Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

dokumen-dokumen yang mirip
ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

Kriptografi Modern Part -1

NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM)

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Kriptografi Modern Part -1

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

BAB 1 PENDAHULUAN Latar Belakang

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

Tipe dan Mode Algoritma Simetri (Bagian 2)

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

SKK: ENKRIPSI KLASIK - SUBSTITUSI

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN 1.1 Latar Belakang

General Discussion. Bab 4

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Algoritma Spiral shifting

Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Algoritma Kriptografi Modern (Bagian 2)

Algoritma SAFER K-64 dan Keamanannya

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

Studi Mengenai Algoritma Skipjack dan Penerapannya

Algoritma Kriptografi Modern (Bagian 2)

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE

IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK

Dasar-Dasar Keamanan Sistem Informasi

BAB II LANDASAN TEORI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Blox: Algoritma Block Cipher

2. Tipe dan Mode Algoritma Simetri

BEA A New Block Cipher Algorithm

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Blok Cipher JUMT I. PENDAHULUAN

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Penerapan Teori Chaos di Dalam Kriptografi

Data Encryption Standard (DES)

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

BAB II LANDASAN TEORI

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

II Bab II Dasar Teori

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

Transkripsi:

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed through a variety of transmission media. One form of protection for digital images to be safe is to perform encryption techniques. There are many cryptographic algorithms that perform well in image encryption technique that images the result can not be visually identified. The proposed algorithm chaning block cipher (CBC) and chaostic logistic map as a random number generator that will be installed on the lock. CBC did encrypts each block of bits plain image. Cipher resulting image can not be seen visually and meet efect confusion and diffusion. The algorithm is sensitive to changes in key bits, making it difficult to be solved by cryptanalysis. In the cipher image histogram looks flat so there is no statistical correlation between bits plain image. Keyword: Image, Cipher block chaning, chaostic logistic map. 1. Pendahuluan Semakin berkembangnya teknologi informasi memudahkan file-file yang berukuran besar seperti citra dapat dikirim dari suatu tempat ke tempat yang lain melalui media transmisi. Banyak citra digital yang bersifatnya rahasia sehinga tidak dapat dikenali oleh banyak pihak. Salah satu bentuk perlindungan terhadap semua data citra digital yaitu dengan melakukan teknik enkripsi, dimana file citra digital diubah sedemikian rupah sehingga tidak dapat dikenali secara visual. Teknik untuk mengenkripsi citra digital diperlukan algoritma-algoritma kripografi dengan kualitas baik dan populer seperti RSA, RC4, DES, EBC, CBC dan lainya tidak cocok digunakan untuk citra digital karena citara digital memiliki karaktersistik yang unik yaitu pendobelan data pixel dan adanya kolerasi yang kuat antara pixl- MAHASISWA JURUSAN ILMU KOMPUTER FAKULTAS SAINS DAN TEKNIK UNIVERSITAS NUSA CENDANA 2012 pixel yang berdekatan sehingga pixel-pixel tersebut belum teracak secara aman. Algoritma cipher block chaning (CBC) merupakan algoritma cipher block yang menerapkan mekanisme umpan-balik (feedback) pada sebuah block dengan melakukan fungsi XOR antara plain image dengan kunci. Chaostic logistic map merupakan pembangkit bilangan acak yang tidak memiliki periode. Sehingga jika keduanya digabungkan maka akan memenuhi dua prinsip Shannon yaitu confusion dan diffusion untuk mengurangi pendobelan data pixel yang berdekatan dan karakter unik citra digital. Untuk mengatasi kelemahan mengenkripsi dan deskripsi citra digital maka penggunaan kunci awal harus dibangkitkan secara random menggunakan metode chaostic logistic map, kemudian kunci tersebut dijadikan sebagai kunci awal dari algoritma chiper block chaning untuk mengenkripsi plain image menjadi cipher image. 1.1 Tinjauan Pustaka Banyak penelitian yang dilakukan mengenai bagaimana mengenkripsi file citra digital. Algoritma-algoritma yang dipakai cukup baik dan memiliki akurasi yang berbeda- beda. Kebanyakan algoritma yang dipakai adalah algoritma kriptografi moderen, diantaranya RC4, RSA, AES, DES dan lainnya yang kualitasnya cukup baik. Teknik untuk mengenkripsi cita digital yang baik adalah dengan membuat pixel-pixel citra yang berdekatan menjadi acak (random) sehingga sulit diserang oleh cryptanalysis. Salah satu cara yang harus dilakukan untuk yaitu dengan memakai bilangan random sehingga semua nilai pixel-pixel citra diacak sedemikian rupah agar tidak dikenali secara visual. Metode bilangan acak yang terkenal saat ini adalah

chaostic logistic map. Enkripsi citra digital yang dilakukan dengan metode ini sudah banyak dilakukan oleh peneliti-peneliti sebelumnya[1]. Kelunggulan penelitian yang dilakukan diantaranya (i) menghasilkan citra image yang tidak dapat dikenali secara visual, (ii) sesnsitif terhadap perubahan kecil pada kunci sehingga aman terhadap serangan brute force attack. Pendekatan yang kami usulkan berbeda dengan peneliti-peneliti sebelumnya yaitu cara memembangkitkan kunci awal dari chaostic logistic map dan mengkombinasikan dengan algoritma cipher block chaning untuk mengenkripsi citra digital. Kami mengharapkan dari penelitian ini yaitu menghasilkan cipher image yang tidak memiliki hubungan statistik dengan plaint image dan kunci yang diberikan serta adanya sensitive key jika terjadi perubahan satu bit kunci. Gambar 2.1 Skema enkripsi dengan CBC C i-2 C i-1 Dk P i-1 Gambar 2.2 Skema dekripsi dengan CBC Enkripsi dengan algoritma CBC secara matematis dapat dijelaskan pada persamaan(1). C i Dk P i 2. Metode Penelitian Ci = EK (Pi Ci-1) (1) 2.1 Usulan Algoritma Algoritma yang diusulkan untuk mengenkripsi citra 8 bit pixel. Setiap pixel-pixel diambil dari bit LSB sampai MSB dengan jumlah semuanya 8 bit. Algoritma yang diusulkan yaitu menggunakan cipher block chaning(cbc) dan chaostic logistic map sebagai pembangkit bilangan acak yang memenuhi prinsip memenuhi dua prinsip Shannon yaitu confusion dan diffusion[1]. Skema enkripsi CBC dapat diperlihatkan pada gambar 2.1. Setiap blok berkuran 8 bit dari pixel citra dinyatakan sebagai Pi(i=1,2,3,..,n). P i-1 P i Sedangkan untuk hasil dekripsinya dapat dijelakan pada persamaan(2). Pi = DK (Ci) Ci-1 Pada persamaan(1) dan persamaan(2) membutuhkan initialization vector (VI) untuk melakukan enkripsi maupun dekripsi. Vi tidak rahasia tetapi nilainya harus sama pada proses enkripsi maupun dekripsi. Kami mengusulkan algoritma yang memiliki kunci yang berbeda setiap blok sehingga berbeda dengan metode CBC pada umumnya yang memiliki kunci yang sama setiap blok. Kunci Ki pada setiap blok disebut internal key yang memiliki panjang 8-bit. Semua kunci internal ini dibangkitkan dari fungsi chaostic logistic map. (2) xi+1 = rxi (1 - xi) (3) C i-2 E k C i-1 E k C i Nilai xi berada diantara 0 dan 1 (0 xi 1), nilai i=1,2,3,4,. Sedangkan nilai r berada diantara 0 dan 4 (0 r 4). Nilai x 0 berperan sebagai kunci rahasia yang dibangkitkan sebagai berikut[]. Nilai dari x 0 diambil bagian integernya dari posisi 3 dengan jumlah 3 yang akan dipakai sebagai jumlah iterasi(i) dalam dalam persamaan chaos.

Misalkan x 0 = 0,198340776453, maka diambil 983 sebagai jumlah interasi. Nilai i akan berhenti sampai i 983. Misalkan i 983 = 0,298350764537, maka diambil bagian intergernya dari posisi 5 dengan jumlah 3. Kemudian interger yang diambil tersebut akan di mod dengan 256 dan akan dijadikan kunci pada blok pertama. Kunci ini akan dipakai pada persamaan(1) Nilai i 983 akan menjadi x 0 untuk mencari kunci pada blok kedua, begitu juga dengan bok yang lain. Hasil dari seluruh enkripsi yang dilakukan disebut cipher image. Proses dekripsi dilakukan berkebalikan dengan proses enkripsi. 3. Hasil dan Pembahasan 3.1. Citra enkripsi Citra enkripsi untuk ketiga citra yang diuji dapat dilihat pada gambar (2.4) fox_e.bmp(157 x 161) Butterfly_e.bmp(295 x 200) Algoritma yang diusulkan ini dicoba pada citra grayssclale dan citra warna. Citra yang digunakan tersebut adalah fox.bmp (157 x 161) citra graysscale dan butterfly.bmp (295 x 200) citra warna serta motorgreen.bmp(450 x 450) citra warna. Parameter kunci yang digunakan adalah maklonjacobfrare dengan x 0 = 0,143064331837651 dan r=4. Hasilnya dapat dilihat pada gambar (2.3). Motorgreen_e.bmp(450 x 450) Gambar 2.4 Citra enkripsi yang telah diuji fox.bmp(157 x 161) butterfly.bmp(295 x 200) 3.2. Citra dekripsi Citra enkripsi untuk ketiga citra yang diuji dapat dilihat pada gambar (2.5) motorgreen.bmp(450 x 450) Gambar 2.3 Citra yang akan diuji fox_d.bmp(157 x 161) Butterfly_d.bmp(295 x 200)

Gambar 2.6 Histogram citra fox plaint image dan cipher image Motorgreen_d.bmp(450 x 450) Gambar 2.5 Citra dekripsi yang telah diuji Hasil dari percobaan yang dilakukan selanjutnya di buat analisis histogram dan analisis sensitive key. 3.3. Analisis Histogram Histogram merupakan alat yang berguna untuk melihat profil intensitas dari sebuah citra. Hstogram memberikan gambaran tentang komposisi citra, informasi tentang kontras dan distribusi intensitas citra secara keseluruhan. Sebuah histogram disajikan melalui sebuah diagram batang, dimana nilai intensitas pixel ditempatkan pada sumbu x dan banyak setiap intesitas pixel ditempatkan pada sumbu y [3]. Cipher image dikatakan aman terhadap serangan analisis frekuensi apabila tidak memiliki hubungan satistik dengan plaint image. Gambar 2.6 memperlihatkan plaint image fox sebelum dienkripsi, sedangkan gambar 2.6 memperlihatkan cipher image. Terlihat bahwa cipher image relatif datar(flat) sehingga tahan terhadap serangan analisis frekuensi. Gambar 2.7, dan memperlihatkan plaint image buterfly yang memaliki kanal RGB sebelum dienkripsi, sedangkan gambar 2.7(d), (e) dan (f) memperlihatkan cipher imagenya. Terlihat bahwa cipher image relatif datar(flat) sehingga tahan terhadap serangan analisis frekuensi. Gambar 2.8, dan memperlihatkan plaint image motorgreen yang memaliki kanal RGB sebelum dienkripsi, sedangkan gambar 2.8(d), (e) dan (f) memperlihatkan cipher imagenya. Terlihat bahwa cipher image relatif datar(flat) sehingga tahan terhadap serangan analisis frekuensi. Green Green Gambar 2.7 Histogram citra butterfly plaint image untuk masing-masing RGB - dan RGB (d)-(f) untuk cipher imagenya.

cipher image citra fox histogram citra Green Green citra fox dengan kunci= maklonjacobfrar dan x 0 =0,47460426886448 (d) histogram citra Gambar 2.8 Histogram citra motorgreen plaint image untuk masing-masing RGB - dan RGB (d)-(f) untuk cipher imagenya. 3.4. Analisis Sensitivitas key Algoritma enkripsi citra yang baik adalah algoritma yang memiliki sensitivitas key, artinya jika terjadi perubahan kecil pada key maka akan mempengaruhi hasil dari cipher image. Algoritma yang diusulkan ini memakai metode chaostic logistic map yang sangat sensitif terhadap perubahan nilai awal sehingga aman terhadap serangan brute force attack. Percobaan yang dilakukan untuk mengenkripsi tiga citra yang dibahas sebelumnya ini menggungunakan key = maklonjacobfrare dengan x 0 =0,143064331837651. Gambar 2.8 menunjukan citra fox yang telah didekripsi dengan key yang berbeda yaitu maklonjacobfrar dengan x 0 =0,47460426886448. Terlihat jelas bahwa kunci dekripsi mempunyai x 0 yang berbeda dengan kunci enkripsi sehigga tidak menghasilkan plaint image semula. Hasil dari percobaan ini menunjukan bahwa karakteristik chaostic logistic map yang sensitif terhadap perubahan kecil nilai awal(x 0 ). 4. Kesimpulan Algoritma yang telah diusulkan dalam pembuatan laporan ini melakukan enkripsi citra 8 bit pixel untuk setiap pixelnya. Percobaan dilakukan terhadap beberap citra baik itu citra grayscale maupun citra berwarna. Hasil enkripsinya tidak dapat dikenali lagi secara visual karena setiap bit pixel citra telah diacak dengan kunci yang dibangkitkan dari fungsi chaostic logistic map. Histogram citra memperlihatkan hasil citra enkripsi yang terlihat datar(flat), artinya tidak memiliki hubungan statistik sehingga tahan terhadap serangan analisis frekuensi. Jika terjadi perubahan 1 bit pada kunci maka dalam melakukan dekripsi tidak akan menghasilkan plaint image semula. Algoritma ini sangat sensitif sehingga tahan terhadap serangan brute force attack. Daftar Pustaka [1] Rinaldi Munir, 2004, Tipe dan Mode Algoritma Simetris,Departemen Teknik Informatika Institut Teknologi Bandung, Bandung. [2] Rinaldi Munir, 2012,Pengembangan Algoritma Selectif Citra dalam Ranah Spasial dengan Metode CBC-like barbasiskan Chaos,Sekolah Teknik Elektro dan Informatika ITB, Bandung. [3] Achmad B, Firdausy K, 2005,Teknik Pengolahan Citra Digital menggunakan Delphi, Ardi, Yogyakarta.