skema sederhana enkripsi gambar pada gambar...

13
SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR BERWARNA DENGAN FUNGSI HASH SUM UNTUK MENINGKATKAN KEAMANAN GAMBAR KUNCI TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Mukhlas Rosyadi 201210370311052 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2017

Upload: others

Post on 07-Mar-2020

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR

BERWARNA DENGAN FUNGSI HASH SUM UNTUK

MENINGKATKAN KEAMANAN GAMBAR KUNCI

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Mukhlas Rosyadi

201210370311052

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2017

Page 2: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

ii

Page 3: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

iii

Page 4: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

iv

Page 5: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

LEMBAR PERSEMBAHAN

Pada halaman ini izinkanlah penulis mempersembahkan tugas akhir ini

dan rasa terima kasih sebesar-besarnya kepada kedua orang tua penulis, kepada

Bapak Drs. Iskandar, S.H. dan Ibu Mas’il yang tiada hentinya mencurahkan kasih

sayang dan tanpa lelah mendidik penulis sepanjang hidup penulis. Semoga Allah

Subhanahu wa Ta’ala selalu mencurahkan kasih sayangNya kepada mereka,

karena tak akan pernah mampu penulis membalas jasa-jasa mereka. Terima kasih

pula kepada kakak dan adik-adik penulis, kepada Hidayat Pratama Putra, S.H.,

Rezki Zulkarnaen, dan Kamila Auliya yang selalu menjadi motivasi di balik

pengerjaan tugas akhir ini. Juga rasa terima kasih kepada diri penulis sendiri yang

selalu berjuang dalam penyelesaian tugas akhir ini.

Rasa terima kasih sebesar-besarnya juga penulis sampaikan kepada:

1. Bapak Yuda Munarko, S.Kom., M.Sc. selaku ketua jurusan Teknik Informatika

Universitas Muhammadiyah Malang juga sebagai dosen yang mengajarkan

penulis banyak ilmu bermanfaat selama masa studi di UMM.

2. Bapak Ali Sofyan Kholimi, M.Kom. dan Bapak Syaifuddin, M.Kom. selaku

dosen pembimbing yang tak pernah lelah dan selalu membimbing penulis sejak

awal penulisan tugas akhir ini. Semoga Allah Subhanahu wa Ta’ala membalas

seluruh jasa bapak selama ini. Amin.

3. Seluruh pengajar di Teknik Informatika UMM yang telah mengajarkan ilmu

kepada penulis dan tak akan pernah dapat dibalas oleh penulis. Bapak dan ibu

dosen lah yang telah menempa diri penulis sehingga menjadi sekarang. Semoga

Allah Subhanahu wa Ta’ala juga membalas seluruh jasa bapak dan ibu. Amin.

4. Geng OnG15 yang telah menjadi sahabat bahkan saudara senasib dan

seperjuangan. Semoga kebersamaan ini terus bertahan sampai nanti.

5. Seluruh Alumni SMA Negeri 4 Berau, Lab. Informatika UMM, Komunitas

Cyber Defence UMM, dan Komunitas Malang Cyber yang telah menjadi wadah

belajar serta bermain bagi penulis selama berkuliah dan juga telah menjadi bagian

sehingga diri dan kemampuan penulis dapat seperti sekarang.

6. Seluruh teman-teman, kerabat, dan sahabat penulis yang tak mungkin

disebutkan seluruhnya. Serta terima kasih yang besar untuk dia sebagai motivasi

penulis.

v

Page 6: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

KATA PENGANTAR

Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa Ta’ala,

atas segala limpahan rahmat, hidayah dan karuniaNya sehingga penulis mampu

menyelesaikan tugas akhir ini sebagai salah satu syarat menyelesaikan studi

sarjana strata 1 di Teknik Informatika Universitas Muhammadiyah Malang. Salam

dan shalawat kepada Rasulullah Muhammad Shallallahu ‘Alaihi Wasallam,

beserta para keluarga, sahabat dan para pengikutnya hingga hari Akhir. Semoga

pula segala hal yang penulis lakukan berkaitan dengan skripsi ini juga bernilai

ibadah di sisi Allah Subhanahu wa Ta’ala. Amin.

Segenap kemampuan penulis telah dicurahkan dalam penyusunan tugas

akhir ini. Namun demikian, penulis sangat menyadari bahwa kesempurnaan hanya

milik Allah SWT. Sebagai makhluk ciptaannya tentulah diri penulis memiliki

banyak keterbatasan. Oleh karena itu, segala bentuk saran dan kritik konstruktif

senantiasa penulis harapkan agar di kemudian hari tulisan ini menjadi lebih baik.

Di akhir kata, penulis sangat berharap tulisan ini dapat bermanfaat di hari

kemudian bagi ilmu pengetahuan ataupun mampu meski hanya sekadar

menambah wawasan bagi siapa pun yang membaca tulisan ini.

Penulis dapat dihubungi secara langsung melalui surat elektronik pada

alamat [email protected].

Malang, 18 Januari 2017

Penulis

vi

Page 7: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

Daftar Isi

LEMBAR PERSETUJUAN....................................................................................ii

LEMBAR PENGESAHAN....................................................................................iii

LEMBAR PERNYATAAN KEASLIAN................................................................iv

ABSTRAK...............................................................................................................v

ABSTRACT............................................................................................................vi

LEMBAR PERSEMBAHAN................................................................................vii

KATA PENGANTAR...........................................................................................viii

Daftar Gambar.......................................................................................................xii

Daftar Tabel..........................................................................................................xiii

BAB I PENDAHULUAN........................................................................................1

1.1 Latar Belakang...............................................................................................1

1.2 Rumusan Masalah.........................................................................................2

1.3 Batasan Masalah............................................................................................2

1.4 Tujuan Penelitian...........................................................................................3

1.5 Metodologi....................................................................................................3

1.5.1 Studi Pustaka.........................................................................................3

1.5.2 Perancangan Skema...............................................................................3

1.5.3 Implementasi Program...........................................................................4

1.5.4 Pengujian Keamanan.............................................................................5

1.6 Sistematika Penulisan....................................................................................6

BAB II LANDASAN TEORI..................................................................................7

2.1 Hasil Penelitian Terkait.................................................................................7

2.1.1 An RGB image encryption using diffusion process associated with

chaotic map.....................................................................................................7

2.1.2 A New Color Visual Cryptography Scheme with Perfect Contrast.......7

2.1.3 Hash Key-based Image Encryption using Crossover Operator and

Chaos..............................................................................................................8

2.2 Teori-Teori Terkait.........................................................................................8

2.2.1 Kriptografi dan Kriptografi Visual........................................................8

2.2.2 Fungsi Hash...........................................................................................9

1.MD4......................................................................................................10

vii

Page 8: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

2.MD5......................................................................................................10

3.SHA-1...................................................................................................11

4.SHA-2...................................................................................................11

2.2.3 Pseudo Random Number Generator(PRNG).......................................12

2.2.4 Confussion and Diffusion....................................................................12

2.2.5 Pustaka Pengolahan Citra Digital........................................................13

2.2.6 Shannon Entropy.................................................................................13

2.2.7 Number of Pixel Changed Rate(NPCR) and Unified Average Change

Intensity(UACI).............................................................................................14

2.2.8 Peak Signal Noise Ratio(PSNR)..........................................................15

2.2.9 Histogram Gambar...............................................................................16

BAB III ANALISIS DAN PERANCANGAN.......................................................17

3.1 Analisis........................................................................................................17

3.1.1 Permutasi Acak menggunakan PRNG.................................................17

3.1.2 Proses Diffusion dan Confusion..........................................................17

3.2 Perancangan Skema.....................................................................................19

3.2.1 Algoritme Permutasi Piksel.................................................................19

3.2.2 Skema Umum dan Skema pada Fungsi F............................................20

1.Skema Fungsi F.....................................................................................20

2.Skema Enkripsi dan Dekripsi................................................................21

3.2.3 Algoritme Penyisipan LSB...................................................................22

3.2.4 Rancangan Pengujian...........................................................................23

1.Pengujian Integritas pada Gambar Kunci.............................................23

2.Pengujian Terhadap Noise pada Gambar Hasil Dekripsi......................23

3.Pengujian NPCR dan UACI..................................................................23

4.Pengujian Shannon entropy...................................................................24

BAB IV IMPLEMENTASI....................................................................................26

4.1 Implementasi...............................................................................................26

4.1.1 Modul imagecrypt.py...........................................................................26

4.2 Hasil Pengujian............................................................................................33

4.2.1 Analisis Integritas Gambar Kunci........................................................35

4.2.2 Hasil Perhitungan MSE dan PSNR......................................................38

viii

Page 9: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

4.2.3 Hasil Perhitungan Shannon Entropy....................................................38

4.2.4 Hasil Perhitungan NPCR dan UACI....................................................39

4.2.5 Analisis Histogram...............................................................................39

BAB V PENUTUP.................................................................................................42

5.1 Kesimpulan..................................................................................................42

5.2 Saran............................................................................................................43

DAFTAR PUSTAKA.............................................................................................44

LAMPIRAN...........................................................................................................46

Lampiran 1........................................................................................................46

Lampiran 2........................................................................................................52

Lampiran 3........................................................................................................52

Lampiran 4........................................................................................................53

Lampiran 5........................................................................................................53

Lampiran 6........................................................................................................53

BIODATA PENULIS.............................................................................................54

ix

Page 10: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

Daftar Gambar

Gambar 1.1 Rancangan Umum Skema Enkripsi.....................................................4

Gambar 3.1 Skema Fungsi F.................................................................................20

Gambar 3.2 Skema Enkripsi.................................................................................21

Gambar 3.3 Skema Dekripsi.................................................................................21

Gambar 4.1 Class Diagram untuk Class Image....................................................27

Gambar 4.2 Tangkapan Layar pada Fungsi sha1file.............................................28

Gambar 4.3 Tangkapan Layar pada Fungsi sha1image.........................................28

Gambar 4.4 Tangkapan Layar pada Fungsi random_embed.................................29

Gambar 4.5 Tangkapan Layar pada Fungsi extract_chksum................................30

Gambar 4.6 Tangkapan Layar pada Fungsi _diffusion.........................................30

Gambar 4.7 Tangkapan Layar pada Fungsi _diffusion2.......................................31

Gambar 4.8 Tangkapan Layar pada Fungsi encrypt..............................................31

Gambar 4.9 Tangkapan Layar pada Fungsi decrypt..............................................32

Gambar 4.10 Gambar Asli Baboon.png................................................................33

Gambar 4.11 Gambar Kunci Lena.png.................................................................33

Gambar 4.12 Gambar Baboon setelah proses enkripsi.........................................34

Gambar 4.13: Gambar Baboon setelah proses dekripsi........................................34

Gambar 4.14: Hasil dekripsi gambar baboon_fruits dengan key fruits2..............35

Gambar 4.15: Hasil dekripsi gambar lena_fruits dengan key fruits2....................36

Gambar 4.16: Hasil dekripsi gambar lena_fruits dengan key fruits2....................36

Gambar 4.17 Histogram intensitas warna merah pada baboon_fruits.png...........39

Gambar 4.18 Histogram intensitas warna hijau pada baboon_fruits.png.............39

Gambar 4.19 Histogram intensitas warna biru pada baboon_fruits.png...............40

x

Page 11: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

Daftar Tabel

Tabel 3.1 Pengujian Integritas Gambar Kunci.......................................................23

Tabel 3.2 Pengujian MSE dan PSNR.....................................................................24

Tabel 3.3 Pengujian NPCR dan UACI...................................................................24

Tabel 3.4 Pengujian Shannon Entropy...................................................................24

Tabel 4.1 Hasil Uji Coba Dekripsi.........................................................................35

Tabel 4.2 Hasil Perhitungan MSE dan PSNR........................................................37

Tabel 4.3 Hasil Perhitungan Shannon Entropy......................................................37

Tabel 4.4 Hasil Perhitungan NPCR dan UACI......................................................38

xi

Page 12: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

DAFTAR PUSTAKA

[1] N. Koblitz, A course in number theory and cryptography, 2nd ed. New York:

Springer-Verlag, 1994.

[2] N. Ferguson, B. Schneier, dan T. Kohno, Cryptoraphy Engineering. New

Jersey: Wiley Publising, 2010.

[3] A. De Santis dan EUROCRYPT, Ed., Advances in cryptology: proceedings.

Berlin: Springer, 1995.

[4] W. Stallings, Data and computer communications, 8th ed. Upper Saddle

River, N.J: Pearson/Prentice Hall, 2007.

[5] F. Liu dan W. Q. Yan, Visual Cryptography for Image Processing and

Security. Cham: Springer International Publishing, 2014.

[6] “MD4,” Wikipedia. 03-Okt-2016.

[7] “MD5,” Wikipedia. 03-Okt-2017.

[8] “SHA-1,” Wikipedia. 03-Okt-2016.

[9] “SHA-2,” Wikipedia. 03-Okt-2017.

[10] W. Trappe dan L. C. Washington, Introduction to cryptography with coding

theory, 2. ed., Pearson internat. ed. Upper Saddle River, NJ: Pearson Prentice

Hall, 2006.

[11] “ABOUT | OpenCV.” [Daring]. Tersedia pada: http://opencv.org/about.html.

[Diakses: 08-Des-2017].

[12] Y. Wu, Y. Zhou, G. Saveriades, S. Agaian, J. P. Noonan, dan P. Natarajan,

“Local Shannon entropy measure with statistical tests for image

randomness,” Inf. Sci., vol. 222, hal. 323–342, Feb 2013.

[13] R. Guesmi, M. A. Ben Farah, A. Kachouri, dan M. Samet, “Hash key-based

image encryption using crossover operator and chaos,” Multimed. Tools

Appl., vol. 75, no. 8, hal. 4753–4769, Apr 2016.

[14] N. K. Pareek, V. Patidar, dan K. K. Sud, “A symmetric encryption scheme

for colour BMP images,” Int. J. Comput. Appl. NSC 2, hal. 42–46, 2011.

[15] “ImageHistogram | Scientific Volume Imaging.” [Daring]. Tersedia pada:

https://svi.nl/ImageHistogram. [Diakses: 08-Des-2017].

44

Page 13: SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR …eprints.umm.ac.id/37615/1/jiptummpp-gdl-mukhlasros-51452... · 2018-09-28 · KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji

[16] M. Kumar, P. Powduri, dan A. Reddy, “An RGB image encryption using

diffusion process associated with chaotic map,” J. Inf. Secur. Appl., vol. 21,

hal. 20–30, Apr 2015.

45