kriptografi visual: ( visual cryptography )
Post on 15-Jan-2016
155 Views
Preview:
DESCRIPTION
TRANSCRIPT
1
Kriptografi Visual:(Visual Cryptography)
Bahan tambahan IF3058 Kriptografi
Rinaldi Munir/Teknik Informatika ITB
2
Pendahuluan
• Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94
• Khusus untuk enkripsi gambar/citra• Enkripsi dilakukan dengan membagi citra menjadi
sejumlah bagian (share)• Tidak membutuhkan komputasi untuk dekripsi
gambar, cukup indera visual manusia.• Dekripsi dilakukan dengan menumpuk sejumlah citra
bagian.
Rinaldi Munir/Teknik Informatika ITB
3
• Contoh:
Plainteks:
Rinaldi Munir/Teknik Informatika ITB
4
Cipherteks:
Share 1 Share 2 (kunci)Rinaldi Munir/Teknik Informatika ITB
5
Dekripsi: tumpuk share 1 di atas share 2:
Rinaldi Munir/Teknik Informatika ITB
6
Contoh (2)
Share 1 Share 2
Share 3Rinaldi Munir/Teknik Informatika ITB
7Rinaldi Munir/Teknik Informatika ITB
8
Plainteks Share 1 Share 2
Share 1 + Share 2
Rinaldi Munir/Teknik Informatika ITB
9
Citra Digital
• Definisi– fungsi larik dua dimensi f(x,y)
• x, y : koordinat spasial• f : intensitas warna
• Pixel– elemen pada citra digital yang memiliki lokasi (x,y)
dan nilai f(x,y)– nama lain: picture elements, image elements, pels
Rinaldi Munir/Teknik Informatika ITB
10
Representasi Citra DigitalOrigin
0 N-1...
2
3
1
0
...
...
M-1
1 2 3 ...
Satu Pixel f (x,y)x
y
Rinaldi Munir/Teknik Informatika ITB
11
Pembagian Citra Digital
• Pembagian Citra– Citra Biner (Binary Image)
– Citra Abu-Abu (Grayscale)
– Citra Berwarna
Rinaldi Munir/Teknik Informatika ITB
12
Alur Kriptografi Visual
• Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer
• Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi
• Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan)
Rinaldi Munir/Teknik Informatika ITB
13
Model Kriptografi Visual
• Model Sederhana– Dipaparkan Moni Naor dan Adi Shamir– Berupa citra biner: masing-masing pixel berwarna
hitam atau putih,.– Pixel Expansion
• Masing-masing pixel muncul pada n share,• Tiap share merupakan subset dari citra asli
Rinaldi Munir/Teknik Informatika ITB
14
Ket:1 = hitam0 = putih
Rinaldi Munir/Teknik Informatika ITB
15
• Model di atas sangat sederhana dan tidak aman.• Shamir dan Naor mengembangkan model yang lebih
baik.• Pada model ini, tiap pixel tidak direpresentansikan
sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks.
• Jadi, setiap pixel dibagi menjadi m sub-pixel.
Rinaldi Munir/Teknik Informatika ITB
16Rinaldi Munir/Teknik Informatika ITB
17
• 2 transparansi• 1 pixel dengan 4 sub-pixel• Kombinasi menghasilkan warna hitam, jadi pixel semula adalah hitam
Rinaldi Munir/Teknik Informatika ITB
18Rinaldi Munir/Teknik Informatika ITB
19
Skema
• Skema (n,n)– Citra dibagi menjadi n buah share, di mana untuk
mendekripsi citra diperlukan n buah share tersebut.
– Contoh sebelumnya adalah skema (n, n)
Rinaldi Munir/Teknik Informatika ITB
20
Skema
• Skema (k,n)– Citra dibagi menjadi n buah share, di mana untuk
mendekripsi citra diperlukan minimal k buah citra hasil tersebut.
– Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli.
Rinaldi Munir/Teknik Informatika ITB
21
Contoh skema (2, 3)
Rinaldi Munir/Teknik Informatika ITB
22
Pengembangan
• Citra Abu-Abu
Share 1 Share 2Rinaldi Munir/Teknik Informatika ITB
23
Pengembangan
• Citra Berwarna (lanj)
Share 1 Share 2
Citra asli
Hasil dekripsi
Rinaldi Munir/Teknik Informatika ITB
24
Kelemahan
• Citra hasil dekripsi tidak tepat sama dengan citra asli.
• Citra hasil dekripsi mengandung noise.
• Share tidak memiliki makna dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia.
Rinaldi Munir/Teknik Informatika ITB
25Rinaldi Munir/Teknik Informatika ITB
26
Penggunaan Steganografi
• Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi.
• Digunakan beberapa gambar lain sebagai cover untuk menyimpan share.
• Share + cover = camouflage
Rinaldi Munir/Teknik Informatika ITB
27Hasil dekripsi masih mengandung noise
Rinaldi Munir/Teknik Informatika ITB
28
• Teknik yang lebih baik (Chang, Yu, 2000)
(a) cover 1
Keterangan:
(b) cover 2
(c) Plainteks
(d) Camouflage 1
(e Camouflage 2
(f) Hasil dekripsi
Kelemahan: camoflage masih mengandung noise
Rinaldi Munir/Teknik Informatika ITB
29
Sumber:1. Seminar TA 1 Arif Ramdhoni (IF2003)2. Makalah IF5054 a.n M.Pramana Baharsyah
(“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm
3. Jim Cai, “A Short Survey on visual cryptography schemes”
Rinaldi Munir/Teknik Informatika ITB
top related