TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

dokumen-dokumen yang mirip
TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

UKDW BAB 1 PENDAHULUAN

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

1.1 LATAR BELAKANG I-1

Implementasi Kripto-Steganografi Salsa20 dan BPCS untuk Pengamanan Data Citra Digital

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

2017 Ilmu Komputer Unila Publishing Network all right reserve

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Steganografi Pada Citra Terkompresi Metode Huffman

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Enkripsi Teks dengan Algoritma Affine Cipher

BAB 2 TINJAUAN TEORETIS

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB I PENDAHULUAN Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

BAB I PENDAHULUAN. 1. aa

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN 1.1. Latar Belakang

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Transkripsi:

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia 2 Departemen Teknik Informatika, STMIK Budi Darma, Medan, Indonesia 3 Department of Health Information,, Akademi Perekam Medik dan Infokes Imelda, Medan, Indonesia,3 Ph.D. Student of School of Computer and Communication Engineering, Universiti Malyasia Perlis, Kangar, Malaysia andiesiahaan@gmail.com, 2 mesran.skom.mkom@gmail.com, 3 usurobbi85@zoho.com, 4 donnilesmanasiahaan@gmail.com Abstrak Pure Binary Code (PB) dan Canonical Gray Code (CGC) adalah bagian dari pengolahan steganografi. Istilah ini tidak asing lagi jika menggunakan metode Bit-plane Complexity Segmentation (BPCS). Pembahasan kali ini adalah bagaimana menerapkan teknik ini kedalam proses enkripsi murni. Seperti yang diketahui CGC berfungsi untuk mengubah pola warna agar dapat disisipkan informasi. Pada proses enkripsi ini, perubahan dari PBC ke CGC merupakan teknik enkripsi tersebut. Pada PBC, nilai ASCII diperoleh dari konversi karakter menjadi byte. Nilai dari byte tersebut akan dikonversi menjadi bilangan biner. Sebelum menjadi ciphertext, biner tersebut akan dilakukan proses konversi dari PBC menjadi CGC sehigga biner yang yang dihasilkan adalah merupakan hasil proses enkripsi. Metode ini sangat cepat dalam pengerjaannya karena tidak ada perhitungan matematika yang kompleks dan rumit. Metode ini hanya menggunakan proses XOR pada bit yang saling berdampingan. Akan tertapi selain mempunyai keunggulan, teknik enkripsi ini mempunyai kelemahan dimana enkripsi ini tidak menggunakan kunci untuk mengubah plaintext menjadi ciphertext. Kata Kunci: Kriptografi, PBC, GCG, Enkripsi. Pendahuluan Informasi adalah hal yang sangat penting untuk dijaga kerahasiaannya. Dalam menerapkan teknik-teknik menyimpan informasi, beberapa metode kriptografi dapat membantu proses tersebut. Kriptografi itu sendiri dapat disandingkan dengan steganografi. Pada dasarnya, kriptografi berfungsi untuk menyandikan suatu teks sehingga teks tersebut menjadi suatu deretan karakter yang tidak dapat difahami [5]. Sementara steganografi adalah teknik yang digunakan untuk menyembunyikan teks dalam suatu media seperti gambar, suara, video, dan lain-lain [2]. Pada kenyataannya, informasi yang disembunyikan pada media-media tersebut hanya memiliki perbedaan yang tidak terlalu besar antara media asli dan media stegonya tetapi tidak menutup kemungkinan dapat dicuri oleh pihak yang tidak bertanggung jawab. Penggunaan XOR pada proses enrkrpsi adalah sangat baik dilakukan karena XOR dapat memanipulasi bit pada suatu bilangan biner dengan bilangan biner lainnya [6][7]. Bit-plane Complexity Segmentation (BPCS) adalah salah satu teknik steganografi yang melakukan penyembunyian teks dengan cara memotong citra gambar dengan membuat beberapa segmentasi. Setiap segment akan dibagi dengan jumlah bit-plane tertentu. Dalam teknik ini ada yang dinamakan perubahan mode warna dari PBC ke CGC. Ini bertujuan agar informasi yang disimpan pada gambar tidak memiliki perbedaan jauh antara gambar asli dan gambar hasil proses steganografi. Proses ini mengolah nilai biner pada tiap pixel yang ada pada citra. Menerapkan proses ini pada enkripsi adalah suatu kombinasi yang dapat mengubah fungsi steganografi tadi menjadi kriptografi [8]. Konversi warna dari PBC ke CGC dapat diterapkan pada kode ASCII dari plaintext. Teknik ini memanfaatkan intensitas warna pada citra pada citra asli. Pada kriptografi, citra tersebut merupakan plaintext yang akan dienkripsi. Prosesnya tidak jauh berbeda dengan apa yang dilakukan pada proses steganografi. Tetapi pada proses kriptografi ini tidak ada pembagian segmen terhadap plaintext. Penerapan teknik ini diharapkan dapat menemukan teknik baru dari enkripsi menggunakan konversi warna dari PBC ke CGC. 2. Landasan Teori BPCS adalah singkatan dari Bit-plane Complexity Segmentation. Eiji Kawaguchi dan Richard O. Eason merupakan orang yang pertama sekali mengenalkan teknik ini [3][4]. Metode ini dikembangkan untuk memperbaiki teknik-teknik penyembunyian informasi dengan Least Significant Bit (LSB), teknik penyisipan Transform, teknik penyamaran perseptual. Teknik-teknik terdahulu memiliki daya tampung yang lebih sedikit sehingga informasi yang disembunyikan akan sangat terbatas sebesar % hingga 2% dari besar kapasitas media. Metode BPCS menggunakan teknik penyimpanan random yang dibagi dua jenis yaitu daerah informative dan noiselike. Penyimpanan ini memanfaatkan teknik penglihatan manusia pada suatu citra. Pada umumnya citra yang memiliki jumlah kombinasi warna pada suatu

area tertentu akan gampang diketahui perbedaan warnanya jika ada sebuah blok warna yang berada pada daerah tersebut. Berbeda dengan daerah warna yang memiliki komplesitas tinggi atau kombinasi warna yang banyak, mata manusia tidak akan jelas dapat membedakan kecurigaan warna terhadap blok warna yang ada. Gambar. Diagram segmentasi BPCS Gambar menjelaskan pembentukan segmen dari suatu citra. Pertama-tama gambar dibentuk segmen dengan ukuran 8 x 8 pixel. Setiap segment memiliki delapan buah bit-plane. Ini terbentuk sebanyak delapan kolom dengan satu baris. Tiap baris memiliki satu bit-plane. Gambar 2. Pembentukan biner pada bit-plane Gambar 2 adalah hasil segmentasi berupa nilai intensitas warna yang menghasilkan 64 buah nilai byte. Setiap baris pada segmen akan menghasilkan sebuah bit-plane dengan kode biner tertentu. Nilai biner setiap baris pada bit-plane merupakan hasil konversi angka desimal pada tiap sel segementasi menjadi bilangan biner. BPCS mempunyai teknik menyembunyikan gambar hingga 7% dari kapasitas media. Penyimpanan sebesar itu biasanya mempunyai efek distorsi pada metode LSB. Efek ini dapat dihilangkan dengen cara mengubah pola warna dari PBC ke CGC. Pada PBC, perubahan warna yang kecil mempengaruhi banyak bit nilai warna. Sebagai contoh, jika ada intensitas warna yang sangat berdekatan seperti 27 dan 28, maka pada PBC 27 diwakili sebagai dan 28 diwakili sebagai. Kedua piksel tampak identik dengan mata manusia namun sangat berbeda dalam penulisa kode binernya. Jika ada informasi disembunyikan pada daerah tersebut, maka ada kemungkinan berubah

menjadi dan berubah menjadi. Pada saat data belum tersimpan, hanya ada satu bit perbedaan tingkat abu-abu yang bisa diabaikan mata manusia. Pada saat penyimpanan dilakukan, perbedaan tingkat abu-abu adalah 255. Perbedaan ini sangat mencolok jika dilihat dari citra dan dengan mudah terlihat pada mata manusia. Kelemahan ini dapat diantisipasi dengan konversi warna menjadi CGC. Angka 27 yang terwakili dalam bentuk biner sebagai akan menjadi di CGC dan angka 28 yang diwakili dalam CGC sebagai. Setelah proses BPCS, menjadi, dan menjadi. Kedua nilai intensitas warna berada dalam jarak yang tidak jauh sehingga tidak terlihat oleh mata []. Berikut ini adalah rumus untuk mengkonversi dari PBC ke CGC dan sebaliknya. 3. Pembahasan CGC (i)=pbc (i ) PBC (i) () PBC (i)=cgc (i ) PBC (i ) (2) Untuk mendapatkan hasil enkripsi pada metode ini, akan dilakukan percobaan terhadap sebuah kalimat. Plaintext tersebut adalah HALO APA KABAR!. Tabel. Kode ASCII plaintext H A L L O A P 72 65 76 76 79 32 65 8 A K A B A R! 65 32 75 65 66 65 82 33 Tabel adalah kode ASCII untuk tiap-tiap karakter pada plaintext. Ada sebanyak 6 karakter pada pengujian untuk mencari hasil ciphertext. Perhitungan CGC dapat dilakukan setelah tiap kode ASCII dikonversi ke bilangan biner terlebih dahulu. Tabel 2. Kode biner untuk tiap karakter plaintext Cha r ASCII Binary H 72 A 65 L 76 L 76 O 79 32 A 65 P 8 A 65 32 K 75 A 65 B 66 A 65 R 82! 33 Berikut adalah contoh proses konversi pada karakter pertama yaitu H dengan ASCII = 72 dan biner =.

Pure Binary Code (Plaintext) PBC : 2 3 4 5 6 7 8 Canonical Gray Code (Ciphertext) CGC : PBC CGC 2 : PBC 2 PBC CGC 3 : PBC 3 PBC 2 CGC 4 : PBC 4 PBC 3 CGC 5 : PBC 5 PBC 4 CGC 6 : PBC 6 PBC 5 CGC 7 : PBC 7 PBC 6 CGC 8 : PBC 8 PBC 7 Hasil dari proses CGC adalah. Proses ini akan diulang sampai seluruh karakter menghasilkan nilai CGC. Tabel berikut adalah hasil karakter yang telah melalui tahap konversi PBC ke CGC. Tabel 3. Hasil enkripsi PBC ke CGC ASCI Cha PBC CGC I r 8 l 97 a 6 j 6 j 4 h 48 97 a 2 x 97 a 48 n 97 a 99 c

97 a 23 { 49 Tabel 3 menunjukkan hasil enkripsi menggunakan CGC. Nilai biner yang diperoleh merupakan hasil konversi PBC ke CGC untuk tiap karakter pada plaintext. Ciphertext yang terbentuk adalah ajjhaxanaca{. 4. Kesimpulan Pembentukan CGC pada BPCS dapat digunakan dalam proses enkripsi. Nilai intensitas warna diganti menjadi karakter pada plaintext. Konversi warna dari PBC menjadi CGC menggantikan fungsi pada steganografi menjadi kriptografi. Proses enkripsi ini sangat cepat dan mudah dilakukan. Tetapi metode ini mempunyai kelemahan dimana dalam proses enkripsi, metode ini tidak memiliki kunci yang memperkuat sistem keamanannya. Referensi [] S. S. Khaire dan S. L. Nalbalwar, Review: Steganography - Bit Plane Complexity Segmentation (BPCS) Technique, International Journal of Engineering Science and Technology, vol. 2, no. 9, pp. 486-4868, 2. [2] P. P. Khairnar dan V. S. Ubale, Steganography Using BPCS Technology, International Journal Of Engineering and Science, vol. 3, no. 2, pp. 8-6, 23. [3] A. P. U. Siahaan, High Complexity Bit-Plane Security Enhancement in BPCS Steganography, International Journal of Computer Applications, vol. 48, no. 3, pp. 7-22, 26. [4] A. P. U. Siahaan, Vernam Conjugated Manipulation of Bit-Plane Complexity Segmentation, International Journal of Security and Its Applications, vol., no. 9, 27. [5] I. Sumartono, A. P. U. Siahaan dan N. Mayasari, An Overview of the RC4 Algorithm, IOSR Journal of Computer Engineering, vol. 8, no. 6, pp. 67-73, 26. [6] I. Sumartono, A. P. U. Siahaan dan Arpan, Base64 Character Encoding and Decoding Modeling, International Journal of Recent Trends in Engineering & Research, vol. 2, no. 2, pp. 63-68, 26. [7] M. Iqbal, Y. Sahputra dan A. P. U. Siahaan, The Understanding of GOST Crytography, Inter national Journal of Engineering Trends and Technology, vol. 39, no. 3, pp. 68-72, 26. [8] E. Hariyanto dan R. Rahim, Arnold s Cat Map Algorithm in Digital Image Encryption, International Journal of Science and Research, vol. 5, no., pp. 363-365, 26.