Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)

dokumen-dokumen yang mirip
Penerapan Teori Chaos di Dalam Kriptografi

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

PEMAMPATAN CITRA (IMA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

CEG4B3. Randy E. Saputra, ST. MT.

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Embedding Pesan Rahasia Pada Gambar Digital

Gambar 4.1 Menu Login Form

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Interactive Broadcasting

BAB 2 TINJAUAN TEORETIS

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Tipe dan Jenis Layar Komputer Grafik. By Ocvita Ardhiani.

BAB II TINJAUAN PUSTAKA

TEKSTUR, GAMBAR, DAN IMAGE ADJUSTMENT

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

BAB II. TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB IV. HASIL DAN ANALISIS

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

BAB 2 TINJAUAN PUSTAKA

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

II Bab II Dasar Teori

STEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

KERANGKA BANGUN MULTIMEDIA

BAB I PENDAHULUAN. 1. aa

1.1 LATAR BELAKANG I-1

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA

Optimasi Kompresi Berkas Dengan Memanfaatkan Teknik Steganografi LSB

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Kriptografi Modern Part -1

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN Latar belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB III ANALISIS DAN DESAIN SISTEM

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 2 LANDASAN TEORI

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

UKDW BAB 1 PENDAHULUAN

Citra Digital. Petrus Paryono Erick Kurniawan Esther Wibowo

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

Catatan: Untuk menampilkan gambar bersamaan dengan teksnya maka, pada gambar ditambahkan atribut align, yang bisa diisi nilai top, center, dan bottom.

Sistem Kriptografi Citra Digital Pada Jaringan Intranet Menggunakan Metode Kombinasi Chaos Map Dan Teknik Selektif

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

Interaksi Manusia dan Komputer

BAB 2 TINJAUAN PUSTAKA

Gambar (image) merupakan suatu representasi spatial dari suatu obyek, dalam pandangan 2D atau 3D.

BAB 2 LANDASAN TEORI

Pemampatan Citra. Esther Wibowo Erick Kurniawan

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu

MKB3383 -TEKNIK PENGOLAHAN CITRA. Kompresi Citra. Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PERSYARATAN PRODUK

BAB 2 TINJAUAN PUSTAKA

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

1. Pendahuluan. 1.1 Latar Belakang Masalah

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

PEMAMPATAN DATA DIGITAL MENGGUNAKAN METODA RUN-LENGTH

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map

ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB)

BAB II LANDASAN TEORI

Transkripsi:

BAB 2 LANDASAN TEORI 2.1 Format Citra File citra berfungsi untuk menyimpan sebuah citra yang dapat ditampilkan di layar ke dalam suatu media penyimpanan data. Untuk penyimpanan tersebut digunakan format citra. Setiap format citra memiliki karakteristik masing-masing. Beberapa format umum saat ini, yaitu bitmap (.bmp), tagged image format (.tif, tiff), portable network graphics (.png), graphics interchange format (.gif), jpeg (.jpg), mpeg (.mpg), dll (Putra. 2010 : 58). 2.1.1 Format Citra Bitmap File format BMP bisa disebut juga bitmap atau format file DIB (untuk perangkat independen bitmap), adalah sebuah file citra format yang digunakan untuk menyimpan citra digital bitmap. Meskipun format BMP tidak bagus dari segi ukuran berkas, namun format BMP memiliki kualitas citra yang lebih baik dari format JPG maupun GIF. Karena citra dalam format BMP umumnya tidak dimampatkan atau dikompresi sehingga tidak ada informasi yang hilang. Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com) 2.1.2 Format Citra PNG PNG (Portable Network Graphic) adalah format data berupa citra yang sangat cocok untuk grafis internet karena mendukung transparansi di dalam browser. PNG bisa disebut sebagai gabungan dari JPG Image dan GIF. Karena sifat transparansinya itu,

6 PNG cocok untuk screenshot citra. File PNG juga lebih banyak memiliki gradasi warna dan teknik kompres yang lebih baik dibandingkan GIF, tetapi ukuran format citra PNG lebih besar dibandingkan tipe lain. Gambar 2.2 Contoh Citra.PNG (Sumber: Anita, 2015) 2.1.3 Format Citra JPG / JPEG JPG (Joint Photographic) adalah format data berupa citra yang dikembangkan oleh JPEG (Joint Photographic Expert Assemble) yang menggunakan sistem kompres, yaitu dengan mengurangi bagian-bagian citra untuk memblok pixelnya. JPG menjadi standar citra internet karena bisa di kompres sehingga ukurannya diperkecil, tetapi teknik ini justru akan mengakibatkan kualitas citranya menurun (lossy compression) dan sifatnya permanen (tidak bisa dikembalikan lagi). Gambar 2.3 Contoh Citra.JPG/.JPEG (Sumber: Anita, 2015) 2.1.4 Format Citra GIF GIF (Graphic Interchange Format) adalah format data berupa citra yang sering digunakan dalam desain web yang mendukung penggunaan multiple-bitmap sehingga dapat menghasilkan citra animasi bergerak. GIF menggunakan metode lossless compression, yaitu teknik untuk mengurangi ukuran file citra tanpa merusak kualitas

7 citranya tetapi dapat mengakibatkan degradasi warna. File GIF hanya cocok untuk citra dengan jumlah warna yang sedikit misalnya animasi sederhana, banner iklan, header, dan sebagainya. Gambar 2.4 Contoh Citra.GIF (Emma, 2015) 2.3 Algoritma Chaos Teori chaos sendiri mulai di formulasikan sejak pertengahan abad ke-20, dengan perintisnya adalah Edward Lorenz yang nememukan permasalahan teori chaos saat melakukan peramalan cuaca pada tahun 1961. Lorenz melakukan suatu simulasi peramalan cuaca dengan menggunakan mesin yang telah ia buat. Lorenz menemukan bahwa prediksi yang ia buat dengan mesin ternyata jauh berbeda dengan kenyataan yang ada. Setelah penemuan dari Lorenz ini, banyak ahli yang mempelajari teori chaos dan menerapkannya pada berbagai bidang, mulai dari dunia metereologi, biologi, matematika hingga dunia kriptografi. Teori chaos ini juga sering disebut butterfly effect. Gambar di bawah ini akan menggambarkan teori chaos sekaligus menjawab mengapa teori chaos disebut memiliki butterfly effect (Gambar 2.5). Gambar 2.5. Butterfly Effect Teori Chaos

8 Dikarenakan oleh sensitivitas yang dimiliki teori chaos terhadap keadaan awal dirinya, teori chaos memiliki sifat untuk mucul secara chaos (kacau). Bahkan perubahan keadaan awal sekecil (10^-100 ) saja akan membangkitkan bilangan yang benar-benar berbeda. Hal ini terjadi walaupun sistem yang digunakan bersifat deterministik, dalam arti perubahan kondisi dari kondisi yang ada sekarang bersifat statik atau tetap. Salah satu contoh nyata dari teori chaos ini dapat kita lihat pada kehidupan sehari-hari, terutama pada sistem alamiah seperti cuaca. Contoh lain dari chaos ini adalah pertumbuhan suatu populasi pada lingkungan hidup, gerakan pada neuron, pergerakan satelit dalam sistem tata surya, hingga pergerakan dari kerak bumi. Ada beberapa metode teori chaos, yaitu : 1. Metode Logistic Map 2. Metode Arnold s Cat Map 3. Metode Henon Map 4. Metode Duffing Map 5. Metode Gingerbreadman Map 2.4 Metode Chaotic Logistic Maps Persamaan logistik merupakan contoh pemetaan polinomial derajat dua, dan seringkali digunakan sebagai contoh bagaimana rumitnya sifat chaos (kacau) yang dapat muncul dari suatu persamaan yang sangat sederhana. Persamaan ini dipopulerkan oleh seorang ahli biologi yang bernama Robert May pada tahun 1976, melanjutkan persamaan logistik yang dikembangkan oleh Pierre Francois Verhulst. Secara matematis, persamaan logistik dapat dinyatakan dengan persamaan : xi+1 = r xi (1 xi) (2.1) Dimana : x : bilangan diantara nol dan satu, yang merepresentasikan populasi pada tahun ke i. Parameter x dapat disebut juga sebagai nilai chaos (0 x 1) r : bilangan postif yang merepresentasikan kombinasi antara nilai reproduksi dan makanan. Parameter r dapat disebut juga dengan sebutan laju pertumbuhan ( 0 r 4 )

9 Gambar 2.6 Fungsi LogisticMaps Persamaan logistik ini dapat diterapkan dalam dunia kriptografi dengan membuat fungsi seperti yang telah dicantumkan diatas. Setelah membuat fungsi tersebut, kita lakukan proses perhitungan dengan melakukan iterasi secara berulang, sehingga kita akan selalu mendapatkan bilangan yang benar benar acak. 2.5 Most Significant Bit (MSB) Pixel-pixel citra di dalam struktur citra bitmap berukuran sejumlah byte. Pada citra 8- bit satu pixel berukuran 1 byte (8 bit), sedangkan pada citra 24-bit satu pixel berukuran 3 byte (24 bit). Di dalam susunan byte terdapat bit yang paling tidak berarti (least significant bit atau LSB) dan bit yang paling berarti (most significant bit atau MSB). Contohnya pada byte 10111010, bit LSB adalah bit yang terletak paling kanan yaitu 0, sedangkan bit MSB adalah bit paling kiri yaitu 1. Pengubahan 1 bit LSB tidak mempengaruhi nilai byte secara signifikan, namun pengubahan 1 bit MSB dapat mengubah nilai byte secara signifikan. Misalnya 10111010 jika diubah bit MSB-nya dari 1 menjadi 0 sehingga susunan byte menjadi 00111010, maka nilai byte-nya berubah dari 186 menjadi 122. Secara visual efek perubahan bit-bit MSB pada seluruh pixel citra menyebabkan citra tersebut menjadi rusak sehingga citra tidak dapat dipersepsi dengan jelas. Inilah yang menjadi dasar enkripsi citra yang bertujuan membuat citra tidak dapat dikenali lagi karena sudah berubah menjadi bentuk yang tidak jelas. 2.6 Deteksi Tepi (Edge Detection) Deteksi tepi (Edge Detection) pada suatu citra adalah suatu proses yang menghasilkan tepi-tepi dari obyek-obyek citra, tujuannya adalah : Untuk menandai bagian yang menjadi detail citra.

10 Untuk memperbaiki detail dari citra yang kabur, yang terjadi karena error atau adanya efek dari proses akuisisi citra. Suatu titik (x,y) dikatakan sebagai tepi (edge) dari suatu citra bila titik tersebut mempunyai perbedaan yang tinggi dengan tetangganya. Gambar 2.7 berikut ini menggambarkan bagaimana tepi suatu gambar diperoleh. Citra Awal Diffe rensi al Diffe rensi al δf/δx δf/δy Gambar 2.7 Proses Deteksi Tepi Citra 2.7 Penelitian Terdahulu Beberapa penelitian terdahulu mengenai enkripsi citra yaitu : Penelitian ini dilakukan oleh Sang Putu Krisna Juliana, et al. Dari hasil pengimplementasian enkripsi deskripsi pada handphone yang berbasis android mampu melakukan proses enkripsi deskripsi dengan waktu yang relatif cepat. Rata-rata waktu yang diperlukan untuk mengenkripsi 30 sampel pesan adalah 1.027 detik dan rata-rata waktu untuk mendeskripsi pesan yang telah di enkripsi adalah 1.037 detik. (Krisna, et al. 2011). Penelitian ini dilakukan oleh Kamlesh Gupta, et al. Peneliti menggunakan Chaos- Based dan memanfaatkan fungsi Chaotic Maps. Penelitian ini menunjukkan bahwa algoritma pengenkripsian ini dapat menyembunyikan citra asli melalui permutasi sederhana dari lokasi pixel transformasi nilai dari skala abu-abu melalui Boolean XOR operasi. (Gupta, et al. 2015).

11 Hossam Eldin H. Melakukan peneltian menggunakan kunci rahasia eksternal 256- bit. Peneliti juga menggunakan Logistic maps untuk meningkatkan jangkauan dari r variabel yang berubah 3,57 sampai 4 pada logistic map. Beberapa citra uji digunakan untuk memeriksa validitas algoritma yang diusulkan. Kekokohoan yang disusulkan algoritma berdasarkan mekanisme umpan balik, yang mengarah chiper untuk perilaku siklik sehingga enkripsi dari setiap pixel polos tergantung pada output dari chaotic maps yang digunakan dan chiper pixel sebelumnya. (Hossam, 2014). G.A. Sathiskumar, et al. melakukan penelitian dengan menyebarkan pseudo sebuah nomor dasar secara acak pada sebuah flat spread spectrum dengan mempertimbangkan ruang dan waktu. Hal ini sama dengan mengatakan bahwa nomor acak semu keluar dari white noise. Chaotic maps adalah komputasi ekonomi dan cepat. Dan algoritma ini sangat cocok untuk aplikasi seperti komunikasi nirkabel. (Sathiskumar, et al. 2011). Pragati, et al. melakukan penelitian menggunakan Arnold Cat Map, sistem yang diusulkan akan bekerja secara efisien untuk enkripsi citra. Algoritma ini didasarkan pada konsep mengacak posisi pixel dan difusi melalui Arnold Cat Maps. Skema ini lebih efisien waktu dan karenanya efektif dalam skenario saat ini dibandingkan dengan skema yang diusulkan sebelumnya. Penggunaan beberapa diffusion dalam skema enkripsi citra membuat kriptografi yang lebih aman, marak dan kuat. (Pragati, et al. 2015). Tabel 2.1 Penelitian Terdahulu No Judul Peneliti Keterangan 1 An Ethical Approach of Block Based Image Encryption using Chaotic Maps 2 Image Encryption Kamlesh Gupta, Ranu Gupta, Rohit Agrawal and Saba Khan (2015) G.A.Sathishkumar,Dr.K.Bhoopathy Penelitian ini menunjukkan bahwa algoritma pengenkripsian ini dapat menyembunyikan citra asli melalui permutasi sederhana dari lokasi pixel transformasi nilai dari skala abu-abu melalui Boolean XOR operasi. Penelitian ini menyebarkan pseudo nomor dasar secara acak

12 Based On Diffusion And Multiple Chaotic Maps 3 Image Encryption Using Development of Chaotic Logistic Maps Based on Feedback Stream Cipher 4 Image Encryption Scheme Using Chaotic Maps bagan and Dr.N.Sriraam (2011) Hossam Eldin H. Ahmed & Ayman H. Abd El-aziem (2014) Pragati Thapliyal & Madhu Sharma (2015) pada sebuah flat spread spectrum dengan mempertimbangkan waktu dan ruang. Hal ini sama dengan mengatakan bahwa nomor acak semu keluar dari white noise. Chaotic maps adalah komputasi ekonomi dan cepat. Dan algoritma ini sangat cocok untuk aplikasi seperti komunikasi nirkabel. Peneliti ini menggunakan kunci rahasia eksternal 256-bit. Peneliti menggunakan Logistic maps untuk meningkatkan jangkauan dari r variabel yang berubah 3,57 sampai 4 pada logistic maps. Bebrapa citra uji digunakan untuk memeriksa validitas algoritma yang diusulkan. Kekokohoan yang disusulkan algoritma berdasarkan mekanisme umpan balik, yang mengarah chiper untuk perilaku siklik sehingga enkripsi dari setiap pixel polos tergantung pada output dari chaotic maps yang digunakan dan chiper pixel sebelumnya. Penelitian ini menggunakan Arnold Cat Maps, sistem yang diusulkan akan bekerja secara efisien untuk enkripsi citra.

13 5 Implementasi Enkripsi Dekripsi Untuk File Gambar dan Teks Pada Sistem Operasi Android Sang Putu Krisna Juliana, Koredianto Usman, Unang Sunarya (2013) Algoritma ini didasarkan padakonsep mengacak posisi pixel dan difusi melalui Arnold Cat Maps. Skema ini lebih efisien waktu dan karenanya efektif dalam skenorio saat ini dibandingkan dengan skema yang diusulkan sebelumnya. Penggunaan beberapa diffusion dalam skema enkripsi citra membuat kriptografi yang lebih aman, marak dan kuat. Pengimplementasian enkripsi deskripsi pada handphone yang berbasis android mampu melakukan proses enkripsi deskripsi dengan waktu yang relatif cepat. Rata-rata waktu yang diperlukan untuk mengenkripsi 30 sampel pesan adalah 1.027 detik dan rata-rata waktu untuk mendeskripsi pesan yang telah di enkripsi adalah 1.037 detik.