Kriptografi Visual: (Visual Cryptography)

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Pemrograman Terstruktur
Selamat Datang Dalam Kuliah Terbuka Ini
METODE PERHITUNGAN (Analisis Stabilitas Lereng)
Pengendalian Proses : Seleksi (Conditional)
Mata Kuliah Teknik Digital TKE 113
Mata Kuliah Dasar Teknik Digital TKE 113
Menempatkan Pointer Q 6.3 & 7.3 NESTED LOOP.
SOAL ESSAY KELAS XI IPS.
ALJABAR.
Aplikasi Enkripsi pada Yahoo! Messenger
Sejarah  Algoritma ini dikembangkan oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun  Algoritma ini.
KETENTUAN SOAL - Untuk soal no. 1 s/d 15, pilihlah salah satu
Convolution and Correlation
AP2C GERBANG LOGIKA.
STANDARD PELAYANAN MINIMAL PENDIDIKAN DASAR (SPM)
Materi Kuliah Kalkulus II
Kriptografi Kunci-Publik
Floor Plan Pertemuan Matakuliah: DESAIN INTERIOR III Tahun: 2009/2010.
TURUNAN DIFERENSIAL Pertemuan ke
Induksi Matematik TIN2204 Struktur Diskrit.
Algoritma Kriptografi Knapsack
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
SEARCHING ( PENCARIAN )
Muhammad Hamdani G
Bahan Kuliah IF3051 Strategi Algoritma Oleh: Rinaldi Munir
Algoritma dan Struktur Data
Luas Daerah ( Integral ).
PERTEMUAN KE 9 MENU TUNGGAL.
Rinaldi Munir/IF5054 Kriptografi/STEi ITB
Is Fatimah. 28/03/ Sudahkan memahami SKEMA PENDANAAN (RD, RT, KP, DF) Insentif SINas ?
Turunan Numerik Bahan Kuliah IF4058 Topik Khusus Informatika I
Intan Silviana Mustikawati, SKM, MPH
PELUANG SUATU KEJADIAN
Bahan Kuliah IF3058 Kriptografi
Bahan Kuliah IF2091 Struktur Diskrit Oleh: Rinaldi Munir
Bahan Kuliah IF2211 Strategi Algoritma
SERANGAN TERHADAP KRIPTOGRAFI
Sumber : Rinaldi Munir, ITB
Kompresi Citra KOMPRESI CITRA Nurfarida Ilmianah.
DETERMINAN.
DEA (Data Encryption Algorithm)
Steganografi.
Bahan Kuliah IF3058 Kriptografi
ITK-121 KALKULUS I 3 SKS Dicky Dermawan
Aritmatika Bilangan Biner
FUNGSI STRUKTUR DISKRIT K-8 Program Studi Teknik Komputer
Kriptografi Visual: (Visual Cryptography)
MATRIX.
Bahan Kuliah IF2091 Struktur Diskrit
Algoritma Branch and Bound
Bahan Kuliah IF2120 Matematika Diskrit Oleh: Rinaldi Munir
TEOTte.
Kriptografi dalam Kehidupan Sehari-hari
Kompleksitas Algoritma
Kompleksitas Waktu Asimptotik
Skema Pembagian Data Rahasia (Secret Sharing Schemes)
Bahan Kuliah IF2120 Matematika Diskrit
Algoritma Kriptografi Klasik (bagian 5)
Pohon (bagian ke 6) Matematika Diskrit.
P OHON 1. D EFINISI Pohon adalah graf tak-berarah terhubung yang tidak mengandung sirkuit 2.
WISNU HENDRO MARTONO,M.Sc
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
Solusi Persamaan Diferensial Biasa (Bag. 2)
Bahan Kuliah IF3058 Kriptografi
Algoritma Kriptografi Modern
Bahan Kuliah IF5054 Kriptografi
Bahan Kuliah IF5054 Kriptografi
Kriptografi Visual: (Visual Cryptography)
Transcript presentasi:

Kriptografi Visual: (Visual Cryptography) Bahan tambahan IF3058 Kriptografi Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Pendahuluan Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 Khusus untuk enkripsi gambar/citra Enkripsi dilakukan dengan membagi citra menjadi sejumlah bagian (share) Tidak membutuhkan komputasi untuk dekripsi gambar, cukup indera visual manusia. Dekripsi dilakukan dengan menumpuk sejumlah citra bagian. Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Contoh: Plainteks: Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Cipherteks: Share 1 Share 2 (kunci) Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Dekripsi: tumpuk share 1 di atas share 2: Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Contoh (2) Share 1 Share 2 Share 3 Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Plainteks Share 2 Share 1 Share 1 + Share 2 Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Citra Digital Definisi fungsi larik dua dimensi f(x,y) x, y : koordinat spasial f : intensitas warna Pixel elemen pada citra digital yang memiliki lokasi (x,y) dan nilai f(x,y) nama lain: picture elements, image elements, pels Rinaldi Munir/Teknik Informatika ITB

Representasi Citra Digital Rinaldi Munir/Teknik Informatika ITB

Pembagian Citra Digital Citra Biner (Binary Image) Citra Abu-Abu (Grayscale) Citra Berwarna Rinaldi Munir/Teknik Informatika ITB

Alur Kriptografi Visual Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan) Rinaldi Munir/Teknik Informatika ITB

Model Kriptografi Visual Model Sederhana Dipaparkan Moni Naor dan Adi Shamir Berupa citra biner: masing-masing pixel berwarna hitam atau putih,. Pixel Expansion Masing-masing pixel muncul pada n share, Tiap share merupakan subset dari citra asli Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Ket: 1 = hitam 0 = putih Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Model di atas sangat sederhana dan tidak aman. Shamir dan Naor mengembangkan model yang lebih baik. Pada model ini, tiap pixel tidak direpresentansikan sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks. Jadi, setiap pixel dibagi menjadi m sub-pixel. Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB 2 transparansi 1 pixel dengan 4 sub-pixel Kombinasi menghasilkan warna hitam, jadi pixel semula adalah hitam Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Skema Skema (n,n) Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan n buah share tersebut. Contoh sebelumnya adalah skema (n, n) Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Skema Skema (k,n) Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan minimal k buah citra hasil tersebut. Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli. Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Contoh skema (2, 3) Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Pengembangan Citra Abu-Abu Share 1 Share 2 Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Pengembangan Citra Berwarna (lanj) Share 2 Share 1 Hasil dekripsi Rinaldi Munir/Teknik Informatika ITB Citra asli

Rinaldi Munir/Teknik Informatika ITB Kelemahan Citra hasil dekripsi tidak tepat sama dengan citra asli. Citra hasil dekripsi mengandung noise. Share tidak memiliki makna  dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia. Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB

Penggunaan Steganografi Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi. Digunakan beberapa gambar lain sebagai cover untuk menyimpan share. Share + cover = camouflage Rinaldi Munir/Teknik Informatika ITB

Hasil dekripsi masih mengandung noise Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Teknik yang lebih baik (Chang, Yu, 2000) Keterangan: (a) cover 1 (b) cover 2 (c) Plainteks (d) Camouflage 1 (e Camouflage 2 (f) Hasil dekripsi Kelemahan: camoflage masih mengandung noise Rinaldi Munir/Teknik Informatika ITB

Rinaldi Munir/Teknik Informatika ITB Sumber: Seminar TA 1 Arif Ramdhoni (IF2003) Makalah IF5054 a.n M.Pramana Baharsyah (“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm Jim Cai, “A Short Survey on visual cryptography schemes” Rinaldi Munir/Teknik Informatika ITB