Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh:
ENGELBERT ERIC SETIAWAN
125314146
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh:
ENGELBERT ERIC SETIAWAN
125314146
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERFORMANCE ANALYSIS ON HILL CIPHERMETHOD AS AN IMAGE ENCRYPTION ALGORITHM
THESIS
Presented as a Partial Fulfillment of the Requirement
to Earn a Bachelor Degree
in Informatics Engineering Major
Author:
ENGELBERT ERIC SETIAWAN
125314146
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2017
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS PERFORMA METODE HILL CIPHER
SEBAGAI ALGORITMA PENYANDIAN CITRA
Oleh:
Engelbert Eric Setiawan
125314146
Telah diperiksa dan disetujui
Pembimbing
Dr. Anastasia Rita Widiarti, S.Si., M.Kom. Tanggal . . . . . . . . .
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS PERFORMA METODE HILL CIPHERSEBAGAI ALGORITMA PENYANDIAN CITRA
Dipersiapkan dan disusun oleh:Engelbert Eric Setiawan
125314146
Telah dipertahankan di depan panitia pengujipada tanggal 12 Januari 2017
dan dinyatakan memenuhi syarat
Susunan panitia penguji
Nama Lengkap Tanda Tangan
Ketua : Albertus Agung Hadhiatma, M.T. . . . . . . . . . . . . . . .
Sekretaris : Drs. Johanes Eka Priyatma, M.Sc., Ph.D. . . . . . . . . . . . . . . .
Anggota : Dr. Anastasia Rita Widiarti, S.Si., M.Kom. . . . . . . . . . . . . . . .
Yogyakarta, . . . . . . . . . . . . . . .Fakultas Sains dan TeknologiUniversitas Sanata Dharma
Dekan
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Gambar digital telah mendapat tempat spesial di dalam kehidupan manusiamodern. Hal ini dikarenakan sifat dasar gambar yang memang lebih ekspresifdaripada tulisan. Kemajuan teknologi di bidang penyimpanan dan transmisi dataturut andil dalam membuat gambar digital menjadi sangat robust. Akan tetapi,bersamaan dengan kemajuan itu timbullah tantangan baru: privasi. Privasi dankeamanan menjadi isu yang marak sekarang.
Kriptografi adalah ilmu tentang keamanan data dan komunikasi. Di dalamnyaterdapat teknik enkripsi, yaitu teknik untuk menutupi pesan supaya hanya yangberhak saja yang bisa mengertinya. Pada penelitian ini, penulis menguji kelayakanmetode Hill Cipher untuk digunakan sebagai algoritma enkripsi gambar.
Penulis menggunakan beberapa parameter pengujian dalam penelitian ini, yaitulama proses, histogram, koefisien korelasi, dan entropi informasi. Masing-masingparameter (kecuali lama proses) memiliki nilai acuan terbaik dan terburuk, sehinggasecara relatif dapat dinilai performanya.
Hasil pengujian menunjukkan bahwa metode Hill Cipher memiliki performayang baik, sehingga layak digunakan sebagai algoritma enkripsi citra.
Kata kunci: kriptografi, citra, enkripsi, Hill Cipher, performa enkripsi
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Nowadays, digital picture has gained its special place in people’s life. This isdue to the nature of picture itself: a picture speaks a thousand words. Moreover,technology has advanced, allowing us to store more pictures and share them tocolleagues faster. All of these have made digital picture very robust. However,those technologies come with a new challenge: privacy. Privacy and security is thehot issue now.
Cryptography is the science of protecting data and communications. One ofits main components involves encryption, that is, a way to obscure a message sothat only the designated recipient can understand the message. In this research, theauthor assessed Hill Cipher technique as an image encryption algorithm.
There are several metrics that can be used as assessment parameter. The authorchose a few parameters in the assessment: running time, histogram, correlationcoefficient, and information entropy. Each of them (except running time) has a bestvalue and worst value as reference, making it possible to score them.
Assessment result shows that Hill Cipher gives a good performance, andtherefore is feasible to be used as an encryption algorithm.
Keywords: cryptography, image, encryption, Hill Cipher, encryptionperformance
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan setinggi-tingginya kepada Tuhan YangMaha Esa atas rahmat dan karunia-Nya sehingga pada akhirnya, naskah tugasakhir berjudul “ANALISIS PERFORMA METODE HILL CIPHER SEBAGAIALGORITMA PENYANDIAN CITRA” ini telah selesai.
Semua daya upaya yang penulis curahkan, semua cucuran keringat dan airmata, kini terbayar sudah! Dengan rendah hati dan penuh syukur, penulismempersembahkan karya ini kepada:
• Allah Tritunggal Kudus, Tuhan Yang Maha Esa, demi kemuliaan-Nya yanglebih besar.
• Keluarga tercinta yang telah berkorban jiwa, raga, dan harta.
• Almamater tercinta, Universitas Sanata Dharma dan SMA Kolese de Britto,yang telah menempa penulis menjadi seperti sekarang ini.
Tak lupa penulis mengucapkan terima kasih sebesar-besarnya kepada pihak-pihak yang telah membantu terselesaikannya tugas akhir ini:
1. Bapak Drs. Johanes Eka Priyatma, M.Sc., Ph.D. selaku dosen pembimbingakademik sekaligus rektor Universitas Sanata Dharma yang tak pernah lelahmemberi semangat kepada anak-anak bimbingannya.
2. Ibu Dr. Anastasia Rita Widiarti, S.Si., M.Kom. selaku dosen pembimbingtugas akhir sekaligus ketua program studi Teknik Informatika UniversitasSanata Dharma yang selalu sabar menghadapi anak didiknya yang bandel.
3. Semua dosen Teknik Informatika Universitas Sanata Dharma yang telahmemberikan sumbangsih ilmu kepada penulis selama ±5 tahun.
4. Teman-teman TI 2012 kelas D pada khususnya, dan teman-teman TI 2012pada umumnya, yang tak pernah gagal membuat penulis tersenyummenghadapi kerasnya dunia.
5. Kakak-kakak angkatan di TI yang telah memberi inspirasi untuk terciptanyakarya ini.
6. Beberapa teman yang tidak bisa penulis sebutkan namanya di sini yang telahmemberi dukungan spesial.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Penulis berharap agar adanya karya ini bisa menjadi berkat bagi sesama, danbisa berguna bagi masyarakat, bangsa, dan negara. Akhir kata, penulis mohon maafatas semua kesalahan dan kekurangan dalam karya ini, dan mengharap adanya kritikdan saran yang membangun.
Yogyakarta, 13 Februari 2017
Engelbert Eric Setiawan
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN iii
HALAMAN PENGESAHAN iv
PERNYATAAN KEASLIAN KARYA v
LEMBAR PERSETUJUAN PUBLIKASI vi
ABSTRAK vii
ABSTRACT viii
KATA PENGANTAR ix
DAFTAR ISI xii
DAFTAR TABEL xiii
DAFTAR GAMBAR xiv
I PENDAHULUAN 11.1 Latar Belakang . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Rumusan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Tujuan Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4 Batasan Masalah . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.5 Manfaat Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . 21.6 Metodologi Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.6.1 Studi Literatur . . . . . . . . . . . . . . . . . . . . . . . . 21.6.2 Pengumpulan Data . . . . . . . . . . . . . . . . . . . . . . 21.6.3 Implementasi Sistem . . . . . . . . . . . . . . . . . . . . . 21.6.4 Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.7 Sistematika Penulisan . . . . . . . . . . . . . . . . . . . . . . . . . 3
II LANDASAN TEORI 42.1 Kriptografi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.1 Hill’s Cipher . . . . . . . . . . . . . . . . . . . . . . . . . 4
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.2 Kriptanalisis . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Matriks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Operasi Matriks . . . . . . . . . . . . . . . . . . . . . . . . 82.2.2 Matriks identitas . . . . . . . . . . . . . . . . . . . . . . . 92.2.3 Invers matriks . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Operasi bilangan bulat modular . . . . . . . . . . . . . . . . . . . . 92.3.1 Penjumlahan dan pengurangan . . . . . . . . . . . . . . . . 102.3.2 Perkalian . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.3.3 Invers Perkalian . . . . . . . . . . . . . . . . . . . . . . . . 102.3.4 Pembagian (sebagai invers perkalian) . . . . . . . . . . . . 10
2.4 Matriks Modular . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
III METODOLOGI PENELITIAN 113.1 Gambaran Umum . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.2 Deskripsi Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3 Deskripsi Alat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.4 Desain Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.5 Desain Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
IV HASIL DAN ANALISIS 154.1 Hasil Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.1.1 Pembuatan Matriks Kunci . . . . . . . . . . . . . . . . . . 154.1.2 Enkripsi Citra Berwarna . . . . . . . . . . . . . . . . . . . 164.1.3 Enkripsi Citra Keabuan . . . . . . . . . . . . . . . . . . . . 20
4.2 Analisis Pengujian . . . . . . . . . . . . . . . . . . . . . . . . . . 204.2.1 Analisis Waktu Proses . . . . . . . . . . . . . . . . . . . . 214.2.2 Analisis Histogram . . . . . . . . . . . . . . . . . . . . . . 224.2.3 Koefisien Korelasi . . . . . . . . . . . . . . . . . . . . . . 254.2.4 Analisis Entropi . . . . . . . . . . . . . . . . . . . . . . . 26
V PENUTUP 285.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
DAFTAR PUSTAKA 30
LAMPIRAN 31
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 4.1 Hasil uji citra . . . . . . . . . . . . . . . . . . . . . . . . . . 20Tabel 4.2 Hasil uji citra . . . . . . . . . . . . . . . . . . . . . . . . . . 21Tabel 4.3 Koefisien korelasi citra uji . . . . . . . . . . . . . . . . . . . 26Tabel 4.4 Entropi citra uji . . . . . . . . . . . . . . . . . . . . . . . . . 27
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 4.1 Data 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Gambar 4.2 Data 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Gambar 4.3 Data 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Gambar 4.4 Data 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Gambar 4.5 Data 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Gambar 4.6 Data 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Gambar 4.7 Regresi running time terhadap jumlah piksel citra . . . . . 21Gambar 4.8 Histogram untuk data 4.1 . . . . . . . . . . . . . . . . . . 22Gambar 4.9 Histogram untuk data 4.2 . . . . . . . . . . . . . . . . . . 23Gambar 4.10 Histogram untuk data 4.3 . . . . . . . . . . . . . . . . . . 23Gambar 4.11 Histogram untuk data 4.4 . . . . . . . . . . . . . . . . . . 24Gambar 4.12 Histogram untuk data 4.5 . . . . . . . . . . . . . . . . . . 24Gambar 4.13 Histogram untuk data 4.6 . . . . . . . . . . . . . . . . . . 25
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dekade ini, kita telah memasuki era informasi, yaitu era di mana informasimengalir dengan arus yang sangat kencang dan hampir tak terbendung. Kemajuanteknologi telah memungkinkan kita untuk memanfaatkan arus informasi ini.Aplikasi multimedia terkini ditambah dengan kemampuan jaringan internetsekarang perlahan mengarahkan kita untuk bertukar informasi dengan gambar.Dengan adanya tren baru ini, diperlukan adanya mekanisme pengamanan tertentuagar informasi tidak jatuh ke tangan yang salah.
Untuk mengatasi efek negatif tersebut, ilmuwan komputer mengembangkanilmu kriptografi, yaitu ilmu yang mempelajari prinsip dan metode untuk mengubahtulisan jelas (clear text) menjadi tulisan yang tidak bermakna (cipher text) dankemudian dikembalikan lagi ke bentuk aslinya. Seiring dengan perkembanganzaman, kriptografi tidak melulu menyangkut teks, tapi dapat pula diaplikasikan kejenis informasi lainnya, seperti citra, video, dan suara. Akan tetapi, perkembanganini tidaklah tanpa biaya. Semakin rumit model informasi yang disandikan, semakinrumit pula algoritma penyandiannya.
Panighray dkk (2008) dalam penelitiannya mengembangkan metode enkripsicitra dengan metode Hill’s Cipher yang termodifikasi. Metode ini menggunakaninvolutory key matrix, yaitu matriks yang merupakan invers dirinya sendiri.Algoritma involutory key matrix ini diusulkan oleh Acharya dkk (2008) dalamjurnalnya yang berjudul “Novel Methods of Generating Self-Invertible Matrix for
Hill Cipher Algorithm”. Metode ini sudah cukup baik untuk menyandikan citra,akan tetapi matriks kuncinya dibuat secara acak. Penulis berusahamengembangkan metode ini sehingga pengguna dapat menentukan sendiri matrikskuncinya.
Bertolak dari permasalahan di atas, penulis mengusulkan untuk membuatmetode enkripsi yang berdasar dari penelitian Panighray dkk. dengan sedikitperubahan, yaitu menggunakan matriks kunci yang ditentukan oleh penggunasendiri.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas dapat diidentifikasi masalah-masalahsebagai berikut:
1. Bagaimana kekuatan metode Hill Cipher dalam menyandikan citra?2. Apakah Hill Cipher layak dipakai sebagai metode penyandian citra?
1.3 Tujuan Penelitian
1. Mengukur seberapa kuat algoritma Hill Cipher dalam menyandikan citra.
1.4 Batasan Masalah
Dalam penelitian ini, peneliti akan membatasi masalah yang akan diteliti antaralain:
1. Citra yang dienkripsi berupa citra berwarna tiga kanal (RGB) atau citrakeabuan (grayscale).
2. Format citra yang diolah adalah PNG, JPG, atau BMP.
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.6.1 Studi Literatur
Studi literatur dilakukan untuk mendapatkan informasi terkait penelitian yangdilakukan. Studi literatur dilakukan dengan cara mempelajari buku referensi, artikeldan jurnal yang berkaitan dengan kriptografi dan pemrosesan citra.
1.6.2 Pengumpulan Data
Pada tahap ini dilakukan pengumpulan data yang digunakan untuk penelitian.
1.6.3 Implementasi Sistem
Tahap ini merupakan tahap di mana sistem diwujudkan. Sistem dibuat sesuaidengan rancangan pada tahap sebelumnya.
1.6.4 Pengujian
Setelah sistem selesai dibuat, data yang sudah terkumpul diuji menggunakansistem tersebut untuk kemudian diuji kesahihannya dibandingkan dengan teori yangada.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.7 Sistematika Penulisan
BAB I: PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, rumusan masalah, tujuanpenelitian, batasan masalah, manfaat penelitian, metodologi penelitian, dansistematika penulisan.
BAB II: LANDASAN TEORI
Bab ini berisi tentang teori-teori yang mendukung atau berhubungan dengaaplikasi ini.
BAB III: ANALISA DAN PERANCANGAN SISTEM
Bab ini menjelaskan tentang proses menganalisa dan merancang sistem aplikasiini.
BAB IV: IMPLEMENTASI DAN PENGUJIAN
Bab ini berisi tentang implementasi dan pengujian sistem aplikasi yang telahdibuat.
BAB V: KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan dan saran untuk mendukung perbaikan sistemaplikasi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
LANDASAN TEORI
2.1 Kriptografi
Kriptografi adalah ilmu yang melindungi data dan komunikasi. Objektif utamakriptografi adalah untuk memungkinkan dua pihak berkomunikasi lewat salurantidak aman sedemikian rupa sehingga pihak ketiga tidak dapat memahami apayang sedang dibicarakan.
Salah satu komponen utamanya melibatkan pertukaran pesan atau informasiantara dua pihak dengan mengubah wujud pesan/data dengan berbagai cara yangbertujuan untuk membuat pihak lain kesulitan ”menguping” pembicaraan. Aspeklainnya termasuk otentikasi – proses meyakinkan penerima pesan bahwa pesanbenar-benar berasal dari sumber yang asli (bukan dari pengirim lain yangmenyamar) – dan integritas – bahwa pesan yang sampai ke penerima adalah benarpesan yang dikirim oleh pengirim tanpa mengalami perubahan sedikitpun.
2.1.1 Hill’s Cipher
Pada tahun 1929, seorang matematikawan bernama Lester Hill menciptakansebuah cryptosystem polialfabetik. Ide dasar dari Hill’s Cipher ini adalahmengambil m kombinasi linear dari m karakter alfabet sebagai sebuah elemen darisuatu plaintext, menghasilkan m karakter alfabet sebagai sebuah elemen dariciphertext-nya. Hill Cipher pada awalnya ditujukan untuk enkripsi karakter. Akantetapi, berdasarkan sifat dasarnya, Hill Cipher dapat digunakan untukmenyandikan apapun yang dapat direpresentasikan sebagai matriks.
Secara umum, konsep Hill Cipher adalah sebagai berikut: misalkan adahimpunan m simbol S = {a0,a1,a2, . . . ,am}; asosiasikan setiap elemen S dengansebuah integer dari interval [0,m), sebagai contoh: ai → i;∀i ∈ {0,1,2, . . . ,m}.Setelah itu, lakukan langkah-langkah berikut:
1. Tentukan matriks kunci persegi K dengan dimensi k× k.
2. Untuk pesan yang merupakan deretan simbol dari S, ubah semua elemenpesan menjadi vektor representasi integernya, v.
3. Matriks M adalah matriks yang dibentuk dari pembagian vektor v sebanyak
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
k kelompok, dengan penambahan beberapa elemen (padding) jika panjang M
tidak habis dibagi k.
4. Matriks ciphertext C didapatkan dengan formula
C = K×M mod m (2.1)
5. Ciphertext didapatkan dengan cara mengubah matriks C menjadi vektor(kemudian dipotong jika ada padding) lalu mengubahnya kembali menjadisimbol dalam S.
Proses dekripsi mirip dengan proses enkripsi, hanya mengganti K dengan inversnyaK−1
M = K−1×C (2.2)
Contoh kasus: S adalah himpunan alfabet {a, b, c, . . . , z, “,” (koma), “.” (titik), “ ”(spasi)}. Misalkan pesan berbunyi halodunia dan matriks kunci adalah
K =
18 15 0
8 0 24
0 18 0
(dari kata kunci siapasaya).
M =
7 14 13
0 3 8
11 20 0
Dengan demikian,
C =
18 15 0
8 0 24
0 18 0
×
7 14 13
0 3 8
11 20 0
mod 29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
C =
10 7 6
1 12 17
0 25 28
Didapatkan bahwa ciphertext-nya adalah “kbahmzgr ”
2.1.2 Kriptanalisis
Kriptanalisis (dari bahasa Inggris cryptanalysis – crypto-analysis) adalahbagian dari kriptografi yang mempelajari kelemahan suatu algoritma cryptosystem
dengan tujuan mendapatkan pesan asli dari suatu ciphertext tanpa mengetahuikunci yang digunakan untuk enkripsinya. Oleh karena itu, kriptanalisis sering jugaserangan kriptografi.
Berdasarkan model serangannya, beberapa serangan umum adalah:
a. Ciphertext-only attack (COA)Penyerang hanya memiliki ciphertext dan tidak memiliki informasi tambahanapapun.
b. Known-plaintext attack (KPA)Penyerang mengetahui sebagian atau seluruh plaintext dari ciphertext yangdimiliki.
c. Chosen-plaintext attack (CPA)Penyerang bisa mendapatkan ciphertext dari plaintext yang dimiliki.
Untuk penelitian ini, penulis akan membahas COA dan KPA saja, karena metodeCPA bisa dianggap tidak feasible.
2.1.2.1 Analisis Statistik
Pada ciphertext-only attack, penyerang hanya memiliki ciphertext tanpa adainformasi lainnya. Oleh karena itu, petunjuk untuk membongkar pesan hanya bisadidapat dari ciphertext itu sendiri. Salah satu cara untuk mendapatkan petunjukadalah dengan melakukan analisis statistik. Pada kriptografi citra, ada beberapaproperti yang bisa dijadikan aspek analisis statistik:
a. HistogramHistogram menyatakan persebaran warna dari sebuah citra. Algoritmaenkripsi yang baik harus dapat menghasilkan histogram yang tersebar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
merata, sekaligus juga berbeda jauh dari histogram plainimage-nya.
b. Koefisien korelasiKoefisien korelasi menyatakan hubungan keterkaitan antara dua variabel.Misalkan kedua variabel masing-masing adalah plainimage dancipherimage; nilai koefisien korelasi yang mendekati 1 menunjukkan bahwakedua variabel saling terkait, yang berarti proses enkripsi dapat dikatakangagal. Koefisien korelasi mendekati -1 berarti plainimage mirip dengannegatif dari cipherimage. Algoritma enkripsi yang baik harus dapatmenghasilkan nilai koefisien korelasi yang mendekati 0.
c. Entropi informasiSecara umum, entropi menunjukkan ukuran ketidakpastian dari suatuinformasi. Makin tinggi entropi berarti makin tidak pasti suatu informasi.Dalam hubungannya dengan enkripsi, entropi yang tinggi berarticipherimage tidak dapat diprediksi, sehingga semakin tinggi nilai entropisemakin baik sebuah algoritma enkripsi.
2.2 Matriks
Matriks merupakan struktur data yang sangat umum dan natural dalamkomputasi, terdiri atas kumpulan angka yang membentuk persegi panjang. Matriksmemiliki beberapa karakteristik penting, yaitu:
a. DimensiSebuah matriks dengan n baris dan m kolom disebut sebagai matriks n×m.Dua bilangan inilah yang disebut sebagai dimensi sebuah matriks. Jika n=m,maka matriks dikatakan sebagai matriks persegi.
b. ElemenSetiap angka dalam sebuah matriks merupakan sebuah elemen. Sebuahelemen ai j dari matriks A terletak pada baris i dan kolom j.
c. VektorDalam hubungannya dengan matriks, sebuah vektor v adalah sebuah matriks
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
yang berdimensi 1×n atau n×1.
a11 a12 a13 · · · a1m
a21 a22 a23 · · · a2m
a31 a32 a33 · · · a3m
......
... . . . ...
an1 an2 an3 · · · anm
2.2.1 Operasi Matriks
Layaknya angka, matriks pun memiliki beberapa operasi aritmatika. Beberapaoperasi matriks sangat trivial, sisanya memerlukan pengetahuan khusus. Dalampenelitian ini, penulis akan menggunakan beberapa operasi matriks dasar, yaitu:
a. Penjumlahan dan pengurangan matriksPenjumlahan dan pengurangan matriks merupakan salah satu operasi trivial.Operasi penjumlahan dan pengurangan matriks dilakukan elemen perelemen. Syarat penjumlahan dan pengurangan matriks adalah kedua matriksharus memiliki dimensi yang sama.
[ai j]± [bi j] = [ai j±bi j], untuk setiap i dan j (2.3)
b. Perkalian skalarPerkalian skalar juga merupakan operasi trivial. Jika k adalah sebuahkonstanta, maka kA adalah perkalian skalar matriks A dengan k,didefinisikan sebagai matriks dengan elemen-elemen ai j yang dikalikandengan k.
k[ai j] = [kai j], untuk setiap i dan j (2.4)
c. Perkalian matriksJika A adalah matriks n×m dan B adalah matriks m×r maka perkalian matrix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
C = A×B didefinisikan sebagai
ci j =m
∑k=1
aikbk j ,
i = 1,2,3, . . . ,n
j = 1,2,3, . . . ,r
(2.5)
Matriks C hasil perkalian akan berdimensi n× r.
2.2.2 Matriks identitas
Untuk sebuah bilangan bulat positif n, matriks identitas n× n, dinotasikansebagai In atau I saja, adalah matriks
[δi j]=
1 jika i = j
0 jika i 6= j(2.6)
Penamaan ini didasarkan pada sifatnya yang mirip dengan angka 1 sebagaiidentitas perkalian pada bilangan real: perkalian sebarang matriks persegi A
dengan I menghasilkan A.
2.2.3 Invers matriks
Sebuah matriks persegi A dinyatakan invertible (memiliki invers) jika danhanya jika ada matriks lain A−1 yang memenuhi persamaan berikut:
AA−1 = A−1A = I (2.7)
2.3 Operasi bilangan bulat modular
Bilangan mod(ulus) m, Zm , adalah himpunan {x|x = 0,1,2,3, . . . ,m− 2,m−1}. Operasi yang berlaku di domain bilangan bulat berlaku juga di bilangan bulatmod m. Secara umum, operasi modulus m didefinisikan secara rekursif sebagaiberikut:
c mod m =
(m+ c) mod m jika c < 0
c jika 0≤ c < m
(c−m) mod m jika c≥ m
(2.8)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.3.1 Penjumlahan dan pengurangan
Penjumlahan dan pengurangan bilangan bulat modulus m didefinisikan sebagaiberikut:
jika a±b = c
maka (a±b) mod m = c mod m
= (a mod m)± (b mod m)
(2.9)
2.3.2 Perkalian
jika a×b = c
maka (a×b) mod m = c mod m
= (a mod m)× (b mod m)
(2.10)
2.3.3 Invers Perkalian
Invers dari b, b−1 adalah sebuah bilangan c mod m yang memenuhi persamaan(b× c) mod m = 1.
Sebuah bilangan c mod m memiliki inverse jika c relatif prima (coprime)terhadap m, yaitu gcd(c,m) = 1. Oleh karena itu, penting untuk memilih moduloyang benar sehingga sebagian besar c ∈ Zm memiliki invers.
2.3.4 Pembagian (sebagai invers perkalian)
a÷ b mod m = c jika dan hanya jika ada c ∈ Zm yang memenuhi persamaan(b× c) mod m = a.
2.4 Matriks Modular
Matriks modular adalah matriks dengan elemen-elemen bilangan modulus.Matriks modular memiliki aturan-aturan yang hampir sama dengan matriks realtetapi pada domain yang berbeda, yaitu bilangan modulus. Operasi-operasinya pundidasarkan pada operasi modulus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III
METODOLOGI PENELITIAN
3.1 Gambaran Umum
Penulis akan meneliti implementasi Hill Cipher untuk penyandian citra. Didalam sistem ini, data masukan berupa citra dan matriks kunci yang diberikanpengguna. Data keluaran berupa citra terenkripsi (cipherimage). Pada cipherimage
tersebut akan dikenai analisis statistik untuk mengevaluasi seberapa kuat algoritmaHill Cipher untuk enkripsi citra.
3.2 Deskripsi Data
Data yang penulis gunakan adalah file citra yang didapatkan dari kameradigital. Akan tetapi secara umum batasannya adalah citra keabuan atau berwarnatiga kanal (RGB); batasan teknisnya tergantung pada alat (software) apa yangdigunakan. Dalam penelitian ini penulis menggunakan 5 citra berwarna dan 1 citrakeabuan. Dari kelima citra berwarna, 4 di antaranya diambil dari kamera digitalsedangkan 1 citra sisanya didapat dari internet.
3.3 Deskripsi Alat
Untuk penelitian ini, penulis menggunakan komputer pribadi denganspesifikasi sebagai berikut:
• Prosesor AMD A4-3330MX
• RAM 4GB
• Kapasitas penyimpanan 500GiB
Sedangkan perangkat lunak yang penulis gunakan adalah:
• Sistem operasi Linux Ubuntu 14.04.5
• GNU Octave 4.0.2
• LATEX dengan paket texlive untuk penulisan dokumen
3.4 Desain Penelitian
Dalam penelitian ini, penulis membagi penelitian menjadi beberapa modulutama:
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
• Modul key generation
Modul ini bertugas untuk membuat matriks kunci dari masukan pengguna.Masukan pengguna berupa deretan karakter dengan panjang maksimal 9karakter. Keluaran berupa matriks kunci berdimensi 3× 3 dan diurutkanberdasarkan column-major order. Contoh: kata kunci sayagila
– Panjang kunci adalah 8 karakter, sehingga perlu padding satu spasi dibelakang.
– Kunci diubah menjadi matriks 3×3 dengan urutan column-major orders a l
a g a
y i
– Terjemahkan kunci menjadi deretan kode ASCII: s→ 115, a→ 97, y→
121, dan seterusnya hingga didapat
k =
115 97 108
97 103 97
121 105 32
.
• Modul inverse key generation
Modul ini bertugas untuk membuat invers dari matriks kunci untuk prosesdekripsi citra. Invers matriks kunci dihitung dengan algoritma invers matriksmodular:
– Hitung determinan matriks kunci (mod 256). Jika determinan tidakcoprime dengan 256 (determinan genap) atau determinannya nolberarti matriks kunci tidak memiliki invers.
– Invers matriks kunci k adalah
k−1 =1
det(k)adj(k)
• Modul enkripsi-dekripsiModul ini bertugas untuk mengubah plainimage menjadi cipherimage dansebaliknya. Algoritma enkripsi sama dengan dekripsi, perbedaannya hanyapada kuncinya. Jika enkripsi menggunakan kunci k, maka dekripsi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
menggunakan kunci k−1(mod256). Di sinilah Hill Cipher berperan dalamenkripsi. Algoritmanya adalah sebagai berikut:
1. Untuk citra keabuan, ubah dimensi matriks citra menjadi 3× n dengann adalah hasil bagi jumlah piksel citra dengan 3 dibulatkan ke atas. Jikajumlah piksel tidak habis dibagi 3, maka perlu adanya padding. Padding
ditambahkan di akhir citra.Untuk citra berwarna, ubah dimensi matriks citra dari t× l×3 menjadi3× tl dengan l dan t masing-masing adalah lebar dan tinggi citra.Anggaplah matriks baru ini sebagai matriks t.
2. Kalikan matriks kunci dengan matriks t. Hasilnya adalah matriks
3.5 Desain Pengujian
Penulis mengambil beberapa aspek dari proses enkripsi-dekripsi sistemsebagai parameter pengujian. Aspek-aspek tersebut dapat digunakan sebagai tolokukur kekuatan algoritma enkripsi Hill Cipher. Tahap pengujian juga terbagimenjadi beberapa modul. Setiap aspek ditangani oleh satu modul.
• Waktu tempuh proses (running time)Running time diukur dengan menggunakan perintah internal Octave tic dantoc. Perintah tic menjalankan timer internal Octave, kemudian perintah toc
mencatat berapa lama waktu telah berjalan sejak tic terakhir.
• Jumlah piksel bedaJumlah piksel beda dihitung dengan algoritma sebagai berikut:
1. Misalkan P adalah matriks plain-image dan C adalah matriks cipher-image.
2. Buat sebuah variabel untuk menampung banyaknya jumlah piksel beda,diff.
3. Untuk setiap piksel di setiap kanal warna, bandingkan piksel di P danC. Jika kedua piksel berbeda, tambahkan satu ke nilai diff.
4. Jumlah piksel beda dinyatakan sebagai perbandingan dari diff terhadapjumlah semua piksel dari semua kanal warna (dalam persen).
• HistogramHistogram dari sebuah citra keabuan dihitung dengan algoritma sebagaiberikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
1. Alokasikan sebuah larik (array) sepanjang 256 (atau sebanyak intensitastertinggi warna) hist.
2. Untuk setiap piksel p dari citra C, catat intensitas warna dari p,masukkan ke dalam variabel i, lalu tambahkan satu ke hist[i].
Octave menyediakan fungsi bawaan untuk menghitung histogram citra, yaitufungsi imhist.
• Koefisien korelasiKoefisien korelasi dihitung dengan algoritma sebagai berikut:
1. Ubah matriks citra plain-image dan cipher-image masing-masingmenjadi vektor.
2. Hitung rata-rata intensitas dari vektor plain-image X dan vektor cipher-image Y sebagai x dan y.
3. Hitung standar deviasi dari kedua vektor sebagai σX dan σY .
4. Hitung nilai kovariansi X dan Y :
cov(X ,Y ) =N
∑i=1
(xi− x)(yi− y)N
5. Koefisien korelasi X dan Y dihitung dari
corr(X ,Y ) =cov(X ,Y )
σX σY
Octave menyediakan fungsi untuk melakukan tugas tersebut, yaitu fungsicorr.
• Entropi informasiEntropi dari citra keabuan dihitung dengan algoritma sebagai berikut:
1. Hitung histogram h dari citra.
2. Hitung probabilitas (frekuensi nisbi) dari setiap intensitas warna.
3. Entropi dari citra dihitung dari jumlahan dari probabilitas dikalikanlogaritmanya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV
HASIL DAN ANALISIS
4.1 Hasil Penelitian
Pada bab ini akan dibahas hasil dari penelitian yang dilakukan besertaanalisisnya. Percobaan dilakukan kepada lima gambar beresolusi 24 megapiksel(6016× 4000) dan satu gambar beresolusi 256× 256 piksel. Dari lima gambartersebut, dua di antaranya adalah gambar yang sama – satu gambar berwarna dansatu gambar grayscale. Penulis menggunakan kata kunci yang sama untuk semuacitra yang dienkripsi, yaitu rahasia.Penulis menggunakan prosentase perbandingan jumlah piksel yang berbeda danwaktu komputasi sebagai parameter pengujian. Semakin banyak piksel beda,algoritma enkripsi dapat dikatakan semakin efektif. Semakin kecil waktukomputasi, algoritma dapat dikatakan semakin efisien.
4.1.1 Pembuatan Matriks Kunci
Kata kunci yang digunakan, rahasia, dikenai padding spasi di akhir untukmelengkapi jumlah karakter menjadi 9 karakter, diubah menjadi representasinumeriknya berdasarkan kode ASCII, lalu disusun ulang menjadi matriks persegi.Penataan mengikuti urutan column-major order.
r a a
a s 1
h i
Hasil akhir kunci adalah seperti berikut:
114 97 97
97 115 32
104 105 32
(4.1)
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Determinan matriks 4.1 adalah −113967 ≡ 209 mod 256, yang berarti matrikstersebut invertible. Sedangkan invers matriksnya adalah
64 89 253
224 88 177
65 198 101
(4.2)
Dapat dibuktikan bahwa matriks 4.1 dan 4.2 saling invers:114 97 97
97 115 32
104 105 32
64 89 253
224 88 177
65 198 101
=
35329 37888 55808
34048 25089 48128
32256 24832 48129
(4.3)
64 89 253
224 88 177
65 198 101
114 97 97
97 115 32
104 105 32
=
42241 43008 17152
52480 50433 30208
37120 39680 15873
(4.4)
35329 37888 55808
34048 25089 48128
32256 24832 48129
≡
42241 43008 17152
52480 50433 30208
37120 39680 15873
≡
1 0 0
0 1 0
0 0 1
mod 256
(4.5)Berarti matriks 4.1 dapat digunakan sebagai matriks kunci untuk enkripsi.
4.1.2 Enkripsi Citra Berwarna
(a) Data pertama adalah foto mahasiswa TI Sanata Dharma angkatan 2012 saatbertamu ke rumah Bapak Eka Priyatma. Foto ini diambil pada tanggal 21September 2014 pukul 16.43 WIB, dengan kamera NIKON D3200.Resolusinya 6016× 4000 piksel, dengan kedalaman warna 24-bit per piksel(8-bit per komponen warna).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
(a) Foto mahasiswa TI Sanata Dharmaangkatan 2012 saat bertamu ke rumah BapakDrs. Johanes Eka Priyatma, M.Sc., Ph.D.;
(b) Hasil enkripsi gambar 4.1a
Gambar 4.1 Data 1
Enkripsi gambar 4.1a membutuhkan waktu 6,99 detik dengan perbandinganjumlah piksel beda 99,615%
Dari gambar 4.1b terlihat bahwa sebagian besar foto telah tersebar warnanyadengan rata, hanya sebagian kecil area yang memiliki warna seragam(merah). Hal ini disebabkan adanya daerah pada gambar yang warnanyasama persis, sehingga hasil enkripsi pun sama persis. Hal ini dapat diatasidengan menyebarkan warna sehingga tidak ada area yang cukup besardengan warna yang sama.
(b) Data kedua adalah foto pemandangan di pantai Sadranan, KabupatenGunungkidul. Foto diambil tanggal 27 Mei 2014 pukul 6.02 WIB dengankamera NIKON D3200. Resolusi 6016× 4000 piksel, 24-bit warna perpiksel.
(a) (b) Hasil enkripsi gambar 4.2a
Gambar 4.2 Data 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Enkripsi data kedua membutuhkan waktu 7,5 detik dengan perbandinganjumlah piksel beda 99,616%. Hasil enkripsi (gambar 4.2b) menunjukkandifusi warna yang buruk, masih terlihat garis pemisah antara satu daerahdengan daerah yang lain. Hal ini disebabkan adanya kumpulan warna yangsenada.
(c) Data ketiga adalah foto sebuah rumah yang terletak di Kaliurang. Foto inidiambil pada tanggal 3 November 2012 pukul 10.42 WIB dengan kameraNIKON D3200, resolusi 6016×4000 piksel.
(a) (b) Hasil enkripsi gambar 4.3a
Gambar 4.3 Data 3
Enkripsi data ketiga membutuhkan waktu 7,3 detik dengan perbedaan pikselsebesar 99,627%. Pada data ini juga terdapat area dengan warna sama,sehingga terlihat jelas pada cipherimage berupa warna merah.
(d) Data keempat merupakan foto sekumpulan mahasiswa yang berwisata keKaliurang. Foto ini diambil pada tanggal 3 November 2012 pukul 10.51WIB dengan kamera NIKON D3200, resolusi 6016×4000 piksel.
Enkripsi data ketiga membutuhkan waktu 7,56 detik dengan perbedaan pikselsebesar 99,599%. Enkripsi (gambar 4.4b) menunjukkan hasil yang bagus,hampir seperti gambar noise.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
(a) (b) Hasil enkripsi gambar 4.4a
Gambar 4.4 Data 4
(e) Citra kelima
(a) (b) Hasil enkripsi gambar 4.5a
Gambar 4.5 Data 5
Tabel 4.1 berisi rangkuman performa enkripsi Hill Cipher yang dilakukankepada kelima data uji.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Tabel 4.1 Hasil uji citra
No Gambar Resolusi Waktu2 Perbedaan
4.1 6016×4000 6.99 detik 99.615%
4.2 6016×4000 7.50 detik 99.616%
4.3 6016×4000 7.30 detik 99.627%
4.4 6016×4000 7.56 detik 99.599%
4.5 256×256 0.0213 detik 99.633%
4.1.3 Enkripsi Citra Keabuan
Citra yang dipakai adalah gambar 4.3a yang diubah menjadi grayscale.Property gambar 4.6a sama persis dengan gambar 4.3a, kecuali kedalamanwarnanya; gambar 4.6a memiliki kedalaman warna 8-bit per piksel (256 warna)
(a) (b) Hasil enkripsi gambar 4.6a
Gambar 4.6 Data 6
Proses enkripsi memakan waktu 1,984 detik dengan perbedaan visual99,577%. Jika dibandingkan dengan citra berwarna, waktu yang dibutuhkan hanyasekitar seperempatnya saja. Padahal, secara logis seharusnya waktu yangdibutuhkan adalah sepertiganya. Hal ini menunjukkan bahwa algoritma yangpenulis pakai untuk citra berwarna kurang efisien.
4.2 Analisis Pengujian
Dalam subbab ini, penulis akan menguji performa metode Hill Ciphermenggunakan beberapa alat ukur, yaitu waktu proses, histogram, koefisienkorelasi, dan analisis entropi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
4.2.1 Analisis Waktu Proses
Rangkuman waktu proses sudah terdapat pada tabel 4.1. Akan tetapi, daritabel 4.1 terlihat bahwa waktu yang dibutuhkan sangat lama. Oleh karena itupenulis menguji juga proses enkripsi dengan citra data 4.1 yang sudah dikurangiresolusinya. Berikut merupakan hasil running time:
Tabel 4.2 Hasil uji citra
Resolusi Waktu2
1204×800 0.271 detik
1504×1000 0.445 detik
3008×2000 1.785 detik
4512×3000 3.864 detik
6016×4000 7.734 detik
Hasil running time menunjukkan adanya hubungan linear antara resolusidengan waktu yang dibutuhkan, seperti terlihat dari gambar 4.7. Hal ini berartiuntuk mendapatkan waktu yang feasible, perlu dilakukan adanya resize. Olehkarena itu, untuk metode ini, perlu dipilih citra yang memiliki resolusi masuk akal(sekitar 2 megapiksel).
0
1
2
3
4
5
6
7
8
0 5e+06 1e+07 1.5e+07 2e+07 2.5e+07
Gambar 4.7 Regresi running time terhadap jumlah piksel citra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
4.2.2 Analisis Histogram
1. Data pertama
(a) Histogram gambar 4.1a (b) Histogram gambar 4.1b
Gambar 4.8 Histogram untuk data 4.1
Dari gambar 4.8a terlihat bahwa histogram gambar 4.1a memuncak padanilai intensitas tinggi. Sedangkan pada histogram gambar 4.1b, puncak tidakterdapat pada intensitas tinggi namun tersebar di tiga titik. Intensitas selainitu rata-rata sangat rendah frekuensi/jumlah pikselnya. Hal ini berarti secarastatistik, gambar 4.1a telah dapat tersamarkan dengan baik.
2. Data kedua
Histogram gambar 4.2a juga memiliki frekuensi puncak pada intensitastinggi, dan semua kanal warna memiliki puncak yang sama. Akan tetapihistogram hasil enkripsi menunjukkan bahwa warna telah tersebar secaraacak. Hal ini berarti enkripsi data kedua telah berhasil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
(a) Histogram gambar 4.2a (b) Histogram gambar 4.2b
Gambar 4.9 Histogram untuk data 4.2
3. Data ketiga
Histogram data ketiga mirip dengan histogram data pertama (lihat gambar4.8), termasuk pada puncak frekuensi dan sebaran setelah enkripsinya.
(a) Histogram gambar 4.3a (b) Histogram gambar 4.3b
Gambar 4.10 Histogram untuk data 4.3
4. Data keempat
Histogram untuk gambar 4.4a mirip dengan histogram gambar 4.1a (lihatgambar 4.8a) dan gambar histogram gambar 4.3a (lihat gambar 4.10a),hanya saja terdapat “bias” pada intensitas rendah sehingga frekuensinyalebih tinggi. Namun demikian, histogram untuk gambar 4.4b lebih miripdengan histogram gambar 4.2b daripada dengan histogram gambar 4.1aataupun histogram gambar 4.3a. Hal ini berarti enkripsi untuk data 4.4 dapatdikatakan berhasil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
(a) Histogram gambar 4.4a (b) Histogram gambar 4.4b
Gambar 4.11 Histogram untuk data 4.4
5. Data kelima
Histogram untuk gambar 4.5a lebih tersebar daripada gambar-gambarlainnya. Histogram hasil enkripsi mirip seperti gabungan antara gambar4.10b dan gambar 4.11b. Ini berarti sebaran warna hasil enkripsi benar-benarteracak.
(a) Histogram gambar 4.5a (b) Histogram gambar 4.5b
Gambar 4.12 Histogram untuk data 4.5
6. Data keenam
Karena data keenam hanya merupakan data ketiga yang diubah menjadigrayscale, maka histogramnya menjadi rata-rata berbobot dari histogramgambar 4.3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
(a) Histogram gambar 4.6a (b) Histogram gambar 4.6b
Gambar 4.13 Histogram untuk data 4.6
Analisis histogram menunjukkan hasil yang baik: semua warna tersebardengan acak. Hanya saja penulis tidak dapat memberikan nilai kuantitatif untukhasil analisis histogram, hanya nilai kualitatif saja.
4.2.3 Koefisien Korelasi
Koefisien korelasi untuk citra berwarna dihitung untuk setiap kanal warna.Untuk setiap citra berwarna ada 3 koefisien korelasi. Untuk menentukan kualitashasil enkripsi, dapat menggunakan koefisien yang terbesar (terburuk).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Tabel 4.3 Koefisien korelasi citra uji
No Gambar Koefisien Korelasi
4.1 0.0892−0.1393−0.1360
4.2 0.00590.06680.0409
4.3 0.0477−0.0785−0.0763
4.4 −0.00020.00260.0032
4.5 0.0217−0.01780.0193
4.6 −0.0486
Rata-rata koefisien korelasi dari semua data adalah -0.0124573788, sedangkannilai terburuk adalah 0.089232. Kedua nilai ini lebih dekat ke 0 daripada ke 1 atau−1. Berarti metode ini menghasilkan citra hasil enkripsi yang baik.
4.2.4 Analisis Entropi
Seperti halnya koefisien korelasi, entropi informasi untuk citra berwarna jugadihitung per kanal warna. Untuk menentukan kualitas hasil enkripsi, diambil nilaiterkecil (terburuk).
Rata-rata nilai entropi dari semua data adalah 7.44 dari nilai maksimum 8.0,sedangkan nilai entropi terendah adalah milik gambar 4.2b kanal hijau sebesar6.714. Jika dibandingkan dengan nilai maksimumnya, entropi 6.714 berarti 84%randomness. Artinya, metode ini menghasilkan citra dengan entropi informasiyang baik.
1Karakter dipakai sebagai pengganti spasi supaya lebih terlihat2Waktu proses diukur ketika Octave engine sudah ”panas” – sudah digunakan lebih dari sekali
– sehingga komputasi sudah optimal. Berdasarkan percobaan, Octave engine sudah panas setelah3 kali memproses data. Waktu yang diambil adalah waktu proses yang ke-4, yang kebetulan selaluyang terbaik dari antara proses-proses sebelumnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Tabel 4.4 Entropi citra uji
No Gambar Entropi informasi
4.1 7.6157.6417.593
4.2 7.0426.7146.733
4.3 7.5897.5607.492
4.4 7.6377.6617.551
4.5 7.5317.5747.570
4.6 7.555
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V
PENUTUP
5.1 Kesimpulan
Secara umum, algoritma Hill Cipher cukup baik untuk digunakan sebagaimetode enkripsi citra. Karena sifat dasarnya sebagai linear kombinator, Hill Ciphermampu menyebarkan informasi (dalam hal ini, intensitas warna) sehingga cukupresisten terhadap statistical attack. Akan tetapi, karena sifat linearitasnya itu juga,Hill Cipher menjadi lemah terhadap known- plaintext attack. Akan tetapikelemahan ini bisa dikurangi dengan menambah panjang kunci; semakin panjangkuncinya, akan semakin sulit melakukan known-plaintext attack. Namundemikian, pertambahan panjang kunci berimbas pada makin lamanya prosesenkripsi (sekaligus dekripsi) dan pembuatan invers matriks kunci.
5.2 Saran
Penelitian ini tidak mencakup aspek transmisi dari citra terenkripsi, sehinggapada prakteknya dapat terjadi adanya transmission error yang berakibat citra yangditerima tidak sama dengan citra yang ditransmisikan. Selain itu tidak menutupkemungkinan juga bahwa pengguna lupa sebagian atau bahkan seluruh kunci yangberakibat pada citra yang tidak bisa terdekripsi dengan baik (atau malah tidak dapatterdekripsi sama sekali). Oleh karena itu beberapa hal yang menjadi saran untukpenelitian selanjutnya:
• Bagaimana cara transmisi cipherimage sehingga tidak ada information loss.
• Bagaimana cara memperbaiki cipherimage yang korup sehingga masih dapatdidekripsi sebagian.
• Bagaimana cara memperbaiki kunci yang dilupakan sebagian sehingga masihada informasi yang bisa didapat dari proses dekripsi.
• Bagaimana cara penyimpanan dan distribusi kunci sehingga hanya orangyang berhak yang dapat memilikinya.
Selain itu, untuk khalayak umum penulis memberi saran:
• Jangan mengirim informasi sensitif melalui jalur tidak aman. Sekuat apapunalgoritma enkripsi tidak akan mampu mengkompensasi kerugian yang timbul
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
atas kecerobohan manusia.
• Ketika menyangkut informasi sensitif, jangan percaya siapapun.
• Pertimbangkan juga untuk menggunakan steganografi yang dikombinasikandengan kriptografi untuk mengurangi ketertarikan pihak ketiga.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1] Eisenberg, M., 1998. Hill Ciphers and Modular Linear Algebra. University ofMassachusetts.
[2] Hill, L.S., 1929. “Cryptography in an Algebraic Alphabet”. The AmericanMathematical Monthly, vol. 36, no. 6
[3] Ragab, A.H.M. et al, 2014. “Encryption Quality Analysis of the RCBC Block
Cipher Compared with RC6 and RC5 Algorithms”. IACR Cryptology ePrintArchive.
[4] Stanoyevitch, A., 2010. Introduction to Cryptography with Mathematical
Foundations and Computer Implementations. CRC Press.
[5] Stinson, D.R., 2005. Cryptography: Theory and Practice, Third Edition. CRCPress.
30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Coding Login Aplikasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI