Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk

dokumen-dokumen yang mirip
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Vigènere Chiper dengan Modifikasi Fibonacci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Kriptografi untuk Huruf Hiragana

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Algoritma Cipher Block EZPZ

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Algoritma Pendukung Kriptografi

BAB III ANALISIS SISTEM

Security Sistem Informasi.

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Blok Cipher JUMT I. PENDAHULUAN

BAB 3 METODE PENELITIAN

Pemampatan Data Sebagai Bagian Dari Kriptografi

Disusun oleh: Ir. Rinaldi Munir, M.T.

ANALISA DAN PERANCANGAN SISTEM

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB 1 PENDAHULUAN Latar Belakang

Studi dan Implementasi Algoritma Inverse Generator Cipher

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Pengembangan dan Implementasi Algoritma Tiger

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Studi dan Implementasi Sistem Kriptografi Rabin

BAB III ANALISIS DAN DESAIN SISTEM

Gambar 3.1 Flowchart proses enkripsi AES

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

BAB 3 METODOLOGI PENELITIAN

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Tipe dan Mode Algoritma Simetri (Bagian 2)

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Algoritma Kriptografi Modern (Bagian 1)

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI


KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Vigenere Cipher Untuk Aksara Arab

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

BAB 2 LANDASAN TEORI

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

Teknik Kriptografi Hill Cipher Menggunakan Matriks

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Modifikasi Nihilist Chiper

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB 3 METODOLOGI PENELITIAN

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

MAKALAH KRIPTOGRAFI KLASIK

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Algoritma SAFER K-64 dan Keamanannya

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

VISUAL KRIPTOGRAFI PADA TEKS

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Transkripsi:

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi citra ke dalam bentuk teks pada dasarnya merupakan ide sederhana. Tujuannya untuk mengecoh para kriptanalis yang tidak akan menyangka kalau teks yang akan dianalisis untuk dipecahkan sebenarnya adalah citra. Sudah diketahui bahwa enkripsi citra cukup sulit dipecahkan bahkan untuk algoritma sederhana sekalipun. Hal ini dikarenakan sangat sulit untuk menganalisis distribusi dan keragaman informasi pixel-pixel pada citra. Citra yang dikonversi ke dalam bentuk teks yang berisi karakter-karakter alfabet akan lebih menyulitkan para kriptanalis lagi, karena mereka akan digiring ke dalam kesesatan dengan mengira bahwa pesan tersebut adalah pesan teks, bukan pesan citra. Kata Kunci: Enkripsi Citra 1. PENDAHULUAN Media citra sudah banyak digunakan untuk menyampaikan pesan. Seperti halnya pesan teks dalam menjaga kerahasiaannya, pesan citra juga memerlukan teknik-teknik enkripsi yang sebisa mungkin sederhana tapi sukar dipecahkan. Hal yang seudah dilakukan dalam kriptografi citra adalah mengenkripsi citra ke dalam bentuk citra lagi dengan algoritma tertentu. Meskipun citra rahasia hasil enkripsi masih tergolong sulit untuk dipecahkan (bahkan untuk citra yang dienkripsi dengan algoritma sederhana), bukan tidak mungkin teknik-teknik pemecahan citra terenkripsi akan terus dikembangkan, sehingga tingkat keamanan metoda enkripsi citra ke dalam bentuk citra lagi akan berkurang. Ide untuk mengantisipasi hal tersebut adalah dengan melakukan konversi citra ke dalam bentuk teks kemudian teks tersebut dienkripsi menggunakan algoritma tertentu. Hal tersebut menjadikan kriptanalis lebih sulit memecahkan chipertext karena tidak tahu apakah chipertext tersebut adalah hasil enkripsi citra atau teks. Pada akhirnya teknik seperti ini yang bisa dilakukan dengan algoritma sederhana sudah memiliki tingkat kesulitan tinggi, maka jika menggunakan algoritma yang lebih kompleks tentu akan jauh lebih sulit lagi untuk dipecahkan. Dalam kenyataannya, teknik seperti ini juga tidak hanya berlaku untuk pesan citra saja. Teknik ini juga bisa dilakukan untuk pesan teks dengan mem anipulasi pesan teks sedemikian rupa sehingga seolah olah menjadi pesan gambar, misalnya dengan menggunakan fasilitas editior gambar (photoshop, coreldraw, paint, dan sebagainya). Dengan demikian pesan teks dapat dienkripsi dengan menggunakan teknik ini menjadi pesan teks lagi tapi dengan tingkat keulitan yang lebih tinggi untuk dipecahkan walaupun algoritmanya sederhana. 2. PENJELASAN ALGORITMA 2.1 Garis Besar Teknik Penjelasan singkat teknik enkripsi citra ke dalam bentuk teks adalah sebagai 1. T iap pixel pada citra terdapat informasi /nilai. Nilai-nilai tersebut dikonversi ke dalam karakter huruf seperti mengkonversi bilangan desimal ke dalam heksadesimal. Aturan yang digunakan pun sederhana yaitu mengganti nilai dengan abjad yang bersesuaian dengan urutan alfabet sebagai Tabel 1: konversi nilai menjadi alphabet Nilai Konversi Nilai Konversi 0 A 8 I 1 B 9 J 2 C 10 K 3 D 11 L 4 E 12 M 5 F 13 N 6 G 14 O 7 H 15 P Misalkan untuk suatu pixel pada citra bertipe.jpg didapatkan nilai R = 145, G = 29, dan B = 12. Untuk R = 145, karakter pertamanya adalah 145 div 16 = 9, menjadi J setelah dikonversi. Karakter keduanya adalah 145 modulo 16 = 1, menjadi B setelah dikonversi. Hal yang sama dilakukan terhadap nilai G dan B sehingga untuk pixel tersebut akan didapatkan rangkaian huruf JBBNAM. 2. Karena konversi tersebut terbatas hanya sampai 16 alfabet, maka perlu dilakukan suatu cara agar karakter yang muncul menjadi lebih beragam dari A sampai Z. Cara yang mudah

dan sederhana adalah dengan menggunakan enkripsi chipper abjad majemuk menggunakan kunci tertentu pada tiap-tiap alfabet yang dihasilkan. Sebagai contoh untuk sebuah arsip gambar dengan tipe 24 bit (3 byte) untuk tiap pixel-nya setelah melalui proses 1 di atas didapatkan rangkaian huruf sebagai Tabel 2: contoh hasil konversi proses 2 Pixel ke- Proses 1 Kunci Hasil 1 AC JH KO RA MA DA RC VH NO 2 BB MN OP NR AM AD OS MZ OS 3 CD PO GA AN RA MA CQ GO SA 4 JK PL OL DA NR AM MK CC OX 5 AN NA PC AD AN RA AQ NN GC 6 IK LF GD MA DA NR UK OF TU n OL PB DE MA DA NR AL SB QV 2.2 Implementasi Algoritma Enkripsi Proses enkripsi merupakan proses penyandian pesannya. Karana pesan citra bisa dibaca dalm bentuk array of byte, maka proses enkripsinya pun dilakukan dari byte ke byte. Kerangka algoritma program untuk proses enkripsi sebagai function encryption (input : message: int[], key: int[]) int[] {dalam implementasi nyatanya, message dan key merupakan suatu array of byte, message: merupakan pesan yang akan dienkripsi, key: kunci yang digunakan untuk enkripsi} int[] returned int temp1 int temp2 {returned, temp1 dan temp2 dalam implementasi programnya adalah byte, returned adalah variabel untuk menyimpan total hasil enkripsi, temp1 dan temp2 adalah hasil enkripsi untuk tiap-tiap iterasi} int keyin int i 0 int Lengthkey panjang key int Lengthmessage panjang message while (i< Lengthmessage) {belum end of file, Message dalam bentuk byte} keyin key[2*i mod Lengthkey]-65 {nilai key dikurangi dengan angka 65 karena dalam ASCII karakter alfabet dimulai dari karakter ke 65} temp1 message[i] / 16 {dalam implementasi programnya, message[i] harus dikonversi dulu dari byte menjadi integer} temp1 temp1 + keyin returned temp1 (temp1 mod 26) + 65 {hasilnya ditambah lagi dengan nilai 65 untuk mendapatkan karakter ASCII yang sesbenarnya} keyin key[2*i+1 mod Lengthkey]-65 temp2 message[i] mod 16 temp2 temp2 + keyin temp2 (temp2 mod 36) + 65 returned[2*i] temp1 returned[2*i+1] temp2 Dilihat dari algoritma enkripsinya bisa ditentukan bahwa ukuran teks hasil enkripsi akan menjadi lebih besar 2 kali lipat daripada ukuran citranya. hal ini dikarenakan tiap 1 byte pesan dienkripsi menjadi 2 alfabet (2 byte) pesan. 2.3 Implementasi Algoritma Dekripsi Proses dekripsi merupakan proses rekonversi dari teks hasil enkripsi menjadi pesan yang sebenarnya kemudian dikonversi lagi menjadi citra yang dimaksud. Kerangka algoritma program untuk proses dekripsi sebagai function decryption (input : message: int[], key: int[]) int[] {dalam implementasi nyatanya, message dan key merupakan suatu array of byte, message : merupakan pesan yang akan dienkripsi, key: kunci yang digunakan untuk enkripsi} int[] returned int temp {returned, temp dalam implementasi programnya adalah byte, returned adalah variabel untuk menyimpan total hasil dekripsi, temp adalah hasil dekripsi untuk tiap-tiap iterasi} int in1 int in2 int keyin int i 0 int Lengthkey panjang key int Lengthmessage panjang message while (i< Lengthmessage/2) {belum end of file, Message dalam bentuk byte} keyin key[2*i mod Lengthkey]-65 {nilai key dikurangi dengan angka 65 karena dalam ASCII karakter alfabet dimulai dari karakter ke 65} in1 message[i*2]-65 {dalam implementasi programnya, message[i] harus dikonversi dulu dari byte menjadi integer, nilainya dikurangi dengan 65 untuk mendapatkan nilai aslinya} in1 in1 - keyin in1 in1 mod 26 keyin key[2*i+1 mod Lengthkey]-65 in2 message[2*i+1]-65 in2 in2-keyin in2 in2 mod 26

temp (in1*16) + in2 returned[i] temp returned 3. HASIL DAN PEMBAHASAN 3.1 Enkripsi Berbagai Jenis Gambar Setelah dilakukan simulasi dengan menggunakan aplikasi program, didapatkan beragam hasil. Secara umum hasil tersebut bisa diklasifikasikan menjadi 2 jenis untuk dianalisis, yaitu untuk citra dengan distribusi warna heterogen dan citra dengan distribusi warna cenderung homogen. 3.1.1 Enkripsi gambar dengan warna heterogen Proses enkripsi untuk citra dengan distribusi warna heterogen akan menghasilkan chipertext dengan distribusi huruf yang heterogen juga. Sebagai contoh enkripsi untuk citra pada gambar 1 di bawah ini: AKKLLSLPUNXKLVICIXROXQJUJULARVWIMQKXK UTRXNLTKAKASVXOLSLZLZTUYTLMMTMTUOZNMR MYMYUTZSMWMPNPVKAJNNNUNUVPAONSNZNBDTD EGHSNJMPGTEIIHNJNPGTHVHGBPTTKIOQNKWMW ZPFOLJMQHYDJEJQRJXGAVKIFIPRVPTAJGMTWK ATPUHAIPKGPGPSMHRTWSYTZDPCPLLNWJOAIUI GQGNSXCLURVMUOVBZQYTGPHWHBOHEPMMPVJXA GTLKIHZOAULYOQKGSOYUKUSNTKXPRTNTMTKPR OASHAIOISVLMAQYHJRJTIPWUTHLNTSJRRIEFQ NQUSRSVAEGMLOVRWRASPKONVUXOYEJQVRPOSN DMJLUCTVSNRSVJTOYUJFOSKOVVYBIFOMMSRNR ATHNHIUPHAZVGJMIOUVAROFLQNJBRPBIWFNUN TVZYHGPJMRASMPTFLNKRSVTCTALVJLSPSVTCE RPJNLTOUVEVUHAQZRGWSPOTOJBXQBFOKTQMZY JDIUJTNVXTPBTMKMXQYZRGISNSMA... 3.1.2 Enkripsi gambar dengan warna homogen Proses enkripsi untuk citra dengan distribusi warna homogen akan menghasilkan chipertext dengan distribusi huruf yang cenderung homogeny juga (banyak pengulangan string). Sebagai contoh enkripsi untuk citra pada gam bar 1 di bawah ini: Gambar 2: contoh citra dengan distribusi warna cenderung homogen, tipe.gif, ukuran 14,5 kb Gambar 1: contoh citra dengan distribusi warna heterogen, tipe jpg, ukuran 77,5 kb menghasilkan chipertext (potongan) sebagai berikut :.WDGTOHNVBUSDKVIGWLQHAB VYFUTNQMZURURUQMRJRYMZEOWSANBDGTGURVC QUTQUQTWSOQPWRUFPVHWSUAQVESRLVSABJBTU QNNNAXNULGWVNGTBQGQRWJSSRRUUNSLGVPZQU USPHISIBSVDTVHGYSZZSBQGKOBLZXHYQTPTAK ZYJIHOLPASRCSZMVRLCVMOGDQVWQBINOGTLHI GUSNUOZELTLCKUYTFSTUMSLMBNUSULNCOPVVI EGNPYVBSTYLRWGTVSBOYRKKLXVWAUEPIOMYON CUUNRSTVVSDVZNOPNZIBXVFLOPNYLVUQWETWH ZUXCLWTRSICUBVUIGVVMYPQRIIJMKHBQBBIBR VTTCTSSGCKQRJYTWPVHNRPHTLVDRBTGMQBVBR LGTKSVYIVDUXPNVHQOYCIVJGQGWKQDLBNUJGB NQYIZGMRKNOPBOHMQLPQQSCUCQOOVCVZQTDQO OLXLUTTELNQMBQZYPERSWUTUADVXNVWLNQUVQ TQSSSNMBYQWLTPTQMQPIXMTMSRUAXHITPJLYG TORVIPWQPKSZSAMQPHBPWGIOHVHPQGZFKQHXH XPKVGJJKOLRQSUKIKJQKTQOVRHLJNNOTPVJJW GBHBPMWLJKLOMWQRVMJJMRKVRLXKKLLZIWRNX HMINAIRTUVKLWIYJUSSWRJOLBJBRKZGNQKXKU TRXNLTKAKASVXOLSLZLZTUYTLMMTMTUOZNMRM YMYUTZSMWMQNQVLAKNONVNVVQAPNTNANAVVAF HHGNIMQGUEIHKNKMRGXELHMNNMVGZELKLNHMO GVFHHJPHPPHVEKLHSHSPNUGIIJNLPQOUNHIKX HXPKVGJTHSIZPVTHJJKTIAPNVMIQIRJRRHYKJ OJQKBPIYEMIMXIXQOWENJMQLYQTVIKQJSKWRH menghasilkan chipertext (potongan) sebagai TMOIDEGHGNGMWGTENHHOIMOGWEGHGN GMPGTEHH ODOYEJLHXNUZQZPOQNSQUDGYRGULWPUSHTSKU UWNRWUATIHJVJNUVVSPVGNGMPHDEGHLNGMOGT EHHGNGMOMVEHIRNGMTGTEGHGNHMOGTEGNQNHO WGTEJHGNGMOGUEGHINGMOGUHHHGNIMOGTEGIR NGMOGTLIHHQIMOGVEGHGNGNSGTEGHGVTUVMCE GHKNGMOGTEHHGNGMOQXEGHGNGZOGTEGHGROMO GTEGHHNGMOGTIOHGNGMOGUIHNKTVSQMYGGMGT OSDNXKVOJTOSDNTGGLJSJOOLAKPNUTKSDNALJ HGQIPOJTHNKQQHPOJDHIKLPGPOJBHQKIQJPYJ YHGHGNGMOGTEGHJXGMPGTEJHGNGMOGUEGHHNG MOQTEIHGNKMOGTEGHHNGMOGUNGRGNJMOGXEGH GNGMPGTEGHHPSMOGTEGHGNGMOGTEMHHNJMOGW EGHGNGMPGTEMHGNGMPHDEGHLNGMOGTEHHGNGM PHHEHIRNGMTGTEGHGNHMOGTEHJMNHOWGTEJHG NGMOGUEGHINGMOGVEHHGNKMOGTEGHHNGMOODO YEJLHXNUZQZPOQNSQUDGYRGULWPUSHTSKUUWN RWUATIHJVJNUVVSPVGUGUHINIMOGXEGHGNGMP GTEGJKOUMOGTEGHGNGMOGTIOHGNGMOGUEGHGN GQWGTEGHGNHBDTBTVVGNGNOKDIMLPRMMOGUEI HHNGQWGTIOHGNGBDUGEGHSRHSSMIKINLSVQRK GEGHHCVACGTEULHTKSDMVKLHGTKUOGTEGHGNH BDTEEGPKNGMAGBEOHONPMWGFEPHPNSNPGEEQH ROHNTGIESHSNVNTHBFJIJOLNRHWFOIHNSMAGF ESHSNSNPGFESHSNSMAGFESHSNSMAGFESHSNSM AGFESHSNSMAGFESHSNSMAGFESHSNHMBGEERHT NUMBHTEUHUOGNSGHEUHODOYEJLHXNUZQZPOQN SQUDGYRGULWPUSHTSKUUWNRWUATIHJVJNUVVS PVUOKNSGHEUHUNUNSHUESHSNSMAGFFHIHNSMA GFESHSNSNPGFESHSNSMAGFESHSNSMIBTVKIPU

TBGDKLRJYHZUTTODOYEJLHXNUZQZPOQNSQUDG YRGULWPUSHTSKUUWNRWUATIHJVJNUVVSPVOJP JZOWSKWQQQKNSZRQAKSTUTL 3.1.3 Enkripsi teks yang dimanipulasi sebagai gambar Pada bab pendahuluan disebutkan bahwa teknik ini juga dapat digunakan pada pesan citra yang seolah-olah pesan teks dengan membuat sebuah citra yang isinya adalah teks menggunakan editor gambar. Dengan menggunakan prinsip heterogenitas yang disebutkan di atas, pesan ini juga harus dibuat sedemikian rupa sehingga terlihat heterogen. Proses enkripsi untuk teks yang sudah dimanipulasi sebagai bentuk citra tidak akan jauh berbeda hasilnya dengan proses enkripsi untuk jenis gambar sebelumnya. Sebagai contoh enkripsi untuk citra di bawah ini: Gambar 3: contoh pesan teks yang dimanipulasi sebagai citra, tipe.jpeg, ukuran 77,5 kb Menghasilkan chipertext (potongan) sebagai WDGTOHNVBUSDKVIGWLQHABVYFUTNQMZURURUQ MRJRYMZEOWSANBDGTGURVCQUTQUQTWSOQPWRU FPVHWSUAQVESRLVSABJBTUQNNNAXNULGWVNGT BQGQRWJSSRRUUNSLGVPZQUUSPHISIBSVDTVHG YSZZSBQGKOBLZXHYQTPTAKZYJIHOLPASRCSZM VRLCVMOGDQVWQBINOGTLHIGUSNUOZELTLCKUY TFSTUMSLMBNUSULNCOPVVIEGNPYVBSTYLRWGT VSBOYRKKLXVWAUEPIOMYONCUUNRSTVVSDVZNO PNZIBXVFLOPNYLVUQWETWHZUXCLWTRSICUBVU IGVVMYPQRIIJMKHBQBBIBRVTTSTUMSLMBNUSU LNCOPVVIEGNHTLVDRBTGMQBVBRLGTKSVYIVDU XPNVHQOYCIVJGQGWKQDLBNUJGBNQYIZGMRKNO PBOHMQLPQQSCUCQOOVCVZQTDQOOLXLUTTELNQ MBQZYPERSWUTUADVXNVWLNQUVQTQSSSNMBYQW LTPTQMQPIXMTMSRUAXHITPJLYGTORVIPWQPKS ZSSTUMSLMBNUSULNCOPVVIEGNZFKQHXHXPKVG JJKOLRQSUKIKJQKTQOVRHLJNNOTPVJJWGBHBP MWLJKLOMWQRVMJJMRKVRLXKKLLZIWRNXHMINA IRTUVKLWIYJUSSWRJOLBJBRKZGNQKXKUTRXNL TKAKASVXOLSLZLZTUYTLMMTMTUOZNMRMYMYUT ZSMWMQNQVLSTUMSLMBNUSULNCOPVVIEGNVAFH HGNIMQGUEIHKNKMRGXELHMNNMVGZELKLNHMOG VFHHJPHPPHVEKLHSHSPNUGIIJNLPQOUNHIKXH XPKVGJTHSIZPVTHJJKTIAPNVMIQIRJRRHYKJO JQKBPIYEMIMXIXQOWENJMQLYQTVIKQJSKWRHA KKLLSLPUNXKLVICIXROXQJUJULARVWIMQKXKU TRXNLTKAKASVXOLSLZLZTUYTLMMTMTUOZNMRM YMYUTZSMWMPNPVKAJNNNUNUVPAONSNZNBDTDE GHSNJMPGTEIIHNJNPGTHVHGBPTTKIOQNKWMWZ PFOLJMQHYDJEJQRJXGAVKIFIPRVPTAJGMTWKA TPUHAIPKGPGPSMHRTWSYTZDPCPLLNWJOAIUIG QGNSXCLURVMUOVBZQYTGPHWHBOHEPMMPVJXAG TLKIHZOAULYOQKGSOFRYUKUSNTKXPRTNTMTKP ROASHAIOISVLMAQYHJRJTIPWUTHLNTSJRRIEF QNQUSRSVAEGMLOVRWRASPKONVUXOYEJQVRPOS KOVVYBIFOMMSRNRATHNHIUPHAZVGJMIOUVARO FBIWFNUNTVZYHGPJMRASMPTFLNKRSVTCTALVJ LSPSVTCERPJNLTOUVEVUHAQZRGWSPOTOJBXQB JDIUJTNVXTPBTMKMXQYZRGISNSMA... Dari hasil-hasil yang didapatkan di atas terlihat bahwa citra dengan tingkat homogenitas warna sangat tinggi akan menghasilkan chipertext dengan tingkat homogenitas penyebaran hurufnya juga tinggi. Artinya banyak terjadi pengulangan string yang mengakibatkan chipertext mudah dianalisis dan dipecahkan kuncinya. Oleh karena itu jika ingin menggunakan teknik ini untuk pesan citra rahasia, gunakanlah pesan citra dengan distribusi warna sangat heterogen. Cara menentukan apakah citra termasuk heterogen atau homogen sangat mudah dengan melihat dari warna-warni citra tersebut secara kasat. Hal ini bisa menjadi kekurangan sekaligus kelebihan. Ukuran yang semakin besar menyebabkan proses pengiriman pesan akan menjadi lebih lama. Tapi di sisi lain hal ini akan lebih menyulitkan kriptanalis untuk menganalisis. Selain itu dengan besarnya ukuran chipertext, jika terjadi kerusakan nonteknis (umumnya kerusakan akibat hal nonteknis terjadi hanya beberapa byte), citra masih bisa dipahami secara keseluruhan (kerusakannya tidak terlalu signifikan untuk menjadikan penerima pesan melakukan kesalahan dalam mempersepsikan citra). 3.2 Serangan Kriptografi Algoritma ini memiliki kelebihan yang menyulitkan orang-orang yang berusaha memecahkan kodenya. Telah dijelaskan di atas bahwa teknik analisis citra sulit dilakukan karena ukurannya yang besar dan heterogenitasnya. Penyesatan yang mendorong kriptanalis menganggap bahwa chipertextnya adalah sebuah pesan teks akan menyulitkan lagi. Namun kalaupun k riptanalis mengetahui bahwa chipertextnya adalah hasil enkripsi dengan teknik ini, kemudian kriptanalis mencoba memecahkan dengan menggunakan kunci secara brute force, teknik ini masih memiliki kekuatan, yaitu jika sembarangan kunci dicoba, akan ada kunci yang menyebabkan kinerja komputer melambat atau hasil dekripsi tidak bisa dibaca komputer. Penjelasannya sebagai berikut, misalkan hasil dekripsi chipertext dengan sembarang kuncinya ditunjukkan dengan tabel di bawah ini:

Tabel 3: contoh dekripsi yang menyebabkan error chipertext key Dekripsi Konversi ke desimal VC CA SB 289 OS NT AA 0 KQ IK BF 21 untuk chipertext VC yang didekripsi dengan kunci CA akan menghasilkan bilangan desimal 288. Angka ini tidak bisa dikonversi ke byte untuk menghasilkan citra karena batas konversi ke byte-nya hanya dari 0-255. 4. KESIMPULAN Teknik konversi citra ke dalam teks menambah jumlah teknik kriptografi pesan. Teknik ini bisa dipakai karena memiliki beberapa kelebihan, yaitu: - A lgoritmanya mudah tetapi pemecahannya sulit. - Proses dekripsi dengan menggunakan kunci tertentu yang salah bisa memperlambat proses pemecahan. - Jika pesan rusak, tidak akan menyebabkan kerusakan yang fatal. Selain itu ada beberapa kekurangan yang terjadi, yaitu: - U kuran chipertext menjadi lebih besar 2 kali lipat. - Penggunaan hanya bagus untuk citra dengan tingkat heterogenitas warna tinggi DAFTAR REFERENSI [1] Munir, Rinaldi, Diktat Kuliah IF15054, Kriptografi, 2006, Bandung