SKRIPSI IMPLEMENTASI KRIPTOGRAFI VISUAL UNTUK MENJAGA PRIVASI WAJAH

dokumen-dokumen yang mirip
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

SKRIPSI PEMBANGUNAN PERANGKAT LUNAK PENCARIAN JUDUL BUKU DENGAN MENGGUNAKAN ALGORITMA MINIMUM EDIT DISTANCE

SKRIPSI PERANGKAT LUNAK SISTEM INFORMASI GLADI UNPAR

SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI

SKRIPSI STUDI DAN INTEGRASI WORKFLOW MENGGUNAKAN BPMS DAN SISTEM LUCKY SENJAYA DARMAWAN NPM:

SKRIPSI OTOMASI TRANSFORMASI DATABASE RELASIONAL KE NOSQL HBASE BERBASIS KOLOM

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

SKRIPSI BILQIS

SKRIPSI IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR

Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual

BAB 2 TINJAUAN PUSTAKA

SKRIPSI SISTEM INFORMASI PEREKAMANAN PELAKSANAAN UJIAN DI FTIS UNPAR

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

Studi dan Eksperimen terhadap Kombinasi Warna untuk Kriptografi Visual Warna Kromatik. Ibnu Alam

Studi Extended Visual Cryptography Schemes dan Kontribusinya Dalam Kehidupan

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENGGUNAAN METODE TEMPLATE MATCHING UNTUK KLASIFIKASI GAMBAR WAJAH

Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android

Kriptografi Visual dengan Metode Color Split

SKRIPSI PENGEMBANGAN APLIKASI OTOMASI SISTEM AKUNTANSI UMKM KOPERASI SIMPAN PINJAM

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

SKRIPSI IMPLEMENTASI DAN PERBANDINGAN KINERJA SINKRONISASI DATA PADA ARSITEKTUR MOBILE CLOUD

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

SKRIPSI REBALANCING PORTOFOLIO: STUDI KASUS 7 SAHAM YANG TERMASUK DALAM INDEKS LQ-45 ALEXANDER BHIMA CAHYANTO NPM:

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

SKRIPSI. ANALISIS MODEL ANTRIAN M/M/c dan M/M/c dengan BALKING[m] ADITYA NPM:

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Studi Kriptografi Visual dengan Enkripsi Gambar Lain

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

SKRIPSI SOLUSI INTEGER UNTUK MASALAH PEMROGRAMAN LINEAR BILEVEL. Jessica Christella NPM:

PERANCANGAN PENDETEKSI WAJAH DENGAN ALGORITMA LBP (LOCAL BINARY PATTERN) BERBASIS RASPBERRY PI

Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

APLIKASI DAN IMPLEMENTASI SECRET SHARING MENGGUNAKAN KRIPTOGRAFI VISUAL PADA CITRA BINER PUBLIKASI JURNAL SKRIPSI

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

ABSTRACT. Data security is very important at this moment, because many hackers or

Kriptografi Visual Pada Berkas Video

BAB 1 PENDAHULUAN Latar belakang

SKRIPSI KLASIFIKASI WAJAH

SKRIPSI PEMBANGKIT PAPAN ULAR TANGGA ACAK

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN Latar Belakang... 1

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

UKDW BAB 1 PENDAHULUAN Latar Belakang

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

APLIKASI PERANGKAT AJAR PENGELOLAAN DAN PERHITUNGAN EKSPRESI MATEMATIKA DARYANTO

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

APLIKASI KRIPTOGRAFI VISUAL PADA DOKUMEN KEUANGAN

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

DAFTAR ISI ABSTRAK KATA PENGANTAR

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

ABSTRAK. Universitas Kristen Maranatha

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PEMBANGUNAN APLIKASI PENGOLAHAN CITRA DIGITAL STEREOGRAM

ISSN : e-proceeding of Engineering : Vol.4, No.1 April 2017 Page 420

PENGENALAN WAJAH DENGAN CITRA MASUKAN BERUPA CITRA SKETSA WAJAH SEBAGAI HASIL SINTESIS DENGAN TEKNIK MULTISCALE MARKOV RANDOM FIELD (MRF)

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

1 ABSTRACT. Nowadays in the age of information, many people using internet for

PENGGABUNGAN DUA CITRA DENGAN METODE COMPRESSIVE SENSING MENGGUNAKAN MATLAB

BAB 3 PERANCANGAN DAN PEMBUATAN SISTEM

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK IMAGE THINNING DENGAN METODE ZHANG SUEN SKRIPSI SUCI INDAH SYAHPUTRI

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG)

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

PENGENALAN DAN PEWARNAAN PADA CITRA GRAY-SCALE ABSTRAK

Kriptografi Visual Berwarna dengan Metode Halftone

SKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

Transkripsi:

SKRIPSI IMPLEMENTASI KRIPTOGRAFI VISUAL UNTUK MENJAGA PRIVASI WAJAH Distra Vantari NPM: 2012730060 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017

UNDERGRADUATE THESIS VISUAL CRYPTOGRAPHY FOR FACE PRIVACY IMPLEMENTATION Distra Vantari NPM: 2012730060 DEPARTMENT OF INFORMATICS FACULTY OF INFORMATION TECHNOLOGY AND SCIENCES PARAHYANGAN CATHOLIC UNIVERSITY 2017

LEMBAR PENGESAHAN IMPLEMENTASI KRIPTOGRAFI VISUAL UNTUK MENJAGA PRIVASI WAJAH Distra Vantari NPM: 2012730060 Bandung, 12 Desember 2017 Menyetujui, Pembimbing Mariskha Tri Adithia, P.D.Eng Ketua Tim Penguji Anggota Tim Penguji Rosa De Lima, M.Kom. Pascal Alfadian, M.Comp. Mengetahui, Ketua Program Studi Mariskha Tri Adithia, P.D.Eng

PERNYATAAN Dengan ini saya yang bertandatangan di bawah ini menyatakan bahwa skripsi dengan judul: IMPLEMENTASI KRIPTOGRAFI VISUAL UNTUK MENJAGA PRIVASI WAJAH adalah benar-benar karya saya sendiri, dan saya tidak melakukan penjiplakan atau pengutipan dengan cara-cara yang tidak sesuai dengan etika keilmuan yang berlaku dalam masyarakat keilmuan. Atas pernyataan ini, saya siap menanggung segala risiko dan sanksi yang dijatuhkan kepada saya, apabila di kemudian hari ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya, atau jika ada tuntutan formal atau non-formal dari pihak lain berkaitan dengan keaslian karya saya ini. Dinyatakan di Bandung, Tanggal 12 Desember 2017 Meterai Rp. 6000 Distra Vantari NPM: 2012730060

ABSTRAK Visual Cryptography adalah suatu metode yang digunakan untuk menjaga kerahasiaan dari suatu informasi berupa gambar. Skema yang paling banyak digunakan pada Visual Cryptography adalah Visual Cryptography Scheme (VCS). Pada VCS (k, n) gambar rahasia akan dibagi menjadi gambar lain yang disebut shadow sebanyak n. Masing-masing partisipan akan memiliki satu buah shadow yang berbeda-beda. Gambar rahasia dapat direkonstruksi dengan menumpukkan minimal k buah shadow. Hasil pembentukan shadow yang dihasilkan VCS merupakan gambar yang berisikan sekumpulan piksel acak yang dapat menimbulkan kecurigaan bagi pihak yang tidak berwenang, maka dari itu digunakanlah Gray-level Extended Visual Cryptography Scheme (GEVCS) untuk mengatasi masalah tersebut. Masukkan dari skema GEVCS adalah tiga gambar natural yaitu satu gambar rahasia dan dua gambar natural lainnya. Dua gambar natural tersebut kemudian akan dibentuk menjadi shadow, di mana untuk merekonstruksi gambar rahasia, partisipan harus menumpukkan kedua shadow tersebut. Hasil rekonstruksi gambar rahasia menggunakan shadow disebut gambar target. Perangkat lunak dibuat untuk mengimplementasikan privasi gambar wajah menggunakan GEVCS. Karena terdapat tingkat error yang tinggi ketika bentuk wajah tidak cocok, maka digunakanlah teknik sederhana untuk memilih wajah yang cocok dengan gambar rahasia. Berdasarkan hasil pengujian, hasil shadow yang dibentuk belum terlalu optimal. Gambar target yang direkonstruksi dengan cara menumpukan kedua shadow belum mirip dengan gambar rahasia. Kata-kata kunci: Gray-level Extended Visual Cryptography Scheme

ABSTRACT Visual Cryptography is a method that is used to keep a secrecy of an information in a form of an image. The most used scheme in Visual Cryptography is Visual Cryptography Scheme (VCS). In VCS (k, n), a secret image will be divided into n number of another images which are called shadow. Every participant will have one different shadow. A secret image could be reconstructed by stacking minimum of k number of shadow. The result of forming a shadow which is generated by VCS is an image contains a set of random pixels that can arouse suspicion for unauthorized parties, so Gray-level Extended Visual Cryptography Scheme (GEVCS) is used to resolve the issue. The input from GEVCS scheme are three natural images, which are one secret image and two other natural pictures. The two natural images will then be shaped into a shadow, in which to reconstruct the secret image, the participant must stack the two shadows. The results of the reconstruction of a secret image using a shadow is called the target image. A software is created to implement face image privacy using GEVCS. Because of the high error rate when the face shape does not match, then a simple technique is used to choose a face that matches the secret image. Based on the test result, the shadow results that are formed are not too optimal, the target images that are reconstructed by stacking both shadows is not yet similar to the secret image. Keywords: Gray-level Extended Visual Cryptography Scheme

Dipersembahkan untuk Eyang, kedua orang tua saya dan Ibu Mariskha Tri Adithia selaku dosen pembimbing

KATA PENGANTAR Puji dan syukur penulis panjatkan ke hadirat Tuhan Yang Maha Kuasa atas segala rahmat yang telah diberikannya, sehingga penulis dapat menyelesaikan skripsi yang berjudul Implementasi Kriptografi Visual untuk Menjaga Privasi Wajah. Tujuan dari penyusunan skripsi ini guna memenuhi salah satu syarat untuk bisa menempuh sarjana pendidikan pada fakulas Teknologi Informasi dan Sains (FTIS) Program Studi Informatika di Universitas Parahyangan (UNPAR). Pengerjaan skripsi ini telah melibatkan banyak pihak yang sangat membantu dalam banyak hal. Oleh sebab itu, di sini penulis sampaikan rasa terima kasih sebanyak-banyaknya kepada: 1. Ibu Mariskha Tri Adithia, S.Si, M.Sc, PDEng, Selaku Ketua Program Studi Informatika Universitas Parahyangan (FTIS UNPAR) serta Dosen pembimbing yang telah memberikan izin penelitian dan membimbing dalam penyusunan penelitian ini dari awal hingga selesai. 2. Ivan Lukman dan Avita Nadhilah Puteri, Selaku rekan yang banyak membantu memahami penelitian ini serta membantu pengecekan EYD penulisan dokumen penelitian ini. 3. Orang tua tercinta yang telah banyak memberikan doa dan dukungan kepada penulis secara moril maupun materil hingga skripsi ini dapat selesai. 4. Sahabat dan rekan seperjuangan tercinta yang tiada henti memberi dukungan dan motivasi kepada penulis. 5. Semua pihak yang telah banyak membantu dalam penyusunan skripsi ini yang tidak bisa penulis sebutkan semuanya. Bandung, Desember 2017 Penulis xv

DAFTAR ISI Kata Pengantar Daftar Isi Daftar Gambar xv xvii xix 1 Pendahuluan 1 1.1 Latar Belakang...................................... 1 1.2 Rumusan Masalah.................................... 2 1.3 Tujuan........................................... 2 1.4 Batasan Masalah..................................... 2 1.5 Metodologi........................................ 3 1.6 Sistematika Pembahasan................................. 3 2 Landasan Teori 5 2.1 Kriptografi........................................ 5 2.2 Secret Sharing...................................... 6 2.3 Visual Cryptography Scheme [1]............................. 7 2.3.1 Skema Visual Kriptografi Biner Naor dan Shamir............... 7 2.3.2 Skema Visual Kriptografi Probabilistik..................... 10 2.3.3 Skema Visual Kriptografi terhadap gambar grayscale............. 12 2.4 Gray-Level Exended Visual Cryptography Scheme.................. 13 2.5 Open Source Computer Vision Library......................... 17 2.6 NodeJS.......................................... 19 2.7 ReactJS.......................................... 19 2.8 ExpressJS......................................... 20 3 ANALISIS 21 3.1 Analisis Masalah dan Solusi............................... 21 3.2 Studi Kasus........................................ 23 3.2.1 Gray-Level Extended Visual Cryptography Scheme.............. 23 3.3 NodeJS.......................................... 27 3.4 Node-OpenCV...................................... 28 3.5 Metode Pengenalan Wajah Sederhana......................... 29 3.6 Gambaran Umum Perangkat Lunak.......................... 30 3.6.1 Activity Diagram Perangkat Lunak....................... 30 3.6.2 Teknis Skema GEVCS dalam Perangkat Lunak................ 32 3.6.3 Diagram Kelas Singkat.............................. 33 4 PERANCANGAN 37 4.1 Perancangan Antarmuka................................. 37 4.2 Diagram Kelas Lengkap................................. 40 xvii

5 IMPLEMENTASI DAN EKSPERIMEN 47 5.1 Implementasi Antarmuka................................ 47 5.2 Implementasi GEVCS.................................. 52 5.3 Implementasi ReactJS.................................. 53 5.4 Implementasi ExpressJS................................. 54 5.5 Rancangan Pengujian.................................. 54 5.5.1 Skenario Pengujian Fungsional......................... 54 5.5.2 Skenario Pengujian Eksperimental....................... 55 5.5.3 Skenario Pengujian Pembentukkan Shadow.................. 55 5.6 Hasil Eksperimen..................................... 55 5.6.1 Hasil Pengujian Fungsional........................... 55 5.6.2 Kesimpulan Pengujian Fungsional....................... 55 5.6.3 Hasil Pengujian Eksperimental......................... 56 5.6.4 Kesimpulan Pengujian Eksperimental..................... 57 5.6.5 Hasil Pengujian Pembentukkan Shadow.................... 57 5.6.6 Kesimpulan Pengujian Pembentukkan Shadow................ 57 6 KESIMPULAN DAN SARAN 59 6.1 Kesimpulan........................................ 59 6.2 Saran........................................... 59 Daftar Referensi 61 xviii

DAFTAR GAMBAR 2.1 Operasi OR terhadap piksel pada shadow....................... 7 2.2 shadow untuk piksel putih................................ 9 2.3 shadow untuk piksel hitam................................ 9 2.4 Hasil penumpukan shadow terhadap piksel berwarna hitam............. 9 2.5 Hasil penumpukan shadow terhadap piksel berwarna putih............. 9 2.6 Perbandingan aspect ratio pada sebuah gambar.................... 10 2.7 shadow untuk piksel berwarna putih.......................... 11 2.8 shadow untuk piksel berwarna hitam.......................... 11 2.9 Hasil penumpukan shadow untuk 2.9a piksel putih dan 2.9b piksel hitam. berdasarkan gambar 2.9 dapat dilihat bahwa piksel hitam memiliki probabilitas hasil penumpukan shadow berwarna hitam yang lebih tinggi daripada probabilitas yang dimiliki oleh piksel putih......................................... 12 2.10 EVCS Nakajima dan Yamaguchi............................ 14 2.11 Contoh pengaturan posisi subpiksel transparan. dengan t 1 = 4 9 dan t 2 = 5 9 dapat menghasilkan t T yang berbeda.............................. 15 2.12 Contoh pembuatan komponen dan props........................ 20 3.1 Contoh gambar wajah masukkan. Gambar 3.1a memiliki bentuk wajah yang sedikit bundar, Gambar 3.1b memiliki bentuk wajah yang lebih lonjong dan Gambar 3.1c memiliki wajah yang sedikit berbentuk persegi..................... 22 3.2 Contoh gambar dengan resolusi yang buruk....................... 22 3.3 Contoh gambar dengan resolusi yang baik........................ 23 3.4 Gambar masukan EVCS. (3.4a) Gambar 1, (3.4b) Gambar 2, (3.4c) Gambar target 23 3.5 Empat tingkat keabuan gambar beserta representasi 9 buah supiksel untuk setiap tingkat keabuan...................................... 24 3.6 Hasil konversi masukan gambar pertama, Gambar 3.4a................ 24 3.7 Hasil konversi masukan gambar kedua, Gambar 3.4b................. 25 3.8 Hasil konversi masukan gambar target, Gambar 3.4c................. 25 3.9 Hasil pembangkitan kedua shadow........................... 26 3.10 Hasil penumpukan shadow 1 dan shadow 2...................... 27 3.11 Struktur file nodejs yang dibentuk pada skripsi ini.................. 27 3.12 Fungsi yang digunakan pada library node-opencv.................. 28 3.13 Metode sederhana pengenalan wajah, garis merah memandakan lebar wajah, garis kuning panjang wajah dan biru untuk menentukan apakah gambar ini memiliki rambut yang panjang atau tidak............................. 29 3.14 Aliran proses implementasi perangkat lunak penjaga privasi wajah untuk membentuk shadow........................................... 31 3.15 Aliran proses implementasi perangkat lunak penjaga privasi wajah untuk mendapatkan gambar rahasia..................................... 32 3.16 Diagram kelas perangkat penjaga privasi wajah.................... 34 4.1 Perancangan antarmuka pertama dari perangkat lunak................ 37 4.2 Perancangan antarmuka pertama dari perangkat lunak................ 38 xix

4.3 Perancangan antarmuka pertama dari perangkat lunak................ 38 4.4 Perancangan antarmuka pertama dari perangkat lunak................ 39 4.5 Perancangan antarmuka pertama dari perangkat lunak................ 39 4.6 Perancangan antarmuka pertama dari perangkat lunak................ 39 4.7 Diagram kelas lengkap................................... 45 5.1 antarmuka pertama dari perangkat lunak....................... 47 5.2 antarmuka ketiga dari perangkat lunak......................... 48 5.3 antarmuka ketiga dari perangkat lunak......................... 48 5.4 antarmuka keempat dari perangkat lunak....................... 49 5.5 antarmuka kelima dari perangkat lunak........................ 49 5.6 antarmuka kelima dari perangkat lunak........................ 50 5.7 antarmuka dari perangkat lunak............................ 50 5.8 antarmuka dari perangkat lunak............................ 50 5.9 antarmuka dari perangkat lunak............................ 51 5.10 antarmuka dari perangkat lunak............................ 51 5.11 Gambar-gambar masukan untuk implementasi GEVCS................ 52 5.12 Gambar-gambar hasil ekspansi piksel untuk implementasi GEVCS......... 52 5.13 Gambar-gambar hasil pengaturan piksel untuk implementasi GEVCS........ 53 5.14 Gambar-gambar hasil pengaturan piksel untuk implementasi GEVCS pada Gambar 3.4.............................................. 55 5.15 Gambar-gambar hasil expansi piksel sebesar 25..................... 56 5.16 hasil rekonstruksi shadow dari Gambar 5.15....................... 56 5.17 hasil penumpukkan kedua shadow pada Gambar 5.16................. 56 5.18............................................... 57 5.19 hasil pembentukan kedua shadow jika derajat keabuan diubah............ 57 xx

BAB 1 PENDAHULUAN 1.1 Latar Belakang Kerahasiaan informasi sudah menjadi salah satu kebutuhan yang diutamakan di bidang ilmu Teknik Informatika. Banyak informasi yang bersifat rahasia seperti kata sandi, foto dan pesan, sampai saat ini hanya disimpan dalam bentuk plaintext atau sebuah teks biasa, sehingga banyak orang yang menyalahgunakan informasi tersebut. Informasi yang bersifat rahasia masih sulit untuk dilindungi dari pihak-pihak yang tidak berwenang. Metode yang paling banyak digunakan untuk melindungi informasi yang dirahasiakan tersebut adalah dengan melakukan enkripsi dan dekripsi. Enkripsi adalah proses penerapan algoritma pada sebuah informasi, proses yang dilakukan adalah mengacak data di dalam informasi tersebut sehingga akan sulit dan memakan waktu lama bagi orang yang tak berwenang untuk mendapatkan infomasi tersebut. Dekripsi adalah hal sebaliknya, yaitu proses transformasi data dalam infomasi yang sudah diacak melalui proses enkripsi, kembali ke bentuk awal sebelum proses enkripsi dilakukan. Dalam pengembangannya, proses enkripsi dan dekripsi memerlukan kunci rahasia. Artinya, tanpa kunci rahasia yang tepat, proses enkripsi dan dekripsi tidak dapat dilakukan. Proses enkripsi dan dekripsi yang relatif aman, melibatkan teknik komputasi yang teralu rumit untuk dilakukan oleh manusia. Oleh karena itu, komputer sangat dibutuhkan dalam proses enkripsi dan dekripsi. Selain itu, apabila kunci rahasia hilang atau diketahui oleh orang lain yang tidak berwenang, maka kerahasiaan informasi tersebut akan hilang. Skripsi ini akan banyak membahas metode yang dapat mengatasi kelemahan metode enkripsi dimana informasi yang digunakan berupa gambar, salah satu metode terbaik untuk melindungi informasi pada gambar adalah dengan menggunakan Visual Cryptography Scheme(VCS) Naor dan Shamir, sebuah skema yang dapat melakukan enkode kepada gambar rahasia menjadi n buah bagian berbeda yang dikenal sebagai shadow. Shadow yang dihasilkan tersebut tidak akan menampilkan informasi apapun mengenai gambar rahasia, cara melakukan konstruksi shadow adalah dengan memanipulasi piksel pada gambar rahasia menjadi n buah shadow sehingga jika k buah shadow ditumpukkan, maka akan akan membentuk gambar rahasia. shadow yang direkonstruksi dari manipulasi piksel tersebut sama sekali tidak menampilkan informasi apapun mengenai gambar rahasia, komputasi yang dilakukan juga cenderung lebih mudah dibandingkan melakukan enkripsi dan dekripsi, hal ini membuat metode VCS merupakan metode terbaik untuk melindungi informasi rahasia dalam gambar. Pada VCS (k, n), gambar awal akan dibagi ke dalam n buah shadow, lalu setiap shadow akan dibagikan kepada partisipan, yaitu entitas yang berwenang. Penumpukkan minimal sebanyak k buah shadow dibutuhkan untuk proses dekripsi atau rekonstruksi gambar rahasia. Walaupun shadow pada VCS tidak memperlihatkan informasi rahasia sama sekali. Shadow yang direkonstruksi pada skema VCS hanyalah sekumpulan pixel acak yang dihasilkan dari proses enkode sebuah gambar rahasia, hal ini dapat menimbulkan kecurigaan oleh interseptor dengan mempercayai bahwa adanya informasi rahasia dibalik shadow tersebut. Untuk mencegah hal ini Nakajima dan Yamaguchi mengenalkan sebuah skema yang merupakan sebuah pengembangan dari VCS. skema itu adalah Gray-Level Extended Visual Cryptography Scheme (GEVCS), GEVCS merupakan skema 1

2 Bab 1. Pendahuluan yang menggunakan dua gambar natural atau gambar yang sudah ada dan sebuah gambar yang akan dirahasiakan sebagai masukan yang kemudian akan diolah untuk menghasilkan dua buah shadow yang sesuai dengan dua gambar natural tersebut. Hasil penumpukan kedua shadow tersebut akan menampilkan gambar ketiga yang dinamakan target. Gambar yang digunakan pada skripsi untuk gambar natural ataupun gambar yang akan dirahasiakan merupakan gambar wajah sehingga, untuk mengurangi tingkat kegagalan saat membentuk shadow akan dilakukan proses pemilihan wajah yang dianggap paling cocok dengan gambar rahasia. Gambar yang terpilih akan menjadi gambar natural yang kemudian akan dibentuk menjadi shadow. Selain terdapat pemilihan wajah yang paling cocok dengan gambar rahasia, pada skripsi ini masukan gambar akan selalu berukuran 300x300 piksel dengan format jpg. Dalam skripsi ini, penulis akan mempelajari GEVCS Nakajima dan Yamaguchi terhadap gambar rahasia yang berupa gambar wajah. Gambar wajah yang akan menjadi masukan pada skema ini adalah dua gambar wajah yang terdapat pada sebuah basis data dan sebuah gambar wajah yang akan dirahasiakan dengan masing-masing derajat keabuan sebanyak 4 dan ekspansi piksel sebanyak 9 yang berarti warna pada piksel ketiga gambar masukkan hanya memiliki 4 warna abu yang berbeda, dan setiap piksel pada gambar akan dipecah menjadi 3x3 subpiksel. Basis data yang digunakan adalah basis data yang terdiri dari beberapa gambar wajah. Hasil akhir dari skripsi ini adalah sebuah perangkat lunak yang mampu memilih gambar wajah dari basis data, dan mampu memroses gambar-gambar masukan dari pengguna berdasarkan GEVCS Nakajima dan Yamaguchi untuk memberikan sebuah keluaran berupa dua buah shadow. Pengguna dapat mendapatkan sebuah target dengan menumpukan kedua shadow. 1.2 Rumusan Masalah Rumusan masalah penelitian adalah sebagai berikut: Bagaimanakah menerapkan GEVCS pada gambar grayscale? Bagaimanakah menerapkan GEVCS pada perangkat lunak penjaga privasi wajah? Bagaimanakah perangkat lunak penjaga privasi wajah dapat memilih wajah paling cocok dari basis data? 1.3 Tujuan Berdasarkan identifikasi masalah, tujuan penelitian sebagai berikut: Mempelajari GEVCS pada gambar grayscale. Membuat perangkat lunak penjaga privasi wajah yang menerapkan GEVCS berdasarkan gambar wajah yang dimasukan pengguna. Mempelajari teknik untuk memilih wajah pada basis data. 1.4 Batasan Masalah Batasan-batasan masalah untuk penelitian ini adalah sebagai berikut: Nilai ekspansi piksel yang digunakan pada penelitian ini adalah 9. Nilai ekspansi piksel adalah nilai yang digunakan untuk mencegah terjadinya perubahan aspek rasio. Nilai derajat keabuan yang digunakan pada penelitian ini adalah 4. Nilai ini cocok dengan nilai ekspansi piksel 9, dimana akan menghasilkan 3 perbedaan subpiksel pada setiap piksel dengan keabuan yang berbeda.

1.5. Metodologi 3 Ukuran panjang dan lebar setiap gambar harus sama, baik itu gambar yang akan dimasukkan kedalam basis data atau gambar yang akan dirahasiakan. Hal ini bertujuan agar proses enkripsi atau dekripsi dapat dilakukan secara optimal. Masukan gambar harus berukuran sama dengan gambar yang ada pada basis data yaitu berukuran 300x300 piksel. Dimana semua gambar harus berupa jpg. Penumpukan kedua shadow yang didapat akan dilakukan pada komputer. Hal ini dilakukan untuk mendapatkan hasil yang optimal pada proses penumpukan kedua shadow tersebut. Karena proses penumpukan pada komputer dengan proses penumpukan yang dilakukan menggunakan kertas transparansi. Salah satu yang membuat perbedaannya adalah kemampuan mesin percetakannya, dan pada proses penumpukannya, celah kecil dapat ditimbulkan saat penumpukkan tersebut yang mengakibatkan tidak optimalnya proses penumpukkan kedua shadow tersebut. 1.5 Metodologi Metodologi yang digunakan dalam penyusunan skripsi adalah: Melakukan studi literatur tentang dasar-dasar Visual Cryptography Sharing (VCS), VCS Naor dan Shamir pada gambar biner, VCS probabilistik untuk gambar grayscale, dan VCS probabilistik. Melakukan studi literatur tentang dasar-dasar Gray-level Extended Visual Cryptography Scheme (GEVCS). Melakukan studi literatur mengenai library milik OpenCV. Melakukan studi kasus mengenai pembentukan shadow menggunakan skema VCS. Melakukan studi kasus mengenai pembentukan shadow menggunakan skema GEVCS. Merancang langkah-langkah untuk pemilihan wajah paling cocok dengan gambar rahasia. Merancang langkah-langkah untuk merekonstruksi shadow dari gambar natural yang sudah dipilih menggunakan skema GEVCS. Mengimplementasikan langkah-langkah merekonstruksi shadow dari gambar natural menggunakan skema GEVCS. melakukan pengujian terhadap perangkat lunak yang telah diimplementasi. menarik kesimpulan berdasarkan hasil pengujian. 1.6 Sistematika Pembahasan Pembahasan dalam penelitian ini dilakukan secara sistematis sebagai berikut: Bab 1 Pendahuluan Berisi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, dan sistematika pembahasan. Bab 2 Dasar Teori Berisi teori-teori dasar tentang kriptografi, Secret Sharing, dan Visual Secret Sharing, skema VCS.

4 Bab 1. Pendahuluan Bab 3 Analisis Berisi analisis masalah dan solusi, studi kasus, pengembangan skema VCS, dan perancangan perangkat lunak. Bab 4 Perancangan Berisi perancangan antarmuka dan diagram kelas lengkap. Bab 5 Implementasi dan Eksperimen Berisi implementasi antarmuka perangkat lunak, implementasi skema VCS, dan rancangan beserta hasil eksperimen terhadap skema VCS untuk gambar grayscale. Bab 6 Kesimpulan dan Saran Berisi kesimpulan dari awal hingga akhir penelitian dan saran untuk pengembangan selanjutnya.