara bergantian dalam konteks ini. (Bowyer, 2008) 2.1.3. Iris Mata Iris merupakan cincin berwarna pada jaringan sekitar pupil dimana cahaya memasuki interior mata. Dua otot yaitu otot dilator dan otot sphincter, mengontrol ukuran iris untuk menyesuaikan banyaknya cahaya yang masuk pupil. Pada gambar 2.1 menunjukkan bahwa contoh gambar yang diperoleh oleh sistem biometric iris komersial. Sclera, daerah putih jaringan ikat dan pembuluh darah mengelilingi iris. Sebuah penutup yang jelas disebut kornea mencakup iris dan pupil. Wilayah pupil umumnya muncul lebih gelap dari iris. Namun, pupil mungkin memiliki specular highlights, dan katarak dapat meringankan pupil. (Oyster, 1999) Dengan demikian iris biasanya memiliki pola yang memiliki banyak galur, pegunungan, dan bintik-bintik pigmen. Permukaan iris terdiri dari dua wilayah, zona pupil pusat dan zona silia luar. Collarette adalah perbatasan antara kedua daerah. Setiap rincian tekstur iris diyakini akan ditentukan secara acak selama perkembangan janin mata. Hal ini juga diyakini berbeda disetiap orang dan antara kiri dan kanan mata orang yang sama. Warna iris dapat berubah karena jumlah pigmen di iris meningkat selama masa kanak-kanak. Namun demikian, untuk sebagian besar umur seorang manusia, penampilan iris relatif konstan. (Daugman et al., 1999)

9 Gambar 2.1. Anatomi iris yang diambil dari dataset (ICE, 2006) 2.1.4. Pendekatan Daugman Penelitian yang paling penting dalam sejarah awal biometric iris adalah hasil dari Daugman. Daugman mempatenkan penelitiannya pada tahun 1994 dan awal publikasi menggambarkan sebuah sistem pengenalan iris operasional dalam beberapa detail. Hal ini menguatkan bahwa biometric iris sebagai lapangan telah dikembangkan dengan konsep pendekatan Daugman yang menjadi model referensi standar. Dan juga karena Flom dan Safir paten dan paten Daugman ditahan untuk beberapa waktu oleh perusahaan yang sama, hampir semua yang ada iris komersial teknologi biometric didasarkan pada pekerjaan Daugman itu. Daugman menggunakan integrodifferential beserta operator untuk mencari batas-batas lingkaran iris: (Daugman, 1994) ( ) ( ) ( ) (2.1)

10 Operator ini berfungsi sebagai pencari lingkaran yang akan mencariterpisahkan sudut maksimum turunan radial atas gambar yang domain. Terkenal algoritma iris segmentasi lain adalah bahwa diusulkan oleh Wildes (1997). Dalam karyanya, iris batas yang terlokalisasi melalui deteksi tepi diikuti oleh Hough transformation. (Daugman et al., 1999) 2.2. Citra Citra didefenisikan sebagai fungsi dua dimensi f(x,y), dimana x dan y merupakan koordinat spasial dan luasan dari f untuk tiap pasang koordinat (x, y) disebut intensitas atau level keabuan citra pada titik tertentu. Jika x, y, dan nilai intensitas f bersifat terbatas (finite), maka citra disebut dengan citra digital. Citra digital dapat juga dikatakan sebagai sebuah matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra dan elemen matriksnya yang disebut sebagai elemen gambar atau piksel menyatakan tingkat keabuan pada titik tersebut. Citra digital dapat diklasifikasi menjadi citra biner, citra keabuan, dan citra warna. (Gonzales et al., 2002) 2.2.1. Citra biner (binary image) Citra biner merupakan jenis citra yang paling sederhana karena hanya memiliki dua nilai, yaitu hitam atau putih. Citra biner merupakan citra 1 bit karena hanya memerlukan 1 bit untuk merepresentasikan tiap piksel. Jenis citra ini banyak ditemukan pada citra dimana informasi yang diperlukan hanya bentuk secara umum atau outline, misalnya pada Optical Character Recognition (OCR). Citra biner dibentuk dari citra keabuan melalui operasi thresholding, dimana tiap piksel yang nilainya lebih besar dari threshold akan diubah menjadi putih (1) dan piksel yang nilainya lebih kecil dari threshold akan diubah menjadi hitam (0). Contoh citra biner ditunjukkan pada Gambar 2.2. (Gonzales at al., 2002)

11 Gambar 2.2. Citra biner (Gonzales at al., 2002) 2.2.2. Citra keabuan (grayscale image) Citra keabuan menggunakan warna hitam sebagai warna minimum, warna putih sebagai warna maksimum dan warna diantara hitam dan putih, yaitu abu-abu. Abuabu merupakan warna dimana komponen merah, hijau, dan biru mempunyai intensitas yang sama. Contoh citra keabuan ditunjukkan pada Gambar 2.6. Jumlah bit yang diperlukan untuk tiap piksel menentukan jumlah tingkat keabuan yang tersedia. Misalnya untuk citra keabuan 8 bit, tingkat keabuan yang tersedia adalah 2 8 atau 256. Gambar 2.3. Citra keabuan (Gonzales at al., 2002)

12 2.2.3. Citra warna (color image) Citra warna memiliki piksel dimana warna yang dimiliki oleh tiap piksel tersebut merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru. Tiap warna dasar menggunakan 8 bit penyimpanan, sehingga tingkatan warna yang tersedia adalah 256. Jadi untuk tiga warna dasar pada setiap piksel memiliki kombinasi warna sebanyak 2 24 atau sekitar 16777216 warna. Contoh citra warna ditunjukkan pada Gambar 2.4. (Gonzales at al., 2002) Gambar 2.4. Citra warna (Gonzales at al., 2002) 2.3. Pengolahan Citra Pengolahan citra adalah metode yang digunakan untuk memproses atau memanipulasi citra digital sehingga menghasil citra baru. Tujuan utama dari pengolahan citra adalah bagaimana mengolah dan menganalisis citra sebaik mungkin sehingga dapat memberikan informasi baru yang lebih bermanfaat. Beberapa teknik pengolahan citra yang digunakan adalah sebagai berikut. (Gonzales at al., 2002) 2.3.1. Cropping Cropping berfungsi untuk menghasil bagian spesifik dari sebuah citra dengan cara memotong area yang tidak diinginkan atau area berisi informasi yang tidak diperlukan. Cropping dapat digunakan untuk menambah fokus pada objek, membuang

13 bagian citra yang tidak diperlukan, memperbesar area tertentu pada citra, mengubah orientasi citra, dan mengubah aspect ratio dari sebuah citra. Cropping menghasilkan citra baru yang merupakan bagian dari citra asli dengan ukuran yang lebih kecil. Jika citra cropping digunakan untuk proses lain, waktu pemrosesan akan lebih cepat karena bagian yang diproses hanya bagian yang diperlukan saja. (Gonzales at al., 2002) 2.3.2. Scaling Scaling merupakan salah satu operasi yang paling banyak digunakan dalam pengolahan citra. Scaling digunakan untuk mengubah resolusi dari sebuah citra, baik itu memperkecil atau memperbesar resolusi citra. Scaling juga dapat digunakan untuk menormalisasi ukuran semua citra sehingga memiliki ukuran yang sama. (Pratt, 2007) 2.3.3. Grayscaling Grayscaling merupakan proses mengubah citra warna (RGB) menjadi citra keabuan. Grayscaling digunakan untuk menyederhanakan model citra RGB yang memiliki 3 layer matriks, yaitu layer matriks red, green, dan blue menjadi 1 layer matriks keabuan. Grayscaling dilakukan dengan cara mengalikan masing-masing nilai red, green, dan blue dengan konstanta yang jumlahnya 1, seperti ditunjukkan pada persamaan 2.2. (Pratt, 2007) ( ) (2.2) Dimana : ( ) = piksel citra hasil grayscaling = konstanta yang hasil penjumlahannya 1 = nilai red dari sebuah piksel = nilai green dari sebuah piksel = nilai blue dari sebuah piksel Green channel merupakan salah satu jenis grayscaling yang mengganti nilai setiap piksel pada citra hanya dengan nilai green dari piksel citra tersebut, seperti ditunjukkan pada persamaan 2.3.

14 ( ) (2.3) Grayscaling pada citra mata menggunakan green channel dikarenakan citra green channel memiliki contrast yang lebih baik sehingga mampu membedakan antara fitur (pembuluh darah, eksudat, mikroneurisma) dengan permukaan mata secara lebih jelas (Putra, 2010). 2.3.4. Perbaikan citra (Image enhancement) Perbaikan citra merupakan proses yang dilakukan untuk meningkatkan kualitas citra dengan cara memanipulasi parameter pada citra sehingga ciri pada citra dapat lebih ditonjolkan. Perbaikan citra memungkinkan informasi yang ingin ditampilkan atau diambil dari sebuah citra menjadi lebih baik dan jelas. Perbaikan citra yang dilakukan adalah perbaikan kontras dengan menggunakan metode contrast stretching. Contrast Stretching mampu mengatasi kekurangan cahaya atau kelebihan cahaya pada citra dengan memperluas sebaran nilai keabuan piksel. Contrast stretching merupakan metode perbaikan citra yang bersifat point processing, yaitu pemrosesan hanya bergantung pada nilai intensitas keabuan masing-masing piksel, tidak tergantung dari piksel lain yang ada disekitarnya. Contrast stretching dilakukan dengan persamaan 2.4. (Gonzales at al., 2002) ( ) ( ) ( ) (2.4) Dimana : ( ) = piksel citra hasil perbaikan ( ) = piksel citra asal = nilai minimum dari piksel citra input = nilai maksimum dari piksel citra input = nilai grayscale maksimum 2.3.5. Thresholding Salah satu teknik yang digunakan untuk mengubah citra keabuan menjadi citra biner adalah thresholding. Thresholding sering disebut dengan proses binerisasi.

15 Thresholding dapat digunakan dalam proses segmentasi citra untuk mengidentifikasi dan memisahkan objek yang diinginkan dari background berdasarkan distribusi tingkat keabuan atau tekstur citra (Liao, 2001). Proses thresholding menggunakan nilai batas (threshold) untuk mengubah nilai piksel pada citra keabuan menjadi hitam atau putih. Jika nilai piksel pada citra keabuan lebih besar dari threshold, maka nilai piksel akan diganti dengan 1 (putih), sebaliknya jika nilai piksel citra keabuan lebih kecil dari threshold maka nilai piksel akan diganti dengan 0 (hitam). Proses thresholding dilakukan dengan persamaan 2.5. (Liao, 2001) ( ) { ( ) ( ) (2.5) Dimana : ( ) = piksel citra hasil binerisasi ( ) = piksel citra asal T = nilai threshold Sebuah metode nonparametrik dan tanpa pengawasan otomatis temukan threshold untuk menampilkan segmentasi citra. Sebuah threshold optimal dipilih oleh kriteria diskriminan, yaitu dengan cara memaksimalkan keterpisahan dari kelas yang dihasilkan dalam tingkat keabuan citra. Prosedur ini sangat sederhana, hanya menggunakan zeroth dan urutan pertama saat kumulatif histogram tingkat keabuan. Hal ini berbanding lurus untuk memperluas metode berkaitan dengan masalah multithreshold. (Otsu, 1979) Ambil nilai piksel dari citra yang diberikan diwakili tingkat keabuan L (1, 2,, L). Jumlah piksel pada tingkat i dilambangkan dengan n i dan jumlah piksel dengan N = n 1 + n 2 + + n L. Untuk menyederhanakan diskusi, histogram gray-level dinormalkan dan dianggap sebagai distribusi probabilitas: (Otsu, 1979) (2.6)

16 2.4. Histogram Equalization Histogram didefinisikan sebagai probabilitas statistik distribusi setiap tingkat abu-abu dalam gambar digital. Histogram Equalization adalah teknik yang sangat populer untuk peningkatan kontras gambar (Kim et al., 2008). Konsep dasar dari histogram equalization adalah dengan men-strecth histogram, sehingga perbedaan piksel menjadi lebih besar atau dengan kata lain informasi menjadi lebih kuat sehingga mata dapat menangkap informasi yang disampaikan. Citra kontras ditentukan oleh rentang dinamis, yang didefinisikan sebagai perbandingan antara bagian paling terang dan paling gelap intensitas piksel. Histogram memberikan informasi untuk kontras dan intensitas keseluruhan distribusi dari suatu gambar. Misalkan gambar input f (x, y) terdiri dari tingkat abu-abu diskrit dalam kisaran dinamis [0, L-1] maka fungsi transformasi C (rk) dapat didefinisikan sebagai Persamaan. (Frank, 2010) : ( ) ( ) ( ) Untuk persamaan transformasi histogram equalization pada gambar digital, variabel MxN menunjukkan total jumlah piksel, L jumlah tingkat abu-abu, dan ( ) jumlah piksel dalam gambar masukan dengan intensitas nilai rj. Rentang nilai input dan output abu-abu berada di kisaran 0,1,2,...,L-1. Kemudian, transformasi histogram equalization memetakan input nilai di mana k = 0,1,2,...,L-1 hingga nilai output. Dapat dilihat pada gambar 2.14. (Vertika, 2011) Gambar 2.11. Grafik Histogram (Vertika, 2011)

17 Histogram dengan jarak dari 0 sampai L-1 dibagi menjadi 2 bagian, dengan sebagai intensitas. Pemisahan ini menghasilkandua histogram. Histogram pertama memilki jangkauan 0 sampai, dan histogram kedua memiliki jangkauan sampai L-1 Histogram equalization merupakan metode dalam pengolahan gambar yang meningkatkan kontras gambar secara umum, terutama ketika digunakan data gambar yang diwakili oleh nilai-nilai yang dekat kontras. Melalui penyesuaian ini, intensitas gambar dapat didstribusikan pada histogram dengan lebih baik. Hal ini memungkinkan untuk daerah kontras lokal yang lebih rendah untuk mendapatkan kontras yang lebih tinggi tanpa mempengaruhi kontras global. Metode ini juga berguna untuk dengan latar belakang dan foregrounds yang keduanya terang atau keduanya gelap. Secara khusus, metode ini memberikan pandangan yang lebih baik dari struktur tulang dalam gambar x-ray dalam dunia biomedik, menghasilkan detail gambar yang jelas (Vertika, 2011). Histogram merupakan suatu bagan yang menampilkan distribusi intensitas dalam indeks atau intensitas warna citra. Matlab menyediakan fungsi khusus untuk histogram citra, yaitu imhist(). Fungsi Imshist menghitung jumlah piksel-piksel suatu citra untuk setiap range warna (0-255). Perlu diperhatikan bahwa fungsi Imhist dirancang untuk menampilkan histogram citra dengan format abu-abu(grayscale). Oleh karena itu, agar bisa menampilkan histogram RGB, maka perlu memodifikasi fungsi Imhist. Misalkan sebuah citra digital memiliki L derajat keabuan (misalnya citra dengan kuantisasi derajat keabuan 8-bit, nilai derajat keabuan dari 0-255) secara matematis dapat dihitung dengan rumus 2.10. (Ibrahim, 2012) (2.10) Dimana : L = derajat keabuan = jumlah piksel yang memiliki derajat keabuan i n = jumlah seluruh piksel dalam citra

18 Diasumsikan bahwa pemerataan histogram mengubah nilai masukan menjadi dan kemudian mengubah menjadi, bentuk persamaan tersebut dapat dilihat pada persamaan 2.18 (Haidi, 2007) ( ) ( ) (2.11) Setiap piksel dengan nilai dipetakan menjadi nilai maka =, maka persamaannya dapat dilihat pada persamaan 2.19 : (Haidi, 2007) ( ) ( ) (2.12) Sebagai contoh tabel.2.12, diketahui input citra array berukuran 8x8 piksel 8 derajat keabuan dengan rentang nilai (0, 7) : 1 1 5 5 0 0 1 0 1 1 2 2 0 1 0 1 1 7 6 6 5 5 0 0 0 7 6 7 5 5 5 5 4 7 6 7 3 5 7 0 1 1 4 1 6 5 6 1 2 2 4 1 1 5 1 1 1 2 2 0 0 0 0 5 Gambar 2.12 Citra array ukuran 8x8 (Haidi, 2007) Pada tabel.2.13 diatas dapat kita lihat sebuah citra gambar dengan nilai L = 8 dan n = 64, maka kita gunakan persamaan 2.20 : (2.13)

19 0 13 13 1 1 17 30 3 2 6 36 4 3 1 37 4 4 3 40 4 5 12 52 6 6 6 58 6 7 6 64 7 Gambar 2.13 Tabel hasil persamaan (2.13) (Haidi, 2007) Maka, output dari citra adalah seperti pada gambar 2.14 di bawah ini: 3 3 6 6 1 1 3 1 3 3 4 4 1 3 1 3 3 7 6 6 6 6 1 1 1 7 6 7 6 6 6 6 4 7 6 7 4 6 7 1 3 3 4 3 6 6 6 3 4 4 4 3 3 6 3 3 3 4 4 1 1 1 1 6 Gambar 2.14 Output citra array ukuran 8x8 (Haidi, 2007) Pemerataan histogram telah banyak diterapkan dan dikembangkan, multi-histogram equalization yang digunakan untuk meningkatkan kontras dan kecerahan citra, histogram equalization dinamis dapat menghasilkan output gambar dengan intensitas gambar rata-rata sama dengan intensitas rata-rata gambar input (Ibrahim, 2007). Tidak hanya saja pada gambar, metode histogram equalization juga dapat diterapkan pada video yang juga dapat menghasilkan output gambar yang cerah (Najman, 2007). Hasil

20 dari proses penampilan distribusi identitas dalam indeks yang menggunakan Histogram Equalization dengan hasil melalui proses tersebut ditunjukan pada gambar 2.15 (a) (b) (c) (d) (e) Gambar 2.15 (a) Citra asli (b) Output pertama citra HE (c) Output pertama citra HE (N=10) (d)output kedua citra HE (e) Output kedua citra HE (N=10) 2.5. Rivest Shamir Adleman (RSA) Teknik kunci kriptografi RSA merupakan metode kriptografi yang menggunakan sistem kunci-publik (public-key cryptosystem) yang modern pada saat ini. Sistem kriptografi ini patenkan di Amerika Serikat pada 14 Desember, 1977 dan dipublikasikan oleh Len Adleman, Ron Rivest dan Adi Shamir pada tahun 1978. Akan tetapi, dikarenakan sistem yang dipatenkan terlebih dahulu sebelum dipublis oleh ketiga penemu maka tidak bisa dipatenkan diwilayah eropa dan jepang karena terkendala oleh peraturan daerah masing- masing. Sistem keamanan RSA didasarkan pada kerumitan teknik pemfaktoran pada nilai yang besar. Pada saat itu, lembaga ini didirikan oleh the state-of-the-art research

21 pada penelitian pemfaktoran ini tapi tidak sepenuhnya dipahami. Untuk mengukur pemahaman tentang apa yang dibahas, RSA Data Security mengeluarkan RSA Factoring Challenge pada tahun 1991 untuk mendorong penelitian komputasi teori bilangan dan kesulitan praktis dalam pemfaktoran bilangan bulat dengan jumlah besar dan menyerang kunci RSA digunakan dalam kriptografi. Dengan nilai bilangan terkecil 100 digit angka desimal yang disebut RSA - 100, yang difaktorkan pada 1 April 1991, untuk mendapatkan hadiah sebesar US $ 1.000. Tantangan RSA tersebut berakhir pada tahun 2007 dan sampai saat ini yang dapat terpecahkan yaitu sekitar 12 juta digit bilangan prima. RSA menjadi sistem kriptografi kunci-publik yang terpopuler karena merupakan sistem pertama yang sekaligus dapat digunakan untuk key distribution, confidentiality dan digital signature. Boleh dikatakan semua standar sistem kriptografi memperbolehkan penggunaan RSA, termasuk SSL/TLS (untuk pengamanan http) dan SSH (secure shell) (Kromodimoeljo, 2009). Algortima RSA memiliki besaranbesaran sebagai berikut 1. p dan q bilangan prima (rahasia) 2. n = p. q (tidak rahasia) 3. ɸ(n) = (p 1)(q 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) 5. d (kunci dekripsi) (rahasia) 6. m (plaintext) (rahasia) 7. c (ciphertext) (tidak rahasia) 2.5.1.Pembangkitan Kunci RSA memiliki proses cara kerja dalam pembuatan kuncinya, dalam membuat suatu kunci untuk mendapatkan kunci public dan kunci private dari sistem ini adalah sebagai berikut : 1. Pilih dua bilangan prima bernilai sembarang, p dan q. 2. Hitung n = p. q (direkomendasikan p q, sebab jika p = q maka n = p 2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari n). 3. Hitung ɸ(n) = (p 1)(q 1).

22 4. Pilih kunci publik e, yang relatif prima terhadap ɸ(n) yaitu 1 < e < ɸ(n) dan gcd(e, ɸ(n)) = 1. 5. Bangkitkan kunci privat dengan menggunakan persamaan ( ) ( ) (2.14) 6. Hasil dari algoritma ini adalah : a) Kunci public adalah pasangan (e, n) b) Kunci private adalah pasangan (d, n) (Kromodimoeljo, 2009) 2.5.2. Proses Enkripsi Proses enkripsi pesan adalah sebagai berikut: 1. Ambil kunci publik penerima pesan e dan modulus n. 2. Nyatakan plaintext m menjadi blok-blok m1, m2,..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, n 1]. 3. Setiap blok dienkripsi menjadi blok dengan rumus: (2.15) Contoh : Misalkan Bob mengirim pesan kepada Alice. Pesan (plaintext) yang akan dikirim ke A adalah m = BUDI Bob mengubah m ke dalam desimal pengkodean ASCII dan sistem akan memecah m menjadi blok yang lebih kecil dengan menyeragamkan masing-masing blok menjadi 3 digit dengan menambahkan digit semu (biasanya 0) karena kode ASCII memiliki panjang digit maksimal sebesar 3 digit:

23 m1= 066 m2 = 085 m3 = 068 m4 = 073 Nilai-nilai ini masih terletak di dalam selang [0, 3337-1] agar transformasi menjadi satu-ke-satu. Bob mengetahui kunci publik Alice adalah e = 79 dan n = 3337. Bob dapat mengenkripsi setiap blok plaintext sebagai berikut: c1 = 6679 mod 3337 = 795 c2 = 85 79 mod 3337 = 3048 c3 = 6879 mod 3337 = 2753 c4 = 7379 mod 3337 = 725 Dalam penerapannya, untuk memudahkan sistem membagi ciphertext menjadi blokblok yang mewakili tiap karakter maka ditambahkan digit semu (biasanya 0) pada blok cipher sehingga tiap blok memiliki panjang yang sama sesuai ketetapan (dalam hal ini panjangnya 4 digit). Jadi, ciphertext yang dihasilkan adalah : c = 0795 3048 2753 0725 2.6.3. Proses Deskripsi 1. Ambil kunci privat penerima pesan d, dan modulus n. 2. Nyatakan plaintext c menjadi blok-blok c1, c2,..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, ]. 3. Setiap blok dienkripsi menjadi blok dengan rumus: (2.16) Contoh: Dengan kunci private d = 1019, chiperteks yang telah dibagi menjadi blok-blok cipher yang sama panjang, c = 0795 3048 2753 0725, kembali diubah ke dalam plaintext: BUDI m1 = 7951019 mod 3337 = 66 m2 = 30481019 mod 3337 = 85 m3 = 27531019 mod 3337 = 68 m4 = 7351019 mod 3337 = 73 Sehingga plaintext yang dihasilkan m = BUDI

24 2.6. Penelitian Terdahulu Penelitian tentang pengamanan biometric pada citra digital telah dilakukan dengan menggunakan beberapa metode. Pada tahun 2011, Manoria et al mengembangkan peneltitan tentang jaminan keamanan pada informasi biometric untuk meningkatkan kinerja sesuai dengan standar sistem jaminan keamanan yang baik. Menggunakan algoritma RSA yang efektif dengan pengamanan data biometric. Penelitian ini menentukan ukuran kunci yang sesuai dengan masalah keamanan dan menentukan kinerja pencocokan dengan menggunakan MATLAB dan JDK1. 6, dengan tingkat akurasi 86,7 %. Sridevi et al. pada tahun 2014 telah melakukan penelitian di bidang kemanan data citra dengan teknik pembangkitan kunci pada biometric dengan keamanan tinggi melalui aplikasi dengan teknologi VoIP. Penelitian ini berkaitan dengan isu- isu keamanan sistem komputasi terkini,fokusnya yaitu pengamanan pada voice teknologi VoIP dengan pengamanan Internet Protocol (IP) dengan metode Biomeric-Crypto yang menghasilkan kunci sidik jari untuk keamanan data. Teknik kriptografi yang digunakan adalah RSA. Sehingga penerima yang dimaksud dapat mengakses data. Skema ini memastikan kerahasiaan Teknologi VoIP. Dalam oprasinya, penelitian ini mencapai tingkat akurasi 86 %. Selanjutnya pada tahun 2011, Sansore et al. Menggabungkan teknik kriptografi dan steganografi untuk meningkatkan fitur kemanan pada sistem biometric jika template biometric diserang. Untuk itu kriptografi RSA digunakan untuk pengamanan template biometric. Menggunakan teknik gabungan dari kriptografi dan steganografi menyediakan sarana kemanan yang bagus untuk membantu menambah keamanan dalam proses otentifikasi. Perbedaan penelitian yang dilakukan dengan penelitian terdahulu adalah gabungan metode yang digunakan untuk identifikasi biometric dalam bentuk citra digital, yaitu Histogram Equalization sebagai metode ektraksi fitur dan indentifikasi citra dan Rivest Shamir Adleman (RSA) sebagai metode pengamanan data citra yang akan diidentifikasi. Pada teknik pengamanan menggunakan RSA, setiap nilai pixel dari citra yang telah melalui proses binerisasi akan dienkripsi. Bagian terkecil yang kemudian akan dienkripsi satu persatu dengan dimensi berukuran 10 x 10 pixel. Kemudian kunci yang dihasilkan untuk memverifikasi citra.