BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 TINJAUAN TEORETIS

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 TINJAUAN PUSTAKA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB II TINJAUAN PUSTAKA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Pengenalan Kriptografi

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB Kriptografi

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 2 TINJAUAN TEORITIS

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 2 LANDASAN TEORI

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1. aa

BAB 2 TINJAUAN TEORETIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret

BAB II LANDASAN TEORI

Penggunaan Fingerprint Sebagai Kunci Privat Pada Algoritma El Gamal

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

TINJAUAN PUSTAKA. Kriptografi

Cryptography. Abdul Aziz

BAB II TINJAUAN PUSTAKA

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA

Sistem Kriptografi Kunci-Publik

BAB II TINJAUAN PUSTAKA

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Kriptografi Kunci Publik Multivariat

BAB I PENDAHULUAN. Universitas Sumatera Utara

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Transkripsi:

BAB II LANDASAN TEORI 2.1 Steganografi Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganography bisa diartikan sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Steganography dan cryptography adalah saudara sepupu dalam keluarga spycraft. Cryptography adalah pengacakan suatu pesan sehingga artinya tidak mudah dimengerti, sedangkan steganography berarti menghilangkan pesan sehingga pesan tersebut tidak dapat dilihat[2]. Terdapat beberapa istilah yang berkaitan dengan steganografi, antara lain: hiddentext atau embedded message merupakan pesan yang disembunyikan, covertext atau cover-object merupakan pesan yang digunakan untuk menyembunyikan embedded message, stegotext atau stego-object merupakan pesan yang sudah berisi embedded message. Steganografi membutuhkan dua properti, yaitu wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, audio, teks dan video, dan data yang disembunyikan juga dapat berupa citra, audio, teks, atau video. Wadah Penampung + Data Rahasia = Stego-object Gambar 2.1 Skema Proses Steganografi 2.1.1 Kriteria Steganografi yang Baik

6 Penyembunyian data rahasia kedalam citra digital akan mengubah kualitas citra tersebut. Hal ini tergantung pada ukuran file media penyimpan dan ukuran file pesan yang disisipkan. Untuk itu ada beberapa hal atau kriteria yang harus diperhatikan dalam penyembunyian data, yaitu : 1. Fidelity Mutu citra penampung data tidak jauh berubah, setelah terjadi penambahan pesan rahasia, stego-data masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam stego-data tersebut terdapat pesan rahasia. 2. Robustness Pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada stego-data, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka pesan yag disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali). 3. Recovery Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah penyembunyian informasi, maka sewaktu-waktu pesan rahasia di dalam stego-data harus dapat diambil kembali untuk digunakan lebih lanjut[16]. Steganography menyembunyikan pesan dalam data lain tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama [2]. Key Hidden text Stegomedium Embedding Stegoimage Key Stegoimage Ekstraksi Hidden text Stegomedium *

7 Gambar 2.2 Skema Embedding dan Ekstraksi 2.1.2 Steganografi Teknik End Of File (EOF) Metode end of file (EOF) merupakan metode yang melakukan penyisipan (penambahan) diakhir file. Untuk teknik ini dapat menambahkan data atau file yang akan disembunyikan lebih dari ukuran file image. Data yang disembunyikan tersebut akan disisipkan pada akhir file sehingga file image akan terlihat sedikit berbeda dengan aslinya[1]. Karena metode EOF tidak mensyaratkan maksimal panjang pesan yang dapat disisipkan. Hal ini akan menyebabkan ukuran citra menjadi semakin besar. Agar tidak menimbulkan kecurigaan, tetap harus dipertimbangkan agar pesan yang disisipkan tidak terlalu mengubah ukuran dan bentuk fisik citra pada saat ditampilkan[5]. Dalam teknik EOF, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal awal dan pengenal akhir dari data tersebut[15]. Contoh Penyisipan File

8 Gambar 2.3.a Citra Asli Gambar 2.3.b Stego-image Citra gambar 2.3.a diatas merupakan citra asli sebelum disisipi teks, dan citra gambar 2.3.b stego-image adalah citra asli yang telah disisipi teks ales sanro sotardodo dengan teknik end of file (EOF), perbedaan antara kedua foto sekilas tidak tampak, tetapi jika lebih diamati lagi maka ada perbedaan antara kedua foto, yaitu gambar 2.3.b ada sedikit goresan dibawah foto, dan dari segi ukuran juga akan ada perbedaan, yaitu gambar 2.3.a berukuran 300x200 piksel dan gambar 2.3.b 301x200 piksel. 2.2 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya, kriptografi juga digunakan untuk identifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint). Kriptografi mempunyai sejarah yang sangat panjang. Sejak jaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan militernya. Seni dan ilmu untuk menjaga keamanan pesan disebut sebagai kriptografi. Dan ahlinya disebut sebagai cryptographer. Teknik untuk membuat menjadi tidak dapat dibaca disebut sebagai enkripsi, dan pesan yang tidak dapat dibaca tersebut disebut

9 ciphertext. Proses yang merupakan kebalikan dari enkripsi disebut sebagai dekripsi, dan pesan asli tersebut disebut plaintext. Jadi dekripsi akan membuat ciphertext menjadi plaintext[6]. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya, penerima (receiver) adalah entitas yang menerima pesan, entitas ini dapat berupa orang, mesin (komputer), dan lain sebagainya. Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci [SCH96]. Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan, tujuan penyadap adalah untuk mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks, nama lain penyadap antara lain: enemy, adversary, intruder, interceptor, bad guy. Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan, dan pelakunya disebut kriptanalis. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis, baik kriptografi maupun kriptanalis keduanya saling berkaitan[8]. 2.2.1 Tujuan Kriptografi Tujuan kriptografi adalah : 1. Kerahasiaan (confidentiality) adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi, layanan ini direalisasikan dengan menyandikan pesan menjadi cipherteks. 2. Integritas (integrity) adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, pengahapusan, dan pensubtitusian data lain kedalam pesan yang sebenarnya. 3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan. Dua pihak yang saling

10 berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. 4. Nirpenyangkalan (Non-repidiation) adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan memberi otoritas kepada penerima pesan untuk melakukan pembelian, namun kemudian ia menyangkal telah melakukan pembelian. 2.2.2 Kriptografi Simetri dan Asimetri Selain berdasarkan sejarah yang membagi kriptografi menjadi kriptografi klasik dan kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriprografi dapat dibedakan menjadi kriptografi kunci-simetri (symmetrickey cryptography) dan kriptografi kunci-nirsimetri (asymmetric-key cryptography)[8]. 2.2.2.1 Kriptografi Simetri Algoritma simetri disebut juga sebagai algoritma konvensional adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya[6]. Istilah lain untuk kriptografi kunci-simetri adalah kriptografi kunci-privat (private-key cryptography) atau kriptografi kunci rahasia (secret-key cryptography). Sistem kriptografi kunci-simetri (disingkat menjadi kriptografi simetri saja), mengasumsikan pengirim dan penerima pesan sudah berbagi pada kerahasiaan kuncinya. Kriptografi simetri satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976. Ada puluhan algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah DES (data encryption standard), blowfish, twofish, triple-des, IDEA, serpent, dan yang terbaru adalah AES (advanced encryption standard). Aplikasi kriptografi simetri yang utama adalah melindungi kerahasisaan data yang dikirim melalui saluran yang tidak aman dan melindungi kerahasisaan data yang disimpan pada media yang tidak aman. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga

11 pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan[8]. Kunci privat, K Kunci privat, K Plain-object, P Enkripsi E K (P) = C Cipher-object, C Dekripsi D K (C) = P Plain-object, P Keterangan : K P C E K (P) D K (C) Gambar 2.4 Skema Kriptografi Simetri : kunci privat : plaintext : ciphertext : rumus enkripsi : rumus dekripsi 2.2.2.2 Kriptografi Asimetri Algoritma asimetri (disebut juga algoritma kunci publik) didesain sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi[6]. Pada kriptografi jenis ini, setiap orang yag berkomunikasi mempunyai sepasang kunci yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik sipenerima pesan (receiver). Hanya penerima pesan yang dapat mendekripsi pesan karna hanya dia yang mengetahui kunci privatnya sendiri[8]. Penemuan sistem kriptografi kunci publik pada akhir tahun 1970, dan membawa perubahan yang cepat pada penelitian kriptografi. Solusi untuk masalah pendistribusian kunci telah ditemukan(disarankan) oleh Diffie dan Hellman pada tahun 1976. Kriptografi asimetris dengan menggunakan dua kunci telah disarankan, dimana salah satu kunci merupakan kunci publik dan salah satu kunci merupakan kunci privat (rahasia) [11]. Contoh algoritma kriptogafi kunci-publik diantaranya RSA, El-Gamal, DSA, dan sebagainya [8].

12 Kunci publik, K1 Kunci privat, K2 Plain-object, P Enkripsi E K1 (P) = C Cipher-object, C Dekripsi D K2 (C) = P Plain-object, P Keterangan : K1 K2 P C E K1 (P) D K2 (C) Gambar 2.5 Skema Kriptografi Asimetri : kunci publik : kunci privat : plaintext : ciphertext : rumus enkripsi : rumus dekripsi Kunci enkripsi tidak sama dengan kunci dekripsi, kunci enkripsi bersifat publik (tidak rahasia) dan dapat diketahui oleh orang lain, sedangkan kunci dekripsi bersifat privat (rahasia) dan tidak dapat diketahui oleh orang lain yang tidak diinginkan. 2.2.3 Landasan Matematika Teori bilangan (number theory) adalah teori yang mendasar dalam memahami kriptografi, khususnya sistem kriptografi kunci-publik. Bilangan yang dimaksud disini hanyalah bilangan bulat (integer). 2.2.3.1 Sifat Pembagian Pada Bilangan Bulat Misalkan a dan b adalah dua buah bilangan bulat dengan syarat a 0. Kita menyatakan bahwa a habis dibagi b (a divides b) jika terdapat bilangan bulat c sedemikian sehingga b = ac.

13 2.2.3.2 Teorema Euclidian Misalkan m dan n adalah dua buah bilangan bulat dengan syarat n>0. Jika m dibagi dengan n maka terdapat dua buah bilangan bulat unik q (quotient) dan r (remainder), sedemikian sehingga : m = nq + r... (2.1) dengan 0 r n Contoh : (i) 1987 dibagi dengan 97 memberikan hasil bagi 20 dan sisa 47, atau ditulis sebagai : 1987 = 97. 20 + 47 2.2.3.3 Bilangan Prima Kriptografi kunci asimetri menggunakan bilangan prima yang besar. Sebuah bilangan bulat positif adalah bilangan prima jika dan hanya jika bilangan tersebut hanya mempunyai 2 buah bilangan yang dapat membagi bilangan tersebut[3]. Contoh : (i) Apakah 2 bilangan prima?. Bilangan 2 dapat dibagi oleh bilangan 2 dan 1, maka 2 termasuk bilangan prima. (ii) Apakah 4 bilangan prima?. Bilangan 4 dapat dibagi oleh bilangan 4, 2, dan 1, maka 4 tidak termasuk bilangan prima. (iii) Apakah 7 bilangan prima?. Bilangan 7 dapat dibagi oleh bilangan 7, dan 1, maka 7 termasuk bilangan prima. (iv) Apakah 9 bilangan prima?. Bilangan 9 dapat dibagi oleh bilangan 9, 3, dan 1, maka bilangan 9 tidak termasuk bilangan prima. 2.2.3.4 Relatif Prima Dua buah bilangan bulat a dan b dikatakan relatif prima jika PBB(a,b) = 1. Jika a dan b relatif prima, maka terdapat bilangan bulat m dan n sedemikian sehingga ma + nb = 1... (2.2) Contoh :

14 (i) (ii) 20 dan 3 relatif prima sebab PBB(20,3) = 1. Begitu juga 7 dan 11 relatif prima karena PBB(7,11) = 1. Tetapi 20 dan 5 tidak relative prima sebab PBB(20,5) = 5 1 Bilangan 20 dan 3 adalah relatif prima karena PBB(20,3) = 1, atau dapat ditulis 2. 20 + (-13).3 = 1 2.2.4 Kriptografi Algoritma ElGamal Algoritma ElGamal pada mulanya digunakan untuk pengamanan tanda tangan digital, dan keamanan dari skema ini terletak pada susahnya menghitung logaritma diskrit[11]. Algoritma ElGamal dibuat oleh Taher ElGamal pada tahun 1984. Algoritma ini pada mulanya digunakan untuk digital signature, kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan dekripsi. ElGamal digunakan di dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada system sekuriti lainnya. Algoritma membangkitkan pasangan kunci 1. Pilih sembarang bilangan prima p ( p dapat di-share di antara kelompok ) 2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan 1 x p-2 3. Hitung y = g x mod p... (2.3) Hasil dari algoritma ini : Kunci publik : tripel (y,g,p) Kunci pivat : pasangan (x,p) Catatan : g dan p tidak rahasia, sebab mereka diperlukan pada perhitungan enkripsi/dekripsi[8]. Tanda tangan digital ElGamal Untuk menandai pesan, M, pilih bilangan acak, k, dimana k relatif prima dengan p-1. Kemudian hitung a = g k mod p... (2.4)

15 dan gunakan algoritma euclidian extended untuk mengatasi b dengan persamaan berikut : M = (xa+xb) mod (p-1)... (2.5) pasangan kunci tanda tangan : a dan b. nilai random, k, harus dirahasiakan. Untuk membutikan tanda tangan, periksa bahwa y a a b mod p= g M mod p... (2.6) setiap tanda tangan ElGamal atau enkripsi membutuhkan nilai baru (k), dan nilai harus dipilih secara acak. Jika Eve menemukan nilai k yang pernah digunakan Alice, dia dapat mengetahui kunci privat (x) Alice. Dan jika Eve memperoleh dua pesan yang tertandatangan atau terenkripsi dengan kunci k yang sama, bahkan dia tidak mengetahuinya, dia bisa menemukan nilai x [12]. Algoritma Enkripsi/Dekripsi Enkripsi: 1. Susun plaintext menjadi blok-blok m 1, m 1,..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, p-1]. 2. Pilih bilangan acak k, yang dalam hal ini 1 k p-2. 3. Setiap blok m di enkripsi dengan rumus a = g k mod p b = y k m mod p... (2.7) pasangan a dan b adalah cipherteks untuk blok pesan m. Jadi, ukuran cipherteks dua kali ukuran plainteksnya. Dekripsi 1. Gunakan kunci privat x untuk mendekripsi a dan b menjadi plainteks m dengan persamaan : m = b/a x mod p... (2.8) (a x ) -1 = a p-1-x mod p... (2.9) Keterangan : p : bilangan prima g : bilangan acak (g<p)

16 x y m a,b : bilangan acak (x<p) : kunci publik : plainteks : cipherteks[8] Contoh algoritma ElGamal dengan file citra grayscale 5x5 piksel 17 34 98 112 34 8 45 22 221 12 19 12 123 243 8 45 78 145 123 67 99 124 167 231 54 34 42 176 56 92 Matriks citra asli 5x5 piksel Membangkitkan Kunci o Bangkitkan bilangan acak prima (p=257) o Pilih dua buah bilangan acak g dan x, g < p (g=2) dan 1 x p-2 ( x=35) o Hitung y=g x mod p ( y = 2 35 mod 257 = 8 ) o Kunci publik y=8, g=2, p=257 o Kunci privat x=35, p=257 Enkripsi Citra o Anggap setiap matriks citra telah disusun dengan sederetan m 1, m 2,... o Pilih bilangan acak 1 k p-2 (k= 7) o Hitung nilai a = g k mod p (a = 2 7 mod 257 = 128) o Hitung b = y k m mod p (sebanyak m) o Sehingga di dapat cipher-image

17 30 60 52 243 60 256 155 190 133 127 94 127 81 66 256 155 183 14 81 88 84 113 204 196 186 60 59 235 250 117 Matriks cipher citra 5x5 piksel o Yang akan di kirimkan adalah cipher a dan cipher-image Dekripsi o Hitung nilai (a x ) -1 ((a x ) -1 = a p-1-x mod p = 128 257-1-35 mod 257 = 249) o Hitung m = b/a x mod p (sebanyak cipher citra) o Sehingga didapat plain citra 17 34 98 112 34 8 45 22 221 12 19 12 123 243 8 45 78 145 123 67 99 124 167 231 54 Matriks citra hasil 5x5 piksel 2.3 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra analog adalah citra yang bersifat kontinu, seperti pada gambar pada monitor televisi, foto sinar-x, foto yang tercetak di kertas foto, lukisan, pemandangan alam, hasil CT-Scan, gambar-gambar yang terekam pada pita kaset, dan lain sebagainya. Citra analog tidak dapat dipresentasikan dalam komputer sehingga tidak bisa diproses di komputer secara langsung. Oleh sebab itu, agar citra ini dapat diproses di komputer, proses konversi analog ke digital harus dilakukan terlebih dahulu. Citra digital adalah citra yang dapat diolah oleh komputer. Monitor akan menampilkan kotak-kotak kecil.

18 Namun yang disimpan dalam memori hanyalah angka-angka yang menunjukkan besar intensitas pada masing-masing pixel tersebut[16]. Berikut contoh citra grayscale 200x300 piksel dengan skala keabuan 256, diambil sebagian dari sudut kiri bawah sebesar 11x10 piksel Gambar 2.6 Intensitas Citra Pada gambar 2.6 terlihat angka-angka yang menunjukkan besar intensitas dari potongan gambar, dan gambar tersebut mempunyai besar intensitas warna dengan skala keabuan 8 bit. 2.3.1 Citra Bitmap (*.bmp) Citra bitmap sering juga disebut sebagai citra raster. Citra yang menyimpan data kode citra secara digital dan lengkap (cara penyimpanannya adalah per piksel). Citra bitmap dipresentasikan dalam bentuk matriks atau dipetakan dengan menggunakan bilangan biner atau sistem bilangan lain. Bitmap merupakan media elektronik yang paling tepat untuk gambar-gambar dengan perpaduan gradiasi warna yang rumit, seperti foto dan lukisan digital. Citra bitmap biasanya diperoleh dengan cara scanner, camera digital, video capture, dan lain-lain. BMP merupakan format umum untuk menyimpan citra bitmap dikembangkan oleh microsoft [16]. 2.3.2 Citra JPEG (*.jpg) Format joint photographers experts group (JPEG) suatu jenis format citra yang umumnya digunakan untuk menampilkan foto dan gambar suara dalam html, www

19 atau layanan online yang lain. Format JPEG mendukung pewarnaan CMYK, RGB, dan grayscale. JPEG menggunakan format 24-bit dan oleh sebab itu informasi semua warna dalam gambar RGB dipertahankan tetapi kompresi ukuran dengan secara selektif menghilangkan data awal warna persepsi manusia. Jika suatu kompresi dilakukan dengan level tinggi, maka kualitas gambar akan kurang baik, sebaliknya jika kompresi dilakukan dengan level rendah, maka kualitas gambar akan semakin tinggi [10]. Suatu jenis kompresi gambar, yaitu JPEG, telah dikembangkan untuk digunakan sebagai alat kompresi yang efisien dan fleksibel. Kompresi gambar JPEG memiliki empat mode operasi yang dirancang untuk mendukung berbagai aplikasi gambar diam dan kontinu. Kebanyakan aplikasi menggunakan baseline coder/decoder sekuensial yang sangat efektif dan cukup untuk berbagai aplikasi. 2.4 Mean Squared Error (MSE) Perbaikan citra pada dasarya merupakan proses yang bersifat subjektif sehingga parameter keberhasilannya bersifat subjektif pula. Untuk itu perlu adanya alat ukur kuantitatif yang bisa digunakan untuk mengukur kinerja prosedur perbaikan citra. Alat ukur ini disebut mean squared error (MSE) yang dinyatakan dengan persamaan sebagai berikut. 1 MM NN jj =1 MMMMMM = (ff MMMMMM ii=1 aa(ii, jj) ff bb (ii, jj)) 2... (2.10) Keterangan : M : panjang citra N : lebar citra ff aa (ii, jj) : intensitas citra di titik (i,j) sebelum terkena noise (sebelum citra berubah) ff bb (ii, jj) : intensitas citra di titik (i,j) setelah noise dihilangkan. Semakin kecil nilai MSE, semakin bagus prosedur perbaikan citra yang digunakan. Artinya, kualitas citra setelah mengalami perbaikan noise hampir sama dengan kualitas citra asalnya[16].