TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia 2 Departemen Teknik Informatika, STMIK Budi Darma, Medan, Indonesia 3 Department of Health Information, Akademi Perekam Medik dan Infokes Imelda, Medan, Indonesia,3 School of Computer and Communication Engineering, Universiti Malaysia Perlis, Kangar, Malaysia andiesiahaan@gmail.com, 2 mesran.skom.mkom@gmail.com, 3 usurobbi85@zoho.com, 4 donnilesmanasiahaan@gmail.com Abstrak Pure Binary Code (PB) dan Canonical Gray Code (CGC) adalah bagian dari pengolahan steganografi. Istilah ini tidak asing lagi jika menggunakan metode Bit-plane Complexity Segmentation (BPCS). Pembahasan kali ini adalah bagaimana menerapkan teknik ini kedalam proses enkripsi murni. Seperti yang diketahui CGC berfungsi untuk mengubah pola warna agar dapat disisipkan informasi. Pada proses enkripsi ini, perubahan dari PBC ke CGC merupakan teknik enkripsi tersebut. Pada PBC, nilai ASCII diperoleh dari konversi karakter menjadi byte. Nilai dari byte tersebut akan dikonversi menjadi bilangan biner. Sebelum menjadi ciphertext, biner tersebut akan dilakukan proses konversi dari PBC menjadi CGC sehigga biner yang yang dihasilkan adalah merupakan hasil proses enkripsi. Metode ini sangat cepat dalam pengerjaannya karena tidak ada perhitungan matematika yang kompleks dan rumit. Metode ini hanya menggunakan proses XOR pada bit yang saling berdampingan. Akan tertapi selain mempunyai keunggulan, teknik enkripsi ini mempunyai kelemahan dimana enkripsi ini tidak menggunakan kunci untuk mengubah plaintext menjadi ciphertext. Kata Kunci: Kriptografi, PBC, GCG, Enkripsi. PENDAHULUAN Informasi[ CITATION Rah7 \l 33 ] adalah hal yang sangat penting untuk dijaga kerahasiaannya. Dalam menerapkan teknik-teknik menyimpan informasi, beberapa metode kriptografi dapat membantu proses tersebut. Kriptografi itu sendiri dapat disandingkan dengan steganografi. Pada dasarnya, kriptografi berfungsi untuk menyandikan suatu teks sehingga teks tersebut menjadi suatu deretan karakter yang tidak dapat difahami[ CITATION Rah6 \l 33 ][ CITATION Rah6 \l 33 ][ CITATION And7 \l 33 ]. Sementara steganografi adalah teknik yang digunakan untuk menyembunyikan teks dalam suatu media seperti gambar, suara, video, dan lain-lain[ CITATION Pra3 \l 33 ][ CITATION Isn6 \l 33 ] [ CITATION Sap7 \l 33 ]. Pada kenyataannya, informasi yang disembunyikan pada media-media tersebut hanya memiliki perbedaan yang tidak terlalu besar antara media asli dan media stegonya tetapi tidak menutup kemungkinan dapat dicuri oleh pihak yang tidak bertanggung jawab. Penggunaan XOR pada proses enrkrpsi adalah sangat baik dilakukan karena XOR dapat memanipulasi bit pada suatu bilangan biner dengan bilangan biner lainnya[ CITATION Isn6 \l 33 ][ CITATION Muh6 \l 33 ]. Bit-plane Complexity Segmentation (BPCS) adalah salah satu teknik steganografi yang melakukan penyembunyian teks dengan cara memotong citra gambar dengan membuat beberapa segmentasi. Setiap segment akan dibagi dengan jumlah bit-plane tertentu. Dalam teknik ini ada yang dinamakan perubahan mode warna dari PBC ke CGC. Ini bertujuan agar informasi yang disimpan pada gambar tidak memiliki perbedaan jauh antara gambar asli dan gambar hasil proses steganografi. Proses ini mengolah nilai biner pada tiap pixel yang ada pada citra. Menerapkan proses ini pada enkripsi adalah suatu kombinasi yang dapat mengubah fungsi steganografi tadi menjadi kriptografi[ CITATION Eko6 \l 33 ]. Konversi warna dari PBC ke CGC dapat diterapkan pada kode ASCII dari plaintext. Teknik ini memanfaatkan intensitas warna pada citra pada citra asli. Pada kriptografi, citra tersebut merupakan plaintext yang akan dienkripsi. Prosesnya tidak jauh berbeda dengan apa yang dilakukan pada proses steganografi. Tetapi pada proses kriptografi ini tidak ada pembagian segmen terhadap plaintext. Penerapan teknik ini diharapkan dapat menemukan teknik baru dari enkripsi menggunakan konversi warna dari PBC ke CGC. 2. LANDASAN TEORI
BPCS adalah singkatan dari Bit-plane Complexity Segmentation. Eiji Kawaguchi dan Richard O. Eason merupakan orang yang pertama sekali mengenalkan teknik ini[ CITATION And7 \l 33 ][ CITATION And63 \l 33 ]. Metode ini dikembangkan untuk memperbaiki teknik-teknik penyembunyian informasi dengan Least Significant Bit (LSB), teknik penyisipan Transform, teknik penyamaran perseptual. Teknikteknik terdahulu memiliki daya tampung yang lebih sedikit sehingga informasi yang disembunyikan akan sangat terbatas sebesar % hingga 2% dari besar kapasitas media. Metode BPCS menggunakan teknik penyimpanan random yang dibagi dua jenis yaitu daerah informative dan noiselike. Penyimpanan ini memanfaatkan teknik penglihatan manusia pada suatu citra. Pada umumnya citra yang memiliki jumlah kombinasi warna pada suatu area tertentu akan gampang diketahui perbedaan warnanya jika ada sebuah blok warna yang berada pada daerah tersebut. Berbeda dengan daerah warna yang memiliki komplesitas tinggi atau kombinasi warna yang banyak, mata manusia tidak akan jelas dapat membedakan kecurigaan warna terhadap blok warna yang ada. Gambar. Diagram segmentasi BPCS Gambar menjelaskan pembentukan segmen dari suatu citra. Pertama-tama gambar dibentuk segmen dengan ukuran 8 x 8 pixel. Setiap segment memiliki delapan buah bit-plane. Ini terbentuk sebanyak delapan kolom dengan satu baris. Tiap baris memiliki satu bit-plane.
Gambar 2. Pembentukan biner pada bit-plane Gambar 2 adalah hasil segmentasi berupa nilai intensitas warna yang menghasilkan 64 buah nilai byte. Setiap baris pada segmen akan menghasilkan sebuah bit-plane dengan kode biner tertentu. Nilai biner setiap baris pada bit-plane merupakan hasil konversi angka desimal pada tiap sel segementasi menjadi bilangan biner. BPCS mempunyai teknik menyembunyikan gambar hingga 7% dari kapasitas media. Penyimpanan sebesar itu biasanya mempunyai efek distorsi pada metode LSB. Efek ini dapat dihilangkan dengen cara mengubah pola warna dari PBC ke CGC. Pada PBC, perubahan warna yang kecil mempengaruhi banyak bit nilai warna. Sebagai contoh, jika ada intensitas warna yang sangat berdekatan seperti 27 dan 28, maka pada PBC 27 diwakili sebagai dan 28 diwakili sebagai. Kedua piksel tampak identik dengan mata manusia namun sangat berbeda dalam penulisa kode binernya. Jika ada informasi disembunyikan pada daerah tersebut, maka ada kemungkinan berubah menjadi dan berubah menjadi. Pada saat data belum tersimpan, hanya ada satu bit perbedaan tingkat abu-abu yang bisa diabaikan mata manusia. Pada saat penyimpanan dilakukan, perbedaan tingkat abu-abu adalah 255. Perbedaan ini sangat mencolok jika dilihat dari citra dan dengan mudah terlihat pada mata manusia. Kelemahan ini dapat diantisipasi dengan konversi warna menjadi CGC. Angka 27 yang terwakili dalam bentuk biner sebagai akan menjadi di CGC dan angka 28 yang diwakili dalam CGC sebagai. Setelah proses BPCS, menjadi, dan menjadi. Kedua nilai intensitas warna berada dalam jarak yang tidak jauh sehingga tidak terlihat oleh mata[ CITATION Shr \l 33 ]. Berikut ini adalah rumus untuk mengkonversi dari PBC ke CGC dan sebaliknya. CGC (i)=pbc (i ) PBC (i) () PBC (i)=cgc (i ) PBC (i ) (2) 3. PEMBAHASAN Untuk mendapatkan hasil enkripsi pada metode ini, akan dilakukan percobaan terhadap sebuah kalimat. Plaintext tersebut adalah HALO APA KABAR!. Tabel. Kode ASCII plaintext H A L L O A P 72 65 76 76 79 32 65 8 A K A B A R! 65 32 75 65 66 65 82 33 Tabel adalah kode ASCII untuk tiap-tiap karakter pada plaintext. Ada sebanyak 6 karakter pada pengujian untuk mencari hasil ciphertext. Perhitungan CGC dapat dilakukan setelah tiap kode ASCII dikonversi ke bilangan biner terlebih dahulu. Tabel 2. Kode biner untuk tiap karakter plaintext Cha r ASCII H 72 Binary
L 76 L 76 O 79 32 P 8 32 K 75 B 66 R 82! 33 Berikut adalah contoh proses konversi pada karakter pertama yaitu H dengan ASCII = 72 dan biner =. Pure Binary Code (Plaintext) PBC : 2 3 4 5 6 7 8 Canonical Gray Code (Ciphertext) CGC : PBC CGC 2 : PBC 2 PBC CGC 3 : PBC 3 PBC 2 CGC 4 : PBC 4 PBC 3 CGC 5 : PBC 5 PBC 4 CGC 6 : PBC 6 PBC 5
CGC 7 : PBC 7 PBC 6 CGC 8 : PBC 8 PBC 7 Hasil dari proses CGC adalah. Proses ini akan diulang sampai seluruh karakter menghasilkan nilai CGC. Tabel berikut adalah hasil karakter yang telah melalui tahap konversi PBC ke CGC. Tabel 3. Hasil enkripsi PBC ke CGC PBC CGC ASCI I Cha r 8 l 6 j 6 j 4 h 48 2 x 48 n 99 c 23 { 49 Tabel 3 menunjukkan hasil enkripsi menggunakan CGC. Nilai biner yang diperoleh merupakan hasil konversi PBC ke CGC untuk tiap karakter pada plaintext. Ciphertext yang terbentuk adalah ajjhaxanaca{.
4. KESIMPULAN Pembentukan CGC pada BPCS dapat digunakan dalam proses enkripsi. Nilai intensitas warna diganti menjadi karakter pada plaintext. Konversi warna dari PBC menjadi CGC menggantikan fungsi pada steganografi menjadi kriptografi. Proses enkripsi ini sangat cepat dan mudah dilakukan. Tetapi metode ini mempunyai kelemahan dimana dalam proses enkripsi, metode ini tidak memiliki kunci yang memperkuat sistem keamanannya. Referensi CITATION Rah7 \l 33 :, [], CITATION Rah6 \l 33 :, [2], CITATION Rah6 \l 33 :, [3], CITATION And7 \l 33 :, [4], CITATION Pra3 \l 33 :, [5], CITATION Isn6 \l 33 :, [6], CITATION Sap7 \l 33 :, [7], CITATION Isn6 \l 33 :, [8], CITATION Muh6 \l 33 :, [9], CITATION Eko6 \l 33 :, [], CITATION And63 \l 33 :, [], CITATION Shr \l 33 :, [2], [] R. Rahim, 28 Bit Hash of Variable Length in Short Message Service Security, International Journal of Security and Its Applications, vol., no., pp. 45-58, 27. [2] R. Rahim dan A. Ikhwan, Cryptography Technique with Modular Multiplication Block Cipher and Playfair Cipher, IJSRST, vol. II, no. 6, pp. 7-78, 26. [3] R. Rahim dan A. Ikhwan, Study of Three Pass Protocol on Data Security, International Journal of Science and Research (IJSR), vol. 5, no., pp. 2-4, 26. [4] A. P. U. Siahaan, Vernam Conjugated Manipulation of Bit-Plane Complexity Segmentation, International Journal of Security and Its Applications, vol., no. 9, 27. [5] P. P. Khairnar dan V. S. Ubale, Steganography Using BPCS Technology, International Journal Of Engineering and Science, vol. 3, no. 2, pp. 8-6, 23. [6] I. Sumartono, A. P. U. Siahaan dan N. Mayasari, An Overview of the RC4 Algorithm, IOSR Journal of Computer Engineering, vol. 8, no. 6, pp. 67-73, 26. [7] I. Saputra, Mesran, N. A. Hasibuan dan R. Rahim, Vigenere Cipher Algorithm with Grayscale Image Key Generator for Secure Text File, International Journal of Engineering Research & Technology (IJERT), vol. 6, no., pp. 266-269, 27. [8] I. Sumartono, A. P. U. Siahaan dan Arpan, Base64 Character Encoding and Decoding Modeling, International Journal of Recent Trends in Engineering & Research, vol. 2, no. 2, pp. 63-68, 26. [9] M. Iqbal, Y. Sahputra dan A. P. U. Siahaan, The Understanding of GOST Crytography, Inter national Journal of Engineering Trends and Technology, vol. 39, no. 3, pp. 68-72, 26. [] E. Hariyanto dan R. Rahim, Arnold s Cat Map Algorithm in Digital Image Encryption, International Journal of Science and Research, vol. 5, no., pp. 363-365, 26. [] A. P. U. Siahaan, High Complexity Bit-Plane Security Enhancement in BPCS Steganography, International Journal of Computer Applications, vol. 48, no. 3, pp. 7-22, 26. [2] S. S. Khaire dan S. L. Nalbalwar, Review: Steganography - Bit Plane Complexity Segmentation (BPCS) Technique, International Journal of Engineering Science and Technology, vol. 2, no. 9, pp. 486-4868, 2.