skema sederhana enkripsi gambar pada gambar...
TRANSCRIPT
SKEMA SEDERHANA ENKRIPSI GAMBAR PADA GAMBAR
BERWARNA DENGAN FUNGSI HASH SUM UNTUK
MENINGKATKAN KEAMANAN GAMBAR KUNCI
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Mukhlas Rosyadi
201210370311052
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2017
ii
iii
iv
LEMBAR PERSEMBAHAN
Pada halaman ini izinkanlah penulis mempersembahkan tugas akhir ini
dan rasa terima kasih sebesar-besarnya kepada kedua orang tua penulis, kepada
Bapak Drs. Iskandar, S.H. dan Ibu Mas’il yang tiada hentinya mencurahkan kasih
sayang dan tanpa lelah mendidik penulis sepanjang hidup penulis. Semoga Allah
Subhanahu wa Ta’ala selalu mencurahkan kasih sayangNya kepada mereka,
karena tak akan pernah mampu penulis membalas jasa-jasa mereka. Terima kasih
pula kepada kakak dan adik-adik penulis, kepada Hidayat Pratama Putra, S.H.,
Rezki Zulkarnaen, dan Kamila Auliya yang selalu menjadi motivasi di balik
pengerjaan tugas akhir ini. Juga rasa terima kasih kepada diri penulis sendiri yang
selalu berjuang dalam penyelesaian tugas akhir ini.
Rasa terima kasih sebesar-besarnya juga penulis sampaikan kepada:
1. Bapak Yuda Munarko, S.Kom., M.Sc. selaku ketua jurusan Teknik Informatika
Universitas Muhammadiyah Malang juga sebagai dosen yang mengajarkan
penulis banyak ilmu bermanfaat selama masa studi di UMM.
2. Bapak Ali Sofyan Kholimi, M.Kom. dan Bapak Syaifuddin, M.Kom. selaku
dosen pembimbing yang tak pernah lelah dan selalu membimbing penulis sejak
awal penulisan tugas akhir ini. Semoga Allah Subhanahu wa Ta’ala membalas
seluruh jasa bapak selama ini. Amin.
3. Seluruh pengajar di Teknik Informatika UMM yang telah mengajarkan ilmu
kepada penulis dan tak akan pernah dapat dibalas oleh penulis. Bapak dan ibu
dosen lah yang telah menempa diri penulis sehingga menjadi sekarang. Semoga
Allah Subhanahu wa Ta’ala juga membalas seluruh jasa bapak dan ibu. Amin.
4. Geng OnG15 yang telah menjadi sahabat bahkan saudara senasib dan
seperjuangan. Semoga kebersamaan ini terus bertahan sampai nanti.
5. Seluruh Alumni SMA Negeri 4 Berau, Lab. Informatika UMM, Komunitas
Cyber Defence UMM, dan Komunitas Malang Cyber yang telah menjadi wadah
belajar serta bermain bagi penulis selama berkuliah dan juga telah menjadi bagian
sehingga diri dan kemampuan penulis dapat seperti sekarang.
6. Seluruh teman-teman, kerabat, dan sahabat penulis yang tak mungkin
disebutkan seluruhnya. Serta terima kasih yang besar untuk dia sebagai motivasi
penulis.
v
KATA PENGANTAR
Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa Ta’ala,
atas segala limpahan rahmat, hidayah dan karuniaNya sehingga penulis mampu
menyelesaikan tugas akhir ini sebagai salah satu syarat menyelesaikan studi
sarjana strata 1 di Teknik Informatika Universitas Muhammadiyah Malang. Salam
dan shalawat kepada Rasulullah Muhammad Shallallahu ‘Alaihi Wasallam,
beserta para keluarga, sahabat dan para pengikutnya hingga hari Akhir. Semoga
pula segala hal yang penulis lakukan berkaitan dengan skripsi ini juga bernilai
ibadah di sisi Allah Subhanahu wa Ta’ala. Amin.
Segenap kemampuan penulis telah dicurahkan dalam penyusunan tugas
akhir ini. Namun demikian, penulis sangat menyadari bahwa kesempurnaan hanya
milik Allah SWT. Sebagai makhluk ciptaannya tentulah diri penulis memiliki
banyak keterbatasan. Oleh karena itu, segala bentuk saran dan kritik konstruktif
senantiasa penulis harapkan agar di kemudian hari tulisan ini menjadi lebih baik.
Di akhir kata, penulis sangat berharap tulisan ini dapat bermanfaat di hari
kemudian bagi ilmu pengetahuan ataupun mampu meski hanya sekadar
menambah wawasan bagi siapa pun yang membaca tulisan ini.
Penulis dapat dihubungi secara langsung melalui surat elektronik pada
alamat [email protected].
Malang, 18 Januari 2017
Penulis
vi
Daftar Isi
LEMBAR PERSETUJUAN....................................................................................ii
LEMBAR PENGESAHAN....................................................................................iii
LEMBAR PERNYATAAN KEASLIAN................................................................iv
ABSTRAK...............................................................................................................v
ABSTRACT............................................................................................................vi
LEMBAR PERSEMBAHAN................................................................................vii
KATA PENGANTAR...........................................................................................viii
Daftar Gambar.......................................................................................................xii
Daftar Tabel..........................................................................................................xiii
BAB I PENDAHULUAN........................................................................................1
1.1 Latar Belakang...............................................................................................1
1.2 Rumusan Masalah.........................................................................................2
1.3 Batasan Masalah............................................................................................2
1.4 Tujuan Penelitian...........................................................................................3
1.5 Metodologi....................................................................................................3
1.5.1 Studi Pustaka.........................................................................................3
1.5.2 Perancangan Skema...............................................................................3
1.5.3 Implementasi Program...........................................................................4
1.5.4 Pengujian Keamanan.............................................................................5
1.6 Sistematika Penulisan....................................................................................6
BAB II LANDASAN TEORI..................................................................................7
2.1 Hasil Penelitian Terkait.................................................................................7
2.1.1 An RGB image encryption using diffusion process associated with
chaotic map.....................................................................................................7
2.1.2 A New Color Visual Cryptography Scheme with Perfect Contrast.......7
2.1.3 Hash Key-based Image Encryption using Crossover Operator and
Chaos..............................................................................................................8
2.2 Teori-Teori Terkait.........................................................................................8
2.2.1 Kriptografi dan Kriptografi Visual........................................................8
2.2.2 Fungsi Hash...........................................................................................9
1.MD4......................................................................................................10
vii
2.MD5......................................................................................................10
3.SHA-1...................................................................................................11
4.SHA-2...................................................................................................11
2.2.3 Pseudo Random Number Generator(PRNG).......................................12
2.2.4 Confussion and Diffusion....................................................................12
2.2.5 Pustaka Pengolahan Citra Digital........................................................13
2.2.6 Shannon Entropy.................................................................................13
2.2.7 Number of Pixel Changed Rate(NPCR) and Unified Average Change
Intensity(UACI).............................................................................................14
2.2.8 Peak Signal Noise Ratio(PSNR)..........................................................15
2.2.9 Histogram Gambar...............................................................................16
BAB III ANALISIS DAN PERANCANGAN.......................................................17
3.1 Analisis........................................................................................................17
3.1.1 Permutasi Acak menggunakan PRNG.................................................17
3.1.2 Proses Diffusion dan Confusion..........................................................17
3.2 Perancangan Skema.....................................................................................19
3.2.1 Algoritme Permutasi Piksel.................................................................19
3.2.2 Skema Umum dan Skema pada Fungsi F............................................20
1.Skema Fungsi F.....................................................................................20
2.Skema Enkripsi dan Dekripsi................................................................21
3.2.3 Algoritme Penyisipan LSB...................................................................22
3.2.4 Rancangan Pengujian...........................................................................23
1.Pengujian Integritas pada Gambar Kunci.............................................23
2.Pengujian Terhadap Noise pada Gambar Hasil Dekripsi......................23
3.Pengujian NPCR dan UACI..................................................................23
4.Pengujian Shannon entropy...................................................................24
BAB IV IMPLEMENTASI....................................................................................26
4.1 Implementasi...............................................................................................26
4.1.1 Modul imagecrypt.py...........................................................................26
4.2 Hasil Pengujian............................................................................................33
4.2.1 Analisis Integritas Gambar Kunci........................................................35
4.2.2 Hasil Perhitungan MSE dan PSNR......................................................38
viii
4.2.3 Hasil Perhitungan Shannon Entropy....................................................38
4.2.4 Hasil Perhitungan NPCR dan UACI....................................................39
4.2.5 Analisis Histogram...............................................................................39
BAB V PENUTUP.................................................................................................42
5.1 Kesimpulan..................................................................................................42
5.2 Saran............................................................................................................43
DAFTAR PUSTAKA.............................................................................................44
LAMPIRAN...........................................................................................................46
Lampiran 1........................................................................................................46
Lampiran 2........................................................................................................52
Lampiran 3........................................................................................................52
Lampiran 4........................................................................................................53
Lampiran 5........................................................................................................53
Lampiran 6........................................................................................................53
BIODATA PENULIS.............................................................................................54
ix
Daftar Gambar
Gambar 1.1 Rancangan Umum Skema Enkripsi.....................................................4
Gambar 3.1 Skema Fungsi F.................................................................................20
Gambar 3.2 Skema Enkripsi.................................................................................21
Gambar 3.3 Skema Dekripsi.................................................................................21
Gambar 4.1 Class Diagram untuk Class Image....................................................27
Gambar 4.2 Tangkapan Layar pada Fungsi sha1file.............................................28
Gambar 4.3 Tangkapan Layar pada Fungsi sha1image.........................................28
Gambar 4.4 Tangkapan Layar pada Fungsi random_embed.................................29
Gambar 4.5 Tangkapan Layar pada Fungsi extract_chksum................................30
Gambar 4.6 Tangkapan Layar pada Fungsi _diffusion.........................................30
Gambar 4.7 Tangkapan Layar pada Fungsi _diffusion2.......................................31
Gambar 4.8 Tangkapan Layar pada Fungsi encrypt..............................................31
Gambar 4.9 Tangkapan Layar pada Fungsi decrypt..............................................32
Gambar 4.10 Gambar Asli Baboon.png................................................................33
Gambar 4.11 Gambar Kunci Lena.png.................................................................33
Gambar 4.12 Gambar Baboon setelah proses enkripsi.........................................34
Gambar 4.13: Gambar Baboon setelah proses dekripsi........................................34
Gambar 4.14: Hasil dekripsi gambar baboon_fruits dengan key fruits2..............35
Gambar 4.15: Hasil dekripsi gambar lena_fruits dengan key fruits2....................36
Gambar 4.16: Hasil dekripsi gambar lena_fruits dengan key fruits2....................36
Gambar 4.17 Histogram intensitas warna merah pada baboon_fruits.png...........39
Gambar 4.18 Histogram intensitas warna hijau pada baboon_fruits.png.............39
Gambar 4.19 Histogram intensitas warna biru pada baboon_fruits.png...............40
x
Daftar Tabel
Tabel 3.1 Pengujian Integritas Gambar Kunci.......................................................23
Tabel 3.2 Pengujian MSE dan PSNR.....................................................................24
Tabel 3.3 Pengujian NPCR dan UACI...................................................................24
Tabel 3.4 Pengujian Shannon Entropy...................................................................24
Tabel 4.1 Hasil Uji Coba Dekripsi.........................................................................35
Tabel 4.2 Hasil Perhitungan MSE dan PSNR........................................................37
Tabel 4.3 Hasil Perhitungan Shannon Entropy......................................................37
Tabel 4.4 Hasil Perhitungan NPCR dan UACI......................................................38
xi
DAFTAR PUSTAKA
[1] N. Koblitz, A course in number theory and cryptography, 2nd ed. New York:
Springer-Verlag, 1994.
[2] N. Ferguson, B. Schneier, dan T. Kohno, Cryptoraphy Engineering. New
Jersey: Wiley Publising, 2010.
[3] A. De Santis dan EUROCRYPT, Ed., Advances in cryptology: proceedings.
Berlin: Springer, 1995.
[4] W. Stallings, Data and computer communications, 8th ed. Upper Saddle
River, N.J: Pearson/Prentice Hall, 2007.
[5] F. Liu dan W. Q. Yan, Visual Cryptography for Image Processing and
Security. Cham: Springer International Publishing, 2014.
[6] “MD4,” Wikipedia. 03-Okt-2016.
[7] “MD5,” Wikipedia. 03-Okt-2017.
[8] “SHA-1,” Wikipedia. 03-Okt-2016.
[9] “SHA-2,” Wikipedia. 03-Okt-2017.
[10] W. Trappe dan L. C. Washington, Introduction to cryptography with coding
theory, 2. ed., Pearson internat. ed. Upper Saddle River, NJ: Pearson Prentice
Hall, 2006.
[11] “ABOUT | OpenCV.” [Daring]. Tersedia pada: http://opencv.org/about.html.
[Diakses: 08-Des-2017].
[12] Y. Wu, Y. Zhou, G. Saveriades, S. Agaian, J. P. Noonan, dan P. Natarajan,
“Local Shannon entropy measure with statistical tests for image
randomness,” Inf. Sci., vol. 222, hal. 323–342, Feb 2013.
[13] R. Guesmi, M. A. Ben Farah, A. Kachouri, dan M. Samet, “Hash key-based
image encryption using crossover operator and chaos,” Multimed. Tools
Appl., vol. 75, no. 8, hal. 4753–4769, Apr 2016.
[14] N. K. Pareek, V. Patidar, dan K. K. Sud, “A symmetric encryption scheme
for colour BMP images,” Int. J. Comput. Appl. NSC 2, hal. 42–46, 2011.
[15] “ImageHistogram | Scientific Volume Imaging.” [Daring]. Tersedia pada:
https://svi.nl/ImageHistogram. [Diakses: 08-Des-2017].
44
[16] M. Kumar, P. Powduri, dan A. Reddy, “An RGB image encryption using
diffusion process associated with chaotic map,” J. Inf. Secur. Appl., vol. 21,
hal. 20–30, Apr 2015.
45