47
ANALISIS PERFORMA METODE HILL CIPHER SEBAGAI ALGORITMA PENYANDIAN CITRA SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun Oleh: ENGELBERT ERIC SETIAWAN 125314146 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun Oleh:

ENGELBERT ERIC SETIAWAN

125314146

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2016

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun Oleh:

ENGELBERT ERIC SETIAWAN

125314146

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2016

i

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

PERFORMANCE ANALYSIS ON HILL CIPHERMETHOD AS AN IMAGE ENCRYPTION ALGORITHM

THESIS

Presented as a Partial Fulfillment of the Requirement

to Earn a Bachelor Degree

in Informatics Engineering Major

Author:

ENGELBERT ERIC SETIAWAN

125314146

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2017

ii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

HALAMAN PERSETUJUAN

SKRIPSI

ANALISIS PERFORMA METODE HILL CIPHER

SEBAGAI ALGORITMA PENYANDIAN CITRA

Oleh:

Engelbert Eric Setiawan

125314146

Telah diperiksa dan disetujui

Pembimbing

Dr. Anastasia Rita Widiarti, S.Si., M.Kom. Tanggal . . . . . . . . .

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

HALAMAN PENGESAHAN

SKRIPSI

ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA

Dipersiapkan dan disusun oleh:Engelbert Eric Setiawan

125314146

Telah dipertahankan di depan panitia pengujipada tanggal 12 Januari 2017

dan dinyatakan memenuhi syarat

Susunan panitia penguji

Nama Lengkap Tanda Tangan

Ketua : Albertus Agung Hadhiatma, M.T. . . . . . . . . . . . . . . .

Sekretaris : Drs. Johanes Eka Priyatma, M.Sc., Ph.D. . . . . . . . . . . . . . . .

Anggota : Dr. Anastasia Rita Widiarti, S.Si., M.Kom. . . . . . . . . . . . . . . .

Yogyakarta, . . . . . . . . . . . . . . .Fakultas Sains dan TeknologiUniversitas Sanata Dharma

Dekan

Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

ABSTRAK

Gambar digital telah mendapat tempat spesial di dalam kehidupan manusiamodern. Hal ini dikarenakan sifat dasar gambar yang memang lebih ekspresifdaripada tulisan. Kemajuan teknologi di bidang penyimpanan dan transmisi dataturut andil dalam membuat gambar digital menjadi sangat robust. Akan tetapi,bersamaan dengan kemajuan itu timbullah tantangan baru: privasi. Privasi dankeamanan menjadi isu yang marak sekarang.

Kriptografi adalah ilmu tentang keamanan data dan komunikasi. Di dalamnyaterdapat teknik enkripsi, yaitu teknik untuk menutupi pesan supaya hanya yangberhak saja yang bisa mengertinya. Pada penelitian ini, penulis menguji kelayakanmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar.

Penulis menggunakan beberapa parameter pengujian dalam penelitian ini, yaitulama proses, histogram, koefisien korelasi, dan entropi informasi. Masing-masingparameter (kecuali lama proses) memiliki nilai acuan terbaik dan terburuk, sehinggasecara relatif dapat dinilai performanya.

Hasil pengujian menunjukkan bahwa metode Hill Cipher memiliki performayang baik, sehingga layak digunakan sebagai algoritma enkripsi citra.

Kata kunci: kriptografi, citra, enkripsi, Hill Cipher, performa enkripsi

vii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

ABSTRACT

Nowadays, digital picture has gained its special place in people’s life. This isdue to the nature of picture itself: a picture speaks a thousand words. Moreover,technology has advanced, allowing us to store more pictures and share them tocolleagues faster. All of these have made digital picture very robust. However,those technologies come with a new challenge: privacy. Privacy and security is thehot issue now.

Cryptography is the science of protecting data and communications. One ofits main components involves encryption, that is, a way to obscure a message sothat only the designated recipient can understand the message. In this research, theauthor assessed Hill Cipher technique as an image encryption algorithm.

There are several metrics that can be used as assessment parameter. The authorchose a few parameters in the assessment: running time, histogram, correlationcoefficient, and information entropy. Each of them (except running time) has a bestvalue and worst value as reference, making it possible to score them.

Assessment result shows that Hill Cipher gives a good performance, andtherefore is feasible to be used as an encryption algorithm.

Keywords: cryptography, image, encryption, Hill Cipher, encryptionperformance

viii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

KATA PENGANTAR

Puji dan syukur penulis panjatkan setinggi-tingginya kepada Tuhan YangMaha Esa atas rahmat dan karunia-Nya sehingga pada akhirnya, naskah tugasakhir berjudul “ANALISIS PERFORMA METODE HILL CIPHER SEBAGAIALGORITMA PENYANDIAN CITRA” ini telah selesai.

Semua daya upaya yang penulis curahkan, semua cucuran keringat dan airmata, kini terbayar sudah! Dengan rendah hati dan penuh syukur, penulismempersembahkan karya ini kepada:

• Allah Tritunggal Kudus, Tuhan Yang Maha Esa, demi kemuliaan-Nya yanglebih besar.

• Keluarga tercinta yang telah berkorban jiwa, raga, dan harta.

• Almamater tercinta, Universitas Sanata Dharma dan SMA Kolese de Britto,yang telah menempa penulis menjadi seperti sekarang ini.

Tak lupa penulis mengucapkan terima kasih sebesar-besarnya kepada pihak-pihak yang telah membantu terselesaikannya tugas akhir ini:

1. Bapak Drs. Johanes Eka Priyatma, M.Sc., Ph.D. selaku dosen pembimbingakademik sekaligus rektor Universitas Sanata Dharma yang tak pernah lelahmemberi semangat kepada anak-anak bimbingannya.

2. Ibu Dr. Anastasia Rita Widiarti, S.Si., M.Kom. selaku dosen pembimbingtugas akhir sekaligus ketua program studi Teknik Informatika UniversitasSanata Dharma yang selalu sabar menghadapi anak didiknya yang bandel.

3. Semua dosen Teknik Informatika Universitas Sanata Dharma yang telahmemberikan sumbangsih ilmu kepada penulis selama ±5 tahun.

4. Teman-teman TI 2012 kelas D pada khususnya, dan teman-teman TI 2012pada umumnya, yang tak pernah gagal membuat penulis tersenyummenghadapi kerasnya dunia.

5. Kakak-kakak angkatan di TI yang telah memberi inspirasi untuk terciptanyakarya ini.

6. Beberapa teman yang tidak bisa penulis sebutkan namanya di sini yang telahmemberi dukungan spesial.

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

Penulis berharap agar adanya karya ini bisa menjadi berkat bagi sesama, danbisa berguna bagi masyarakat, bangsa, dan negara. Akhir kata, penulis mohon maafatas semua kesalahan dan kekurangan dalam karya ini, dan mengharap adanya kritikdan saran yang membangun.

Yogyakarta, 13 Februari 2017

Engelbert Eric Setiawan

x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

DAFTAR ISI

HALAMAN PERSETUJUAN iii

HALAMAN PENGESAHAN iv

PERNYATAAN KEASLIAN KARYA v

LEMBAR PERSETUJUAN PUBLIKASI vi

ABSTRAK vii

ABSTRACT viii

KATA PENGANTAR ix

DAFTAR ISI xii

DAFTAR TABEL xiii

DAFTAR GAMBAR xiv

I PENDAHULUAN 11.1 Latar Belakang . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Rumusan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Tujuan Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4 Batasan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.5 Manfaat Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . 21.6 Metodologi Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.6.1 Studi Literatur . . . . . . . . . . . . . . . . . . . . . . . . 21.6.2 Pengumpulan Data . . . . . . . . . . . . . . . . . . . . . . 21.6.3 Implementasi Sistem . . . . . . . . . . . . . . . . . . . . . 21.6.4 Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.7 Sistematika Penulisan . . . . . . . . . . . . . . . . . . . . . . . . . 3

II LANDASAN TEORI 42.1 Kriptografi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.1.1 Hill’s Cipher . . . . . . . . . . . . . . . . . . . . . . . . . 4

xi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

2.1.2 Kriptanalisis . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Matriks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.2.1 Operasi Matriks . . . . . . . . . . . . . . . . . . . . . . . . 82.2.2 Matriks identitas . . . . . . . . . . . . . . . . . . . . . . . 92.2.3 Invers matriks . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.3 Operasi bilangan bulat modular . . . . . . . . . . . . . . . . . . . . 92.3.1 Penjumlahan dan pengurangan . . . . . . . . . . . . . . . . 102.3.2 Perkalian . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.3.3 Invers Perkalian . . . . . . . . . . . . . . . . . . . . . . . . 102.3.4 Pembagian (sebagai invers perkalian) . . . . . . . . . . . . 10

2.4 Matriks Modular . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

III METODOLOGI PENELITIAN 113.1 Gambaran Umum . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.2 Deskripsi Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3 Deskripsi Alat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.4 Desain Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.5 Desain Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

IV HASIL DAN ANALISIS 154.1 Hasil Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.1.1 Pembuatan Matriks Kunci . . . . . . . . . . . . . . . . . . 154.1.2 Enkripsi Citra Berwarna . . . . . . . . . . . . . . . . . . . 164.1.3 Enkripsi Citra Keabuan . . . . . . . . . . . . . . . . . . . . 20

4.2 Analisis Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . 204.2.1 Analisis Waktu Proses . . . . . . . . . . . . . . . . . . . . 214.2.2 Analisis Histogram . . . . . . . . . . . . . . . . . . . . . . 224.2.3 Koefisien Korelasi . . . . . . . . . . . . . . . . . . . . . . 254.2.4 Analisis Entropi . . . . . . . . . . . . . . . . . . . . . . . 26

V PENUTUP 285.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

DAFTAR PUSTAKA 30

LAMPIRAN 31

xii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

DAFTAR TABEL

Tabel 4.1 Hasil uji citra . . . . . . . . . . . . . . . . . . . . . . . . . . 20Tabel 4.2 Hasil uji citra . . . . . . . . . . . . . . . . . . . . . . . . . . 21Tabel 4.3 Koefisien korelasi citra uji . . . . . . . . . . . . . . . . . . . 26Tabel 4.4 Entropi citra uji . . . . . . . . . . . . . . . . . . . . . . . . . 27

xiii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

DAFTAR GAMBAR

Gambar 4.1 Data 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Gambar 4.2 Data 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Gambar 4.3 Data 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Gambar 4.4 Data 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Gambar 4.5 Data 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Gambar 4.6 Data 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Gambar 4.7 Regresi running time terhadap jumlah piksel citra . . . . . 21Gambar 4.8 Histogram untuk data 4.1 . . . . . . . . . . . . . . . . . . 22Gambar 4.9 Histogram untuk data 4.2 . . . . . . . . . . . . . . . . . . 23Gambar 4.10 Histogram untuk data 4.3 . . . . . . . . . . . . . . . . . . 23Gambar 4.11 Histogram untuk data 4.4 . . . . . . . . . . . . . . . . . . 24Gambar 4.12 Histogram untuk data 4.5 . . . . . . . . . . . . . . . . . . 24Gambar 4.13 Histogram untuk data 4.6 . . . . . . . . . . . . . . . . . . 25

xiv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dekade ini, kita telah memasuki era informasi, yaitu era di mana informasimengalir dengan arus yang sangat kencang dan hampir tak terbendung. Kemajuanteknologi telah memungkinkan kita untuk memanfaatkan arus informasi ini.Aplikasi multimedia terkini ditambah dengan kemampuan jaringan internetsekarang perlahan mengarahkan kita untuk bertukar informasi dengan gambar.Dengan adanya tren baru ini, diperlukan adanya mekanisme pengamanan tertentuagar informasi tidak jatuh ke tangan yang salah.

Untuk mengatasi efek negatif tersebut, ilmuwan komputer mengembangkanilmu kriptografi, yaitu ilmu yang mempelajari prinsip dan metode untuk mengubahtulisan jelas (clear text) menjadi tulisan yang tidak bermakna (cipher text) dankemudian dikembalikan lagi ke bentuk aslinya. Seiring dengan perkembanganzaman, kriptografi tidak melulu menyangkut teks, tapi dapat pula diaplikasikan kejenis informasi lainnya, seperti citra, video, dan suara. Akan tetapi, perkembanganini tidaklah tanpa biaya. Semakin rumit model informasi yang disandikan, semakinrumit pula algoritma penyandiannya.

Panighray dkk (2008) dalam penelitiannya mengembangkan metode enkripsicitra dengan metode Hill’s Cipher yang termodifikasi. Metode ini menggunakaninvolutory key matrix, yaitu matriks yang merupakan invers dirinya sendiri.Algoritma involutory key matrix ini diusulkan oleh Acharya dkk (2008) dalamjurnalnya yang berjudul “Novel Methods of Generating Self-Invertible Matrix for

Hill Cipher Algorithm”. Metode ini sudah cukup baik untuk menyandikan citra,akan tetapi matriks kuncinya dibuat secara acak. Penulis berusahamengembangkan metode ini sehingga pengguna dapat menentukan sendiri matrikskuncinya.

Bertolak dari permasalahan di atas, penulis mengusulkan untuk membuatmetode enkripsi yang berdasar dari penelitian Panighray dkk. dengan sedikitperubahan, yaitu menggunakan matriks kunci yang ditentukan oleh penggunasendiri.

1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

2

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas dapat diidentifikasi masalah-masalahsebagai berikut:

1. Bagaimana kekuatan metode Hill Cipher dalam menyandikan citra?2. Apakah Hill Cipher layak dipakai sebagai metode penyandian citra?

1.3 Tujuan Penelitian

1. Mengukur seberapa kuat algoritma Hill Cipher dalam menyandikan citra.

1.4 Batasan Masalah

Dalam penelitian ini, peneliti akan membatasi masalah yang akan diteliti antaralain:

1. Citra yang dienkripsi berupa citra berwarna tiga kanal (RGB) atau citrakeabuan (grayscale).

2. Format citra yang diolah adalah PNG, JPG, atau BMP.

1.5 Manfaat Penelitian

1.6 Metodologi Penelitian

1.6.1 Studi Literatur

Studi literatur dilakukan untuk mendapatkan informasi terkait penelitian yangdilakukan. Studi literatur dilakukan dengan cara mempelajari buku referensi, artikeldan jurnal yang berkaitan dengan kriptografi dan pemrosesan citra.

1.6.2 Pengumpulan Data

Pada tahap ini dilakukan pengumpulan data yang digunakan untuk penelitian.

1.6.3 Implementasi Sistem

Tahap ini merupakan tahap di mana sistem diwujudkan. Sistem dibuat sesuaidengan rancangan pada tahap sebelumnya.

1.6.4 Pengujian

Setelah sistem selesai dibuat, data yang sudah terkumpul diuji menggunakansistem tersebut untuk kemudian diuji kesahihannya dibandingkan dengan teori yangada.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

3

1.7 Sistematika Penulisan

BAB I: PENDAHULUAN

Bab ini berisi tentang latar belakang masalah, rumusan masalah, tujuanpenelitian, batasan masalah, manfaat penelitian, metodologi penelitian, dansistematika penulisan.

BAB II: LANDASAN TEORI

Bab ini berisi tentang teori-teori yang mendukung atau berhubungan dengaaplikasi ini.

BAB III: ANALISA DAN PERANCANGAN SISTEM

Bab ini menjelaskan tentang proses menganalisa dan merancang sistem aplikasiini.

BAB IV: IMPLEMENTASI DAN PENGUJIAN

Bab ini berisi tentang implementasi dan pengujian sistem aplikasi yang telahdibuat.

BAB V: KESIMPULAN DAN SARAN

Bab ini berisi tentang kesimpulan dan saran untuk mendukung perbaikan sistemaplikasi ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

BAB II

LANDASAN TEORI

2.1 Kriptografi

Kriptografi adalah ilmu yang melindungi data dan komunikasi. Objektif utamakriptografi adalah untuk memungkinkan dua pihak berkomunikasi lewat salurantidak aman sedemikian rupa sehingga pihak ketiga tidak dapat memahami apayang sedang dibicarakan.

Salah satu komponen utamanya melibatkan pertukaran pesan atau informasiantara dua pihak dengan mengubah wujud pesan/data dengan berbagai cara yangbertujuan untuk membuat pihak lain kesulitan ”menguping” pembicaraan. Aspeklainnya termasuk otentikasi – proses meyakinkan penerima pesan bahwa pesanbenar-benar berasal dari sumber yang asli (bukan dari pengirim lain yangmenyamar) – dan integritas – bahwa pesan yang sampai ke penerima adalah benarpesan yang dikirim oleh pengirim tanpa mengalami perubahan sedikitpun.

2.1.1 Hill’s Cipher

Pada tahun 1929, seorang matematikawan bernama Lester Hill menciptakansebuah cryptosystem polialfabetik. Ide dasar dari Hill’s Cipher ini adalahmengambil m kombinasi linear dari m karakter alfabet sebagai sebuah elemen darisuatu plaintext, menghasilkan m karakter alfabet sebagai sebuah elemen dariciphertext-nya. Hill Cipher pada awalnya ditujukan untuk enkripsi karakter. Akantetapi, berdasarkan sifat dasarnya, Hill Cipher dapat digunakan untukmenyandikan apapun yang dapat direpresentasikan sebagai matriks.

Secara umum, konsep Hill Cipher adalah sebagai berikut: misalkan adahimpunan m simbol S = {a0,a1,a2, . . . ,am}; asosiasikan setiap elemen S dengansebuah integer dari interval [0,m), sebagai contoh: ai → i;∀i ∈ {0,1,2, . . . ,m}.Setelah itu, lakukan langkah-langkah berikut:

1. Tentukan matriks kunci persegi K dengan dimensi k× k.

2. Untuk pesan yang merupakan deretan simbol dari S, ubah semua elemenpesan menjadi vektor representasi integernya, v.

3. Matriks M adalah matriks yang dibentuk dari pembagian vektor v sebanyak

4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

5

k kelompok, dengan penambahan beberapa elemen (padding) jika panjang M

tidak habis dibagi k.

4. Matriks ciphertext C didapatkan dengan formula

C = K×M mod m (2.1)

5. Ciphertext didapatkan dengan cara mengubah matriks C menjadi vektor(kemudian dipotong jika ada padding) lalu mengubahnya kembali menjadisimbol dalam S.

Proses dekripsi mirip dengan proses enkripsi, hanya mengganti K dengan inversnyaK−1

M = K−1×C (2.2)

Contoh kasus: S adalah himpunan alfabet {a, b, c, . . . , z, “,” (koma), “.” (titik), “ ”(spasi)}. Misalkan pesan berbunyi halodunia dan matriks kunci adalah

K =

18 15 0

8 0 24

0 18 0

(dari kata kunci siapasaya).

M =

7 14 13

0 3 8

11 20 0

Dengan demikian,

C =

18 15 0

8 0 24

0 18 0

×

7 14 13

0 3 8

11 20 0

mod 29

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

6

C =

10 7 6

1 12 17

0 25 28

Didapatkan bahwa ciphertext-nya adalah “kbahmzgr ”

2.1.2 Kriptanalisis

Kriptanalisis (dari bahasa Inggris cryptanalysis – crypto-analysis) adalahbagian dari kriptografi yang mempelajari kelemahan suatu algoritma cryptosystem

dengan tujuan mendapatkan pesan asli dari suatu ciphertext tanpa mengetahuikunci yang digunakan untuk enkripsinya. Oleh karena itu, kriptanalisis sering jugaserangan kriptografi.

Berdasarkan model serangannya, beberapa serangan umum adalah:

a. Ciphertext-only attack (COA)Penyerang hanya memiliki ciphertext dan tidak memiliki informasi tambahanapapun.

b. Known-plaintext attack (KPA)Penyerang mengetahui sebagian atau seluruh plaintext dari ciphertext yangdimiliki.

c. Chosen-plaintext attack (CPA)Penyerang bisa mendapatkan ciphertext dari plaintext yang dimiliki.

Untuk penelitian ini, penulis akan membahas COA dan KPA saja, karena metodeCPA bisa dianggap tidak feasible.

2.1.2.1 Analisis Statistik

Pada ciphertext-only attack, penyerang hanya memiliki ciphertext tanpa adainformasi lainnya. Oleh karena itu, petunjuk untuk membongkar pesan hanya bisadidapat dari ciphertext itu sendiri. Salah satu cara untuk mendapatkan petunjukadalah dengan melakukan analisis statistik. Pada kriptografi citra, ada beberapaproperti yang bisa dijadikan aspek analisis statistik:

a. HistogramHistogram menyatakan persebaran warna dari sebuah citra. Algoritmaenkripsi yang baik harus dapat menghasilkan histogram yang tersebar

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

7

merata, sekaligus juga berbeda jauh dari histogram plainimage-nya.

b. Koefisien korelasiKoefisien korelasi menyatakan hubungan keterkaitan antara dua variabel.Misalkan kedua variabel masing-masing adalah plainimage dancipherimage; nilai koefisien korelasi yang mendekati 1 menunjukkan bahwakedua variabel saling terkait, yang berarti proses enkripsi dapat dikatakangagal. Koefisien korelasi mendekati -1 berarti plainimage mirip dengannegatif dari cipherimage. Algoritma enkripsi yang baik harus dapatmenghasilkan nilai koefisien korelasi yang mendekati 0.

c. Entropi informasiSecara umum, entropi menunjukkan ukuran ketidakpastian dari suatuinformasi. Makin tinggi entropi berarti makin tidak pasti suatu informasi.Dalam hubungannya dengan enkripsi, entropi yang tinggi berarticipherimage tidak dapat diprediksi, sehingga semakin tinggi nilai entropisemakin baik sebuah algoritma enkripsi.

2.2 Matriks

Matriks merupakan struktur data yang sangat umum dan natural dalamkomputasi, terdiri atas kumpulan angka yang membentuk persegi panjang. Matriksmemiliki beberapa karakteristik penting, yaitu:

a. DimensiSebuah matriks dengan n baris dan m kolom disebut sebagai matriks n×m.Dua bilangan inilah yang disebut sebagai dimensi sebuah matriks. Jika n=m,maka matriks dikatakan sebagai matriks persegi.

b. ElemenSetiap angka dalam sebuah matriks merupakan sebuah elemen. Sebuahelemen ai j dari matriks A terletak pada baris i dan kolom j.

c. VektorDalam hubungannya dengan matriks, sebuah vektor v adalah sebuah matriks

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

8

yang berdimensi 1×n atau n×1.

a11 a12 a13 · · · a1m

a21 a22 a23 · · · a2m

a31 a32 a33 · · · a3m

......

... . . . ...

an1 an2 an3 · · · anm

2.2.1 Operasi Matriks

Layaknya angka, matriks pun memiliki beberapa operasi aritmatika. Beberapaoperasi matriks sangat trivial, sisanya memerlukan pengetahuan khusus. Dalampenelitian ini, penulis akan menggunakan beberapa operasi matriks dasar, yaitu:

a. Penjumlahan dan pengurangan matriksPenjumlahan dan pengurangan matriks merupakan salah satu operasi trivial.Operasi penjumlahan dan pengurangan matriks dilakukan elemen perelemen. Syarat penjumlahan dan pengurangan matriks adalah kedua matriksharus memiliki dimensi yang sama.

[ai j]± [bi j] = [ai j±bi j], untuk setiap i dan j (2.3)

b. Perkalian skalarPerkalian skalar juga merupakan operasi trivial. Jika k adalah sebuahkonstanta, maka kA adalah perkalian skalar matriks A dengan k,didefinisikan sebagai matriks dengan elemen-elemen ai j yang dikalikandengan k.

k[ai j] = [kai j], untuk setiap i dan j (2.4)

c. Perkalian matriksJika A adalah matriks n×m dan B adalah matriks m×r maka perkalian matrix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

9

C = A×B didefinisikan sebagai

ci j =m

∑k=1

aikbk j ,

i = 1,2,3, . . . ,n

j = 1,2,3, . . . ,r

(2.5)

Matriks C hasil perkalian akan berdimensi n× r.

2.2.2 Matriks identitas

Untuk sebuah bilangan bulat positif n, matriks identitas n× n, dinotasikansebagai In atau I saja, adalah matriks

[δi j]=

1 jika i = j

0 jika i 6= j(2.6)

Penamaan ini didasarkan pada sifatnya yang mirip dengan angka 1 sebagaiidentitas perkalian pada bilangan real: perkalian sebarang matriks persegi A

dengan I menghasilkan A.

2.2.3 Invers matriks

Sebuah matriks persegi A dinyatakan invertible (memiliki invers) jika danhanya jika ada matriks lain A−1 yang memenuhi persamaan berikut:

AA−1 = A−1A = I (2.7)

2.3 Operasi bilangan bulat modular

Bilangan mod(ulus) m, Zm , adalah himpunan {x|x = 0,1,2,3, . . . ,m− 2,m−1}. Operasi yang berlaku di domain bilangan bulat berlaku juga di bilangan bulatmod m. Secara umum, operasi modulus m didefinisikan secara rekursif sebagaiberikut:

c mod m =

(m+ c) mod m jika c < 0

c jika 0≤ c < m

(c−m) mod m jika c≥ m

(2.8)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

10

2.3.1 Penjumlahan dan pengurangan

Penjumlahan dan pengurangan bilangan bulat modulus m didefinisikan sebagaiberikut:

jika a±b = c

maka (a±b) mod m = c mod m

= (a mod m)± (b mod m)

(2.9)

2.3.2 Perkalian

jika a×b = c

maka (a×b) mod m = c mod m

= (a mod m)× (b mod m)

(2.10)

2.3.3 Invers Perkalian

Invers dari b, b−1 adalah sebuah bilangan c mod m yang memenuhi persamaan(b× c) mod m = 1.

Sebuah bilangan c mod m memiliki inverse jika c relatif prima (coprime)terhadap m, yaitu gcd(c,m) = 1. Oleh karena itu, penting untuk memilih moduloyang benar sehingga sebagian besar c ∈ Zm memiliki invers.

2.3.4 Pembagian (sebagai invers perkalian)

a÷ b mod m = c jika dan hanya jika ada c ∈ Zm yang memenuhi persamaan(b× c) mod m = a.

2.4 Matriks Modular

Matriks modular adalah matriks dengan elemen-elemen bilangan modulus.Matriks modular memiliki aturan-aturan yang hampir sama dengan matriks realtetapi pada domain yang berbeda, yaitu bilangan modulus. Operasi-operasinya pundidasarkan pada operasi modulus.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

BAB III

METODOLOGI PENELITIAN

3.1 Gambaran Umum

Penulis akan meneliti implementasi Hill Cipher untuk penyandian citra. Didalam sistem ini, data masukan berupa citra dan matriks kunci yang diberikanpengguna. Data keluaran berupa citra terenkripsi (cipherimage). Pada cipherimage

tersebut akan dikenai analisis statistik untuk mengevaluasi seberapa kuat algoritmaHill Cipher untuk enkripsi citra.

3.2 Deskripsi Data

Data yang penulis gunakan adalah file citra yang didapatkan dari kameradigital. Akan tetapi secara umum batasannya adalah citra keabuan atau berwarnatiga kanal (RGB); batasan teknisnya tergantung pada alat (software) apa yangdigunakan. Dalam penelitian ini penulis menggunakan 5 citra berwarna dan 1 citrakeabuan. Dari kelima citra berwarna, 4 di antaranya diambil dari kamera digitalsedangkan 1 citra sisanya didapat dari internet.

3.3 Deskripsi Alat

Untuk penelitian ini, penulis menggunakan komputer pribadi denganspesifikasi sebagai berikut:

• Prosesor AMD A4-3330MX

• RAM 4GB

• Kapasitas penyimpanan 500GiB

Sedangkan perangkat lunak yang penulis gunakan adalah:

• Sistem operasi Linux Ubuntu 14.04.5

• GNU Octave 4.0.2

• LATEX dengan paket texlive untuk penulisan dokumen

3.4 Desain Penelitian

Dalam penelitian ini, penulis membagi penelitian menjadi beberapa modulutama:

11

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

12

• Modul key generation

Modul ini bertugas untuk membuat matriks kunci dari masukan pengguna.Masukan pengguna berupa deretan karakter dengan panjang maksimal 9karakter. Keluaran berupa matriks kunci berdimensi 3× 3 dan diurutkanberdasarkan column-major order. Contoh: kata kunci sayagila

– Panjang kunci adalah 8 karakter, sehingga perlu padding satu spasi dibelakang.

– Kunci diubah menjadi matriks 3×3 dengan urutan column-major orders a l

a g a

y i

– Terjemahkan kunci menjadi deretan kode ASCII: s→ 115, a→ 97, y→

121, dan seterusnya hingga didapat

k =

115 97 108

97 103 97

121 105 32

.

• Modul inverse key generation

Modul ini bertugas untuk membuat invers dari matriks kunci untuk prosesdekripsi citra. Invers matriks kunci dihitung dengan algoritma invers matriksmodular:

– Hitung determinan matriks kunci (mod 256). Jika determinan tidakcoprime dengan 256 (determinan genap) atau determinannya nolberarti matriks kunci tidak memiliki invers.

– Invers matriks kunci k adalah

k−1 =1

det(k)adj(k)

• Modul enkripsi-dekripsiModul ini bertugas untuk mengubah plainimage menjadi cipherimage dansebaliknya. Algoritma enkripsi sama dengan dekripsi, perbedaannya hanyapada kuncinya. Jika enkripsi menggunakan kunci k, maka dekripsi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

13

menggunakan kunci k−1(mod256). Di sinilah Hill Cipher berperan dalamenkripsi. Algoritmanya adalah sebagai berikut:

1. Untuk citra keabuan, ubah dimensi matriks citra menjadi 3× n dengann adalah hasil bagi jumlah piksel citra dengan 3 dibulatkan ke atas. Jikajumlah piksel tidak habis dibagi 3, maka perlu adanya padding. Padding

ditambahkan di akhir citra.Untuk citra berwarna, ubah dimensi matriks citra dari t× l×3 menjadi3× tl dengan l dan t masing-masing adalah lebar dan tinggi citra.Anggaplah matriks baru ini sebagai matriks t.

2. Kalikan matriks kunci dengan matriks t. Hasilnya adalah matriks

3.5 Desain Pengujian

Penulis mengambil beberapa aspek dari proses enkripsi-dekripsi sistemsebagai parameter pengujian. Aspek-aspek tersebut dapat digunakan sebagai tolokukur kekuatan algoritma enkripsi Hill Cipher. Tahap pengujian juga terbagimenjadi beberapa modul. Setiap aspek ditangani oleh satu modul.

• Waktu tempuh proses (running time)Running time diukur dengan menggunakan perintah internal Octave tic dantoc. Perintah tic menjalankan timer internal Octave, kemudian perintah toc

mencatat berapa lama waktu telah berjalan sejak tic terakhir.

• Jumlah piksel bedaJumlah piksel beda dihitung dengan algoritma sebagai berikut:

1. Misalkan P adalah matriks plain-image dan C adalah matriks cipher-image.

2. Buat sebuah variabel untuk menampung banyaknya jumlah piksel beda,diff.

3. Untuk setiap piksel di setiap kanal warna, bandingkan piksel di P danC. Jika kedua piksel berbeda, tambahkan satu ke nilai diff.

4. Jumlah piksel beda dinyatakan sebagai perbandingan dari diff terhadapjumlah semua piksel dari semua kanal warna (dalam persen).

• HistogramHistogram dari sebuah citra keabuan dihitung dengan algoritma sebagaiberikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

14

1. Alokasikan sebuah larik (array) sepanjang 256 (atau sebanyak intensitastertinggi warna) hist.

2. Untuk setiap piksel p dari citra C, catat intensitas warna dari p,masukkan ke dalam variabel i, lalu tambahkan satu ke hist[i].

Octave menyediakan fungsi bawaan untuk menghitung histogram citra, yaitufungsi imhist.

• Koefisien korelasiKoefisien korelasi dihitung dengan algoritma sebagai berikut:

1. Ubah matriks citra plain-image dan cipher-image masing-masingmenjadi vektor.

2. Hitung rata-rata intensitas dari vektor plain-image X dan vektor cipher-image Y sebagai x dan y.

3. Hitung standar deviasi dari kedua vektor sebagai σX dan σY .

4. Hitung nilai kovariansi X dan Y :

cov(X ,Y ) =N

∑i=1

(xi− x)(yi− y)N

5. Koefisien korelasi X dan Y dihitung dari

corr(X ,Y ) =cov(X ,Y )

σX σY

Octave menyediakan fungsi untuk melakukan tugas tersebut, yaitu fungsicorr.

• Entropi informasiEntropi dari citra keabuan dihitung dengan algoritma sebagai berikut:

1. Hitung histogram h dari citra.

2. Hitung probabilitas (frekuensi nisbi) dari setiap intensitas warna.

3. Entropi dari citra dihitung dari jumlahan dari probabilitas dikalikanlogaritmanya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

BAB IV

HASIL DAN ANALISIS

4.1 Hasil Penelitian

Pada bab ini akan dibahas hasil dari penelitian yang dilakukan besertaanalisisnya. Percobaan dilakukan kepada lima gambar beresolusi 24 megapiksel(6016× 4000) dan satu gambar beresolusi 256× 256 piksel. Dari lima gambartersebut, dua di antaranya adalah gambar yang sama – satu gambar berwarna dansatu gambar grayscale. Penulis menggunakan kata kunci yang sama untuk semuacitra yang dienkripsi, yaitu rahasia.Penulis menggunakan prosentase perbandingan jumlah piksel yang berbeda danwaktu komputasi sebagai parameter pengujian. Semakin banyak piksel beda,algoritma enkripsi dapat dikatakan semakin efektif. Semakin kecil waktukomputasi, algoritma dapat dikatakan semakin efisien.

4.1.1 Pembuatan Matriks Kunci

Kata kunci yang digunakan, rahasia, dikenai padding spasi di akhir untukmelengkapi jumlah karakter menjadi 9 karakter, diubah menjadi representasinumeriknya berdasarkan kode ASCII, lalu disusun ulang menjadi matriks persegi.Penataan mengikuti urutan column-major order.

r a a

a s 1

h i

Hasil akhir kunci adalah seperti berikut:

114 97 97

97 115 32

104 105 32

(4.1)

15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

16

Determinan matriks 4.1 adalah −113967 ≡ 209 mod 256, yang berarti matrikstersebut invertible. Sedangkan invers matriksnya adalah

64 89 253

224 88 177

65 198 101

(4.2)

Dapat dibuktikan bahwa matriks 4.1 dan 4.2 saling invers:114 97 97

97 115 32

104 105 32

64 89 253

224 88 177

65 198 101

=

35329 37888 55808

34048 25089 48128

32256 24832 48129

(4.3)

64 89 253

224 88 177

65 198 101

114 97 97

97 115 32

104 105 32

=

42241 43008 17152

52480 50433 30208

37120 39680 15873

(4.4)

35329 37888 55808

34048 25089 48128

32256 24832 48129

42241 43008 17152

52480 50433 30208

37120 39680 15873

1 0 0

0 1 0

0 0 1

mod 256

(4.5)Berarti matriks 4.1 dapat digunakan sebagai matriks kunci untuk enkripsi.

4.1.2 Enkripsi Citra Berwarna

(a) Data pertama adalah foto mahasiswa TI Sanata Dharma angkatan 2012 saatbertamu ke rumah Bapak Eka Priyatma. Foto ini diambil pada tanggal 21September 2014 pukul 16.43 WIB, dengan kamera NIKON D3200.Resolusinya 6016× 4000 piksel, dengan kedalaman warna 24-bit per piksel(8-bit per komponen warna).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

17

(a) Foto mahasiswa TI Sanata Dharmaangkatan 2012 saat bertamu ke rumah BapakDrs. Johanes Eka Priyatma, M.Sc., Ph.D.;

(b) Hasil enkripsi gambar 4.1a

Gambar 4.1 Data 1

Enkripsi gambar 4.1a membutuhkan waktu 6,99 detik dengan perbandinganjumlah piksel beda 99,615%

Dari gambar 4.1b terlihat bahwa sebagian besar foto telah tersebar warnanyadengan rata, hanya sebagian kecil area yang memiliki warna seragam(merah). Hal ini disebabkan adanya daerah pada gambar yang warnanyasama persis, sehingga hasil enkripsi pun sama persis. Hal ini dapat diatasidengan menyebarkan warna sehingga tidak ada area yang cukup besardengan warna yang sama.

(b) Data kedua adalah foto pemandangan di pantai Sadranan, KabupatenGunungkidul. Foto diambil tanggal 27 Mei 2014 pukul 6.02 WIB dengankamera NIKON D3200. Resolusi 6016× 4000 piksel, 24-bit warna perpiksel.

(a) (b) Hasil enkripsi gambar 4.2a

Gambar 4.2 Data 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

18

Enkripsi data kedua membutuhkan waktu 7,5 detik dengan perbandinganjumlah piksel beda 99,616%. Hasil enkripsi (gambar 4.2b) menunjukkandifusi warna yang buruk, masih terlihat garis pemisah antara satu daerahdengan daerah yang lain. Hal ini disebabkan adanya kumpulan warna yangsenada.

(c) Data ketiga adalah foto sebuah rumah yang terletak di Kaliurang. Foto inidiambil pada tanggal 3 November 2012 pukul 10.42 WIB dengan kameraNIKON D3200, resolusi 6016×4000 piksel.

(a) (b) Hasil enkripsi gambar 4.3a

Gambar 4.3 Data 3

Enkripsi data ketiga membutuhkan waktu 7,3 detik dengan perbedaan pikselsebesar 99,627%. Pada data ini juga terdapat area dengan warna sama,sehingga terlihat jelas pada cipherimage berupa warna merah.

(d) Data keempat merupakan foto sekumpulan mahasiswa yang berwisata keKaliurang. Foto ini diambil pada tanggal 3 November 2012 pukul 10.51WIB dengan kamera NIKON D3200, resolusi 6016×4000 piksel.

Enkripsi data ketiga membutuhkan waktu 7,56 detik dengan perbedaan pikselsebesar 99,599%. Enkripsi (gambar 4.4b) menunjukkan hasil yang bagus,hampir seperti gambar noise.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

19

(a) (b) Hasil enkripsi gambar 4.4a

Gambar 4.4 Data 4

(e) Citra kelima

(a) (b) Hasil enkripsi gambar 4.5a

Gambar 4.5 Data 5

Tabel 4.1 berisi rangkuman performa enkripsi Hill Cipher yang dilakukankepada kelima data uji.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

20

Tabel 4.1 Hasil uji citra

No Gambar Resolusi Waktu2 Perbedaan

4.1 6016×4000 6.99 detik 99.615%

4.2 6016×4000 7.50 detik 99.616%

4.3 6016×4000 7.30 detik 99.627%

4.4 6016×4000 7.56 detik 99.599%

4.5 256×256 0.0213 detik 99.633%

4.1.3 Enkripsi Citra Keabuan

Citra yang dipakai adalah gambar 4.3a yang diubah menjadi grayscale.Property gambar 4.6a sama persis dengan gambar 4.3a, kecuali kedalamanwarnanya; gambar 4.6a memiliki kedalaman warna 8-bit per piksel (256 warna)

(a) (b) Hasil enkripsi gambar 4.6a

Gambar 4.6 Data 6

Proses enkripsi memakan waktu 1,984 detik dengan perbedaan visual99,577%. Jika dibandingkan dengan citra berwarna, waktu yang dibutuhkan hanyasekitar seperempatnya saja. Padahal, secara logis seharusnya waktu yangdibutuhkan adalah sepertiganya. Hal ini menunjukkan bahwa algoritma yangpenulis pakai untuk citra berwarna kurang efisien.

4.2 Analisis Pengujian

Dalam subbab ini, penulis akan menguji performa metode Hill Ciphermenggunakan beberapa alat ukur, yaitu waktu proses, histogram, koefisienkorelasi, dan analisis entropi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

21

4.2.1 Analisis Waktu Proses

Rangkuman waktu proses sudah terdapat pada tabel 4.1. Akan tetapi, daritabel 4.1 terlihat bahwa waktu yang dibutuhkan sangat lama. Oleh karena itupenulis menguji juga proses enkripsi dengan citra data 4.1 yang sudah dikurangiresolusinya. Berikut merupakan hasil running time:

Tabel 4.2 Hasil uji citra

Resolusi Waktu2

1204×800 0.271 detik

1504×1000 0.445 detik

3008×2000 1.785 detik

4512×3000 3.864 detik

6016×4000 7.734 detik

Hasil running time menunjukkan adanya hubungan linear antara resolusidengan waktu yang dibutuhkan, seperti terlihat dari gambar 4.7. Hal ini berartiuntuk mendapatkan waktu yang feasible, perlu dilakukan adanya resize. Olehkarena itu, untuk metode ini, perlu dipilih citra yang memiliki resolusi masuk akal(sekitar 2 megapiksel).

0

1

2

3

4

5

6

7

8

0 5e+06 1e+07 1.5e+07 2e+07 2.5e+07

Gambar 4.7 Regresi running time terhadap jumlah piksel citra

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

22

4.2.2 Analisis Histogram

1. Data pertama

(a) Histogram gambar 4.1a (b) Histogram gambar 4.1b

Gambar 4.8 Histogram untuk data 4.1

Dari gambar 4.8a terlihat bahwa histogram gambar 4.1a memuncak padanilai intensitas tinggi. Sedangkan pada histogram gambar 4.1b, puncak tidakterdapat pada intensitas tinggi namun tersebar di tiga titik. Intensitas selainitu rata-rata sangat rendah frekuensi/jumlah pikselnya. Hal ini berarti secarastatistik, gambar 4.1a telah dapat tersamarkan dengan baik.

2. Data kedua

Histogram gambar 4.2a juga memiliki frekuensi puncak pada intensitastinggi, dan semua kanal warna memiliki puncak yang sama. Akan tetapihistogram hasil enkripsi menunjukkan bahwa warna telah tersebar secaraacak. Hal ini berarti enkripsi data kedua telah berhasil.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

23

(a) Histogram gambar 4.2a (b) Histogram gambar 4.2b

Gambar 4.9 Histogram untuk data 4.2

3. Data ketiga

Histogram data ketiga mirip dengan histogram data pertama (lihat gambar4.8), termasuk pada puncak frekuensi dan sebaran setelah enkripsinya.

(a) Histogram gambar 4.3a (b) Histogram gambar 4.3b

Gambar 4.10 Histogram untuk data 4.3

4. Data keempat

Histogram untuk gambar 4.4a mirip dengan histogram gambar 4.1a (lihatgambar 4.8a) dan gambar histogram gambar 4.3a (lihat gambar 4.10a),hanya saja terdapat “bias” pada intensitas rendah sehingga frekuensinyalebih tinggi. Namun demikian, histogram untuk gambar 4.4b lebih miripdengan histogram gambar 4.2b daripada dengan histogram gambar 4.1aataupun histogram gambar 4.3a. Hal ini berarti enkripsi untuk data 4.4 dapatdikatakan berhasil.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

24

(a) Histogram gambar 4.4a (b) Histogram gambar 4.4b

Gambar 4.11 Histogram untuk data 4.4

5. Data kelima

Histogram untuk gambar 4.5a lebih tersebar daripada gambar-gambarlainnya. Histogram hasil enkripsi mirip seperti gabungan antara gambar4.10b dan gambar 4.11b. Ini berarti sebaran warna hasil enkripsi benar-benarteracak.

(a) Histogram gambar 4.5a (b) Histogram gambar 4.5b

Gambar 4.12 Histogram untuk data 4.5

6. Data keenam

Karena data keenam hanya merupakan data ketiga yang diubah menjadigrayscale, maka histogramnya menjadi rata-rata berbobot dari histogramgambar 4.3.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

25

(a) Histogram gambar 4.6a (b) Histogram gambar 4.6b

Gambar 4.13 Histogram untuk data 4.6

Analisis histogram menunjukkan hasil yang baik: semua warna tersebardengan acak. Hanya saja penulis tidak dapat memberikan nilai kuantitatif untukhasil analisis histogram, hanya nilai kualitatif saja.

4.2.3 Koefisien Korelasi

Koefisien korelasi untuk citra berwarna dihitung untuk setiap kanal warna.Untuk setiap citra berwarna ada 3 koefisien korelasi. Untuk menentukan kualitashasil enkripsi, dapat menggunakan koefisien yang terbesar (terburuk).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

26

Tabel 4.3 Koefisien korelasi citra uji

No Gambar Koefisien Korelasi

4.1 0.0892−0.1393−0.1360

4.2 0.00590.06680.0409

4.3 0.0477−0.0785−0.0763

4.4 −0.00020.00260.0032

4.5 0.0217−0.01780.0193

4.6 −0.0486

Rata-rata koefisien korelasi dari semua data adalah -0.0124573788, sedangkannilai terburuk adalah 0.089232. Kedua nilai ini lebih dekat ke 0 daripada ke 1 atau−1. Berarti metode ini menghasilkan citra hasil enkripsi yang baik.

4.2.4 Analisis Entropi

Seperti halnya koefisien korelasi, entropi informasi untuk citra berwarna jugadihitung per kanal warna. Untuk menentukan kualitas hasil enkripsi, diambil nilaiterkecil (terburuk).

Rata-rata nilai entropi dari semua data adalah 7.44 dari nilai maksimum 8.0,sedangkan nilai entropi terendah adalah milik gambar 4.2b kanal hijau sebesar6.714. Jika dibandingkan dengan nilai maksimumnya, entropi 6.714 berarti 84%randomness. Artinya, metode ini menghasilkan citra dengan entropi informasiyang baik.

1Karakter dipakai sebagai pengganti spasi supaya lebih terlihat2Waktu proses diukur ketika Octave engine sudah ”panas” – sudah digunakan lebih dari sekali

– sehingga komputasi sudah optimal. Berdasarkan percobaan, Octave engine sudah panas setelah3 kali memproses data. Waktu yang diambil adalah waktu proses yang ke-4, yang kebetulan selaluyang terbaik dari antara proses-proses sebelumnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

27

Tabel 4.4 Entropi citra uji

No Gambar Entropi informasi

4.1 7.6157.6417.593

4.2 7.0426.7146.733

4.3 7.5897.5607.492

4.4 7.6377.6617.551

4.5 7.5317.5747.570

4.6 7.555

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

BAB V

PENUTUP

5.1 Kesimpulan

Secara umum, algoritma Hill Cipher cukup baik untuk digunakan sebagaimetode enkripsi citra. Karena sifat dasarnya sebagai linear kombinator, Hill Ciphermampu menyebarkan informasi (dalam hal ini, intensitas warna) sehingga cukupresisten terhadap statistical attack. Akan tetapi, karena sifat linearitasnya itu juga,Hill Cipher menjadi lemah terhadap known- plaintext attack. Akan tetapikelemahan ini bisa dikurangi dengan menambah panjang kunci; semakin panjangkuncinya, akan semakin sulit melakukan known-plaintext attack. Namundemikian, pertambahan panjang kunci berimbas pada makin lamanya prosesenkripsi (sekaligus dekripsi) dan pembuatan invers matriks kunci.

5.2 Saran

Penelitian ini tidak mencakup aspek transmisi dari citra terenkripsi, sehinggapada prakteknya dapat terjadi adanya transmission error yang berakibat citra yangditerima tidak sama dengan citra yang ditransmisikan. Selain itu tidak menutupkemungkinan juga bahwa pengguna lupa sebagian atau bahkan seluruh kunci yangberakibat pada citra yang tidak bisa terdekripsi dengan baik (atau malah tidak dapatterdekripsi sama sekali). Oleh karena itu beberapa hal yang menjadi saran untukpenelitian selanjutnya:

• Bagaimana cara transmisi cipherimage sehingga tidak ada information loss.

• Bagaimana cara memperbaiki cipherimage yang korup sehingga masih dapatdidekripsi sebagian.

• Bagaimana cara memperbaiki kunci yang dilupakan sebagian sehingga masihada informasi yang bisa didapat dari proses dekripsi.

• Bagaimana cara penyimpanan dan distribusi kunci sehingga hanya orangyang berhak yang dapat memilikinya.

Selain itu, untuk khalayak umum penulis memberi saran:

• Jangan mengirim informasi sensitif melalui jalur tidak aman. Sekuat apapunalgoritma enkripsi tidak akan mampu mengkompensasi kerugian yang timbul

28

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

29

atas kecerobohan manusia.

• Ketika menyangkut informasi sensitif, jangan percaya siapapun.

• Pertimbangkan juga untuk menggunakan steganografi yang dikombinasikandengan kriptografi untuk mengurangi ketertarikan pihak ketiga.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

DAFTAR PUSTAKA

[1] Eisenberg, M., 1998. Hill Ciphers and Modular Linear Algebra. University ofMassachusetts.

[2] Hill, L.S., 1929. “Cryptography in an Algebraic Alphabet”. The AmericanMathematical Monthly, vol. 36, no. 6

[3] Ragab, A.H.M. et al, 2014. “Encryption Quality Analysis of the RCBC Block

Cipher Compared with RC6 and RC5 Algorithms”. IACR Cryptology ePrintArchive.

[4] Stanoyevitch, A., 2010. Introduction to Cryptography with Mathematical

Foundations and Computer Implementations. CRC Press.

[5] Stinson, D.R., 2005. Cryptography: Theory and Practice, Third Edition. CRCPress.

30

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

LAMPIRAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: ANALISIS PERFORMA METODE HILL CIPHER …repository.usd.ac.id/33770/2/125314146_full.pdfmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar. Penulis menggunakan beberapa

31

Coding Login Aplikasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI