Kriptografi Visual: (Visual Cryptography)

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Selamat Datang Dalam Kuliah Terbuka Ini
METODE PERHITUNGAN (Analisis Stabilitas Lereng)
Sistem Kelistrikan & Instrumen
Pengendalian Proses : Seleksi (Conditional)
Mata Kuliah Teknik Digital TKE 113
Mata Kuliah Dasar Teknik Digital TKE 113
Menempatkan Pointer Q 6.3 & 7.3 NESTED LOOP.
SOAL ESSAY KELAS XI IPS.
ALJABAR.
Aplikasi Enkripsi pada Yahoo! Messenger
Metode Simpleks Diperbaiki (Revised Simplex Method)
Sistem Persamaan Diferensial
Sejarah  Algoritma ini dikembangkan oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun  Algoritma ini.
KETENTUAN SOAL - Untuk soal no. 1 s/d 15, pilihlah salah satu
Convolution and Correlation
STANDARD PELAYANAN MINIMAL PENDIDIKAN DASAR (SPM)
LUAS DAERAH LINGKARAN LANGKAH-LANGKAH :
Materi Kuliah Kalkulus II
Kriptografi Kunci-Publik
TURUNAN DIFERENSIAL Pertemuan ke
Induksi Matematik TIN2204 Struktur Diskrit.
Algoritma Kriptografi Knapsack
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
SEARCHING ( PENCARIAN )
Muhammad Hamdani G
Algoritma dan Struktur Data
Luas Daerah ( Integral ).
PERTEMUAN KE 9 MENU TUNGGAL.
Is Fatimah. 28/03/ Sudahkan memahami SKEMA PENDANAAN (RD, RT, KP, DF) Insentif SINas ?
Pertemuan 5 P.D. Tak Eksak Dieksakkan
Turunan Numerik Bahan Kuliah IF4058 Topik Khusus Informatika I
Intan Silviana Mustikawati, SKM, MPH
Perancangan Sistem Informasi Inventory Pada CV PSP
PELUANG SUATU KEJADIAN
Bahan Kuliah IF3058 Kriptografi
SERANGAN TERHADAP KRIPTOGRAFI
Pengertian Citra Dijital
Sumber : Rinaldi Munir, ITB
Kompresi Citra KOMPRESI CITRA Nurfarida Ilmianah.
DETERMINAN.
DEA (Data Encryption Algorithm)
Steganografi.
Himpunan Pertemuan Minggu 1.
Bahan Kuliah IF3058 Kriptografi
ITK-121 KALKULUS I 3 SKS Dicky Dermawan
Aritmatika Bilangan Biner
Bahan Kuliah IF2091 Struktur Diskrit
Algoritma Branch and Bound
Bahan Kuliah IF2120 Matematika Diskrit Oleh: Rinaldi Munir
TEOTte.
Kriptografi Visual: (Visual Cryptography)
Kriptografi dalam Kehidupan Sehari-hari
Kompleksitas Algoritma
Kompleksitas Waktu Asimptotik
Skema Pembagian Data Rahasia (Secret Sharing Schemes)
JamSenin 2 Des Selasa 3 Des Rabu 4 Des Kamis 5 Des Jumat 6 Des R R S S.
Bahan Kuliah IF2120 Matematika Diskrit
Algoritma Kriptografi Klasik (bagian 5)
Pohon (bagian ke 6) Matematika Diskrit.
P OHON 1. D EFINISI Pohon adalah graf tak-berarah terhubung yang tidak mengandung sirkuit 2.
WISNU HENDRO MARTONO,M.Sc
Operasi-operasi dasar Pengolahan Citra Digital~3
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
Algoritma Kriptografi Modern
Bahan Kuliah IF5054 Kriptografi
1. Pendahuluan Image Processing 1. Content: 1.Aplikasi Citra 2.Pengertian Citra Digital 3.Pengertian Piksel 4.Sampling 5.Kuantisasi 6.Jenis Citra 7.RGB.
Bahan Kuliah IF5054 Kriptografi
Kriptografi Visual: (Visual Cryptography)
Transcript presentasi:

Kriptografi Visual: (Visual Cryptography) Bahan tambahan IF5054 Kriptografi

Pendahuluan Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 Khusus untuk enkripsi gambar/citra Enkripsi dilakukan dengan membagi citra menjadi sejumlah bagian (share) Tidak membutuhkan komputasi untuk dekripsi gambar, cukup indera visual manusia. Dekripsi dilakukan dengan menumpuk sejumlah citra bagian.

Contoh: Plainteks:

Cipherteks: Share 1 Share 2 (kunci)

Dekripsi: tumpuk share 1 di atas share 2:

Contoh (2) Share 1 Share 2 Share 3

Citra Digital Definisi Pixel fungsi larik dua dimensi f(x,y) x, y : koordinat spasial f : intensitas warna Pixel elemen pada citra digital yang memiliki lokasi (x,y) dan nilai f(x,y) nama lain: picture elements, image elements, pels

Representasi Citra Digital

Pembagian Citra Digital Citra Biner (Binary Image) Citra Abu-Abu (Grayscale) Citra Berwarna

Alur Kriptografi Visual Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan)

Model Kriptografi Visual Model Sederhana Dipaparkan Moni Naor dan Adi Shamir Berupa citra biner: msing-masing pixel berwarna hitam atau putih,. Pixel Expansion Masing-masing pixel muncul pada n share, Tiap share merupakan subset dari citra asli

Ket: 1 = hitam 0 = putih

Model di atas sangat sederhana dan tidak aman. Shamir dan Naor mengembangkan model yang lebih baik. Pada model ini, tiap pixel tidak direpresentansikan sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks. Jadi, setiap pixel dibagi menjadi m sub-pixel.

2 transparansi 1 pixel dengan 4 sub-pixel Kombinasi menghasilkan warna hitam, jadi pixel semula adalah hitam

Skema Skema (n,n) Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan n buah share tersebut. Contoh sebelumnya adalah skema (n, n)

Skema Skema (k,n) Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan minimal k buah citra hasil tersebut. Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli.

Contoh skema (2, 3)

Pengembangan Citra Abu-Abu Share 1 Share 2

Pengembangan Citra Berwarna (lanj) Share 2 Share 1 Hasil dekripsi Citra asli

Kelemahan Citra hasil dekripsi tidak tepat sama dengan citra asli. Citra hasil dekripsi mengandung noise. Share tidak memiliki makna  dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia.

Penggunaan Steganografi Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi. Digunakan beberapa gambar lain sebagai cover untuk menyimpan share. Share + cover = camouflage

Hasil dekripsi masih mengandung noise

Teknik yang lebih baik (Chang, Yu, 2000) Keterangan: (a) cover 1 (b) cover 2 (c) Plainteks (d) Camouflage 1 (e Camouflage 2 (f) Hasil dekripsi Kelemahan: camoflage masih mengandung noise

Sumber: Seminar TA 1 Arif Ramdhoni (IF2003) Makalah IF5054 a.n M.Pramana Baharsyah (“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm Jim Cai, “A Short Survey on visual cryptography schemes”