Download - Kriptografi Visual: ( Visual Cryptography )
![Page 1: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/1.jpg)
1
Kriptografi Visual:(Visual Cryptography)
Bahan tambahan IF3058 Kriptografi
Rinaldi Munir/Teknik Informatika ITB
![Page 2: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/2.jpg)
2
Pendahuluan
• Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94
• Khusus untuk enkripsi gambar/citra• Enkripsi dilakukan dengan membagi citra menjadi
sejumlah bagian (share)• Tidak membutuhkan komputasi untuk dekripsi
gambar, cukup indera visual manusia.• Dekripsi dilakukan dengan menumpuk sejumlah citra
bagian.
Rinaldi Munir/Teknik Informatika ITB
![Page 3: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/3.jpg)
3
• Contoh:
Plainteks:
Rinaldi Munir/Teknik Informatika ITB
![Page 4: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/4.jpg)
4
Cipherteks:
Share 1 Share 2 (kunci)Rinaldi Munir/Teknik Informatika ITB
![Page 5: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/5.jpg)
5
Dekripsi: tumpuk share 1 di atas share 2:
Rinaldi Munir/Teknik Informatika ITB
![Page 6: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/6.jpg)
6
Contoh (2)
Share 1 Share 2
Share 3Rinaldi Munir/Teknik Informatika ITB
![Page 7: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/7.jpg)
7Rinaldi Munir/Teknik Informatika ITB
![Page 8: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/8.jpg)
8
Plainteks Share 1 Share 2
Share 1 + Share 2
Rinaldi Munir/Teknik Informatika ITB
![Page 9: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/9.jpg)
9
Citra Digital
• Definisi– fungsi larik dua dimensi f(x,y)
• x, y : koordinat spasial• f : intensitas warna
• Pixel– elemen pada citra digital yang memiliki lokasi (x,y)
dan nilai f(x,y)– nama lain: picture elements, image elements, pels
Rinaldi Munir/Teknik Informatika ITB
![Page 10: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/10.jpg)
10
Representasi Citra DigitalOrigin
0 N-1...
2
3
1
0
...
...
M-1
1 2 3 ...
Satu Pixel f (x,y)x
y
Rinaldi Munir/Teknik Informatika ITB
![Page 11: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/11.jpg)
11
Pembagian Citra Digital
• Pembagian Citra– Citra Biner (Binary Image)
– Citra Abu-Abu (Grayscale)
– Citra Berwarna
Rinaldi Munir/Teknik Informatika ITB
![Page 12: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/12.jpg)
12
Alur Kriptografi Visual
• Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer
• Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi
• Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan)
Rinaldi Munir/Teknik Informatika ITB
![Page 13: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/13.jpg)
13
Model Kriptografi Visual
• Model Sederhana– Dipaparkan Moni Naor dan Adi Shamir– Berupa citra biner: masing-masing pixel berwarna
hitam atau putih,.– Pixel Expansion
• Masing-masing pixel muncul pada n share,• Tiap share merupakan subset dari citra asli
Rinaldi Munir/Teknik Informatika ITB
![Page 14: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/14.jpg)
14
Ket:1 = hitam0 = putih
Rinaldi Munir/Teknik Informatika ITB
![Page 15: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/15.jpg)
15
• Model di atas sangat sederhana dan tidak aman.• Shamir dan Naor mengembangkan model yang lebih
baik.• Pada model ini, tiap pixel tidak direpresentansikan
sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks.
• Jadi, setiap pixel dibagi menjadi m sub-pixel.
Rinaldi Munir/Teknik Informatika ITB
![Page 16: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/16.jpg)
16Rinaldi Munir/Teknik Informatika ITB
![Page 17: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/17.jpg)
17
• 2 transparansi• 1 pixel dengan 4 sub-pixel• Kombinasi menghasilkan warna hitam, jadi pixel semula adalah hitam
Rinaldi Munir/Teknik Informatika ITB
![Page 18: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/18.jpg)
18Rinaldi Munir/Teknik Informatika ITB
![Page 19: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/19.jpg)
19
Skema
• Skema (n,n)– Citra dibagi menjadi n buah share, di mana untuk
mendekripsi citra diperlukan n buah share tersebut.
– Contoh sebelumnya adalah skema (n, n)
Rinaldi Munir/Teknik Informatika ITB
![Page 20: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/20.jpg)
20
Skema
• Skema (k,n)– Citra dibagi menjadi n buah share, di mana untuk
mendekripsi citra diperlukan minimal k buah citra hasil tersebut.
– Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli.
Rinaldi Munir/Teknik Informatika ITB
![Page 21: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/21.jpg)
21
Contoh skema (2, 3)
Rinaldi Munir/Teknik Informatika ITB
![Page 22: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/22.jpg)
22
Pengembangan
• Citra Abu-Abu
Share 1 Share 2Rinaldi Munir/Teknik Informatika ITB
![Page 23: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/23.jpg)
23
Pengembangan
• Citra Berwarna (lanj)
Share 1 Share 2
Citra asli
Hasil dekripsi
Rinaldi Munir/Teknik Informatika ITB
![Page 24: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/24.jpg)
24
Kelemahan
• Citra hasil dekripsi tidak tepat sama dengan citra asli.
• Citra hasil dekripsi mengandung noise.
• Share tidak memiliki makna dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia.
Rinaldi Munir/Teknik Informatika ITB
![Page 25: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/25.jpg)
25Rinaldi Munir/Teknik Informatika ITB
![Page 26: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/26.jpg)
26
Penggunaan Steganografi
• Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi.
• Digunakan beberapa gambar lain sebagai cover untuk menyimpan share.
• Share + cover = camouflage
Rinaldi Munir/Teknik Informatika ITB
![Page 27: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/27.jpg)
27Hasil dekripsi masih mengandung noise
Rinaldi Munir/Teknik Informatika ITB
![Page 28: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/28.jpg)
28
• Teknik yang lebih baik (Chang, Yu, 2000)
(a) cover 1
Keterangan:
(b) cover 2
(c) Plainteks
(d) Camouflage 1
(e Camouflage 2
(f) Hasil dekripsi
Kelemahan: camoflage masih mengandung noise
Rinaldi Munir/Teknik Informatika ITB
![Page 29: Kriptografi Visual: ( Visual Cryptography )](https://reader033.vdocuments.net/reader033/viewer/2022061517/56814955550346895db6a546/html5/thumbnails/29.jpg)
29
Sumber:1. Seminar TA 1 Arif Ramdhoni (IF2003)2. Makalah IF5054 a.n M.Pramana Baharsyah
(“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm
3. Jim Cai, “A Short Survey on visual cryptography schemes”
Rinaldi Munir/Teknik Informatika ITB