BAB II
DASAR TEORI
Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar–dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan mengenai citra tekompresi JPEG, penjelasan mengenai steganografi, dan penjelasan mengenai pembangkitan bilangan semu acak (psedorandom). Seluruh dasar teori yang dijelaskan akan digunakan sebagai landasan pelaksanaan tugas akhir. 2.1
CITRA
Citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Secara matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra [MUN04]. Terdapat dua jenis citra yaitu: [MUN04] 1. Citra diam (still image) yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam ini adalah foto. 2. Citra bergerak (moving image) yaitu rangkaian citra diam yang ditampilkan secara beruntun atau sekuensial sehingga memberi kesan pada mata sebagai gambar yang bergerak. Contoh dari citra bergerak adalah video. Pada tugas akhir ini citra yang digunakan adalah citra diam. 2.1.1 Citra Digital Citra digital adalah suatu matriks yang terdiri dari baris dan kolom dimana setiap pasangan indeks baris dan kolom menyatakan suatu titik pada citra. Nilai matriksnya menyatakan nilai kecerahan titik tersebut. Titik-titik tersebut dinamakan sebagai elemen citra atau piksel. [GON92].
II-1
II-2
Secara umum citra digital dapat diklasifikasikan menjadi tiga yaitu: [BAS06] 1. Binary Image Binary image atau citra biner adalah citra digital yang hanya memiliki dua kemungkinan nilai pada setiap pikselnya [COD05]. Biasanya nilai yang terdapat pada setiap piksel adalah 0 untuk warna hitam dan 1 untuk putih. Pada Gambar II-1 ditunjukkan contoh binary image.
Gambar II-1 Contoh binary image (citra biner)
2. Grayscale Image Grayscale image adalah citra yang memiliki warna abu-abu, hitam, dan putih [KAM07]. Pada umumnya grayscale image ini memiliki 8 bit warna. Grayscale image ini sering disebut sebagai gambar hitam putih. Pada Gambar II-2 ditunjukkan contoh grayscale image.
Gambar II-2 Contoh grayscale image
3. Color Image Color image atau citra berwarna adalah citra digital yang mengandung informasi warna pada setiap pikselnya. Pada Gambar II-3 ditunjukkan contoh color image.
II-3
Gambar II-3 Contoh color image (citra berwarna)
2.2
CITRA TERKOMPRESI JPEG
Dalam komputasi, JPEG adalah metode yang umum digunakan untuk kompresi gambar fotografi. Tingkat kompresi JPEG dapat disesuaikan, dan memungkinkan dipilih tradeoff antara penyimpanan ukuran dan kualitas gambar. JPEG biasanya mencapai 10 hingga 1 kompresi dengan kelihatan kehilangan kualitas gambar yang tergolong sedikit. Kompresi JPEG digunakan dalam sejumlah format file gambar. JPEG / Exif adalah format gambar yang paling umum digunakan oleh kamera digital fotografi dan gambar perangkat. Selain itu, JPEG/JFIF juga merupakan format umum yang digunakan untuk menyimpan gambar dan transmisi fotografi di World Wide Web. Variasi format ini umumnya tidak dibedakan dan hanya disebut dengan format JPEG. Nama "JPEG" merupakan singkatan dari Joint Photographic Experts Group, nama panitia yang menciptakan standar [HAM92]. Komite tersebut didirikan pada tahun 1986, mengeluarkan sebuah standar pada tahun 1992, yang telah disetujui pada tahun 1994 sebagai ISO 10918-1. 2.2.1 Kompresi JPEG Algoritma kompresi JPEG adalah algoritma kompresi terbaik digunakan pada foto dan gambar. Untuk penggunaan web, dimana bandwidth yang digunakan oleh sebuah gambar adalah penting, JPEG adalah sebuah format gambar yang baik untuk fotografi.
II-4
Kompresi JPEG menggunakan teknik kompresi lossy sehingga sulit untuk proses manipulasi. Teknik ini mengubah detail dan warna pada file citra menjadi lebih sederhana tanpa terlihat perbedaan yang mencolok dalam pandangan manusia, sehingga ukurannya menjadi lebih kecil. Teknik ini biasanya digunakan pada citra foto atau gambar lain yang tidak terlalu memerlukan detail citra, dimana kehilangan bit rate foto tidak berpengaruh pada citra. Tingkat kompresi yang baik untuk JPEG adalah 10:1-20:1 untuk citra foto, 30:1-50:1 untuk citra web, dan 60:1-100:1 untuk kualitas rendah seperti citra untuk ponsel. 2.2.2 Discrete Cosine Transformation (DCT) Discrete Cosine Tranform (DCT) pada kompresi JPEG menerima masukan berupa matriks gambar berukuran 8 x 8, yang kemudian mengubahnya menjadi matriks frekuensi dengan ukuran sama. Sedangkan proses IDCT yang merupakan kebalikan dari DCT, akan mengembalikan koefisien pada matriks frekuensi menjadi matriks gambar. Persamaan DCT dapat dilihat pada persamaan berikut.
2 + 1 2 + 1 1 , = ∙ ∙ , ∙ cos ∙ cos 4 16 16
(2.1)
Sedangkan persamaan IDCT adalah sebagai berikut.
2 + 1 2 + 1 1 " , = ∙ ∙ , ∙ cos ∙ cos 16 4 16 !
(2.2)
, adalah nilai pada gambar, dimana dan merupakan koordinat titiknya. , adalah nilai pada matriks frekuensi, dengan dan adalah koordinat
matriks tersebut. # = 1% apabila nilai # sama dengan 0 , dan # = 1 √2
apabila nilai # bukan 0.
II-5
Terdapat dua jenis koefisien pada matriks frekuensi, yaitu koefisien DC dan koefisien AC. Koefisien DC merupakan nilai pada frekuensi 0. Jumlah koefisien ini hanya satu, dan terletak pada sudut kiri atas matriks frekuensi. Sedangkan 63 koefisien lainnya merupakan koefisien AC yang frekuensinya lebih besar dari 0; semakin ke kanan maka menunjuk pada frekuensi horizontal yang semakin tinggi; semakin bawah maka menunjuk pada frekuensi vertikal yang semakin tinggi [SOP08]. Gambar II-4 menunjukkan letak koefisien DC dan AC, serta alur proses DCT dan IDCT pada perubahan domain gambar.
Gambar II-4 Alur DCT dan IDCT
Pada kebanyakan gambar, nilai koefisien pada frekuensi tinggi bernilai kecil, sehingga pengaruhnya pada gambar juga kecil. Maka dengan membuang nilai pada frekuensi tinggi, dan menyimpan nilai pada frekuensi rendah, proses kompresi dapat dilakukan. Proses pemotongan nilai ini dinamakan dengan proses kuantisasi, yaitu membagi matriks frekuensi dengan suatu nilai yang disebut sebagai matriks kuantisasi. Hasil yang diharapkan adalah nilai frekuensi tinggi pada matriks akan menjadi 0. Inilah proses dari kompresi intraframe yang paling banyak mengurangi data gambar. Untuk menampilkan gambar kembali, dilakukan proses dekuantisasi sebagai kebalikan dari proses ini, yaitu mengalikan nilai matriks frekuensi dengan matriks kuantisasi. Pemilihan nilai pada matriks kuantisasi dibebaskan pada encoder, dimana semakin besar nilainya maka kompresi akan semakin tinggi, sekaligus
II-6
akan makin menurunkan kualitas. Salah satu matriks kuantisasi yang banyak digunakan, terdapat pada contoh proses kuantisasi pada Gambar II-5.
Gambar II-5 Contoh proses kuantisasi dan dekuantisasi [CCI93]
Proses kompresi dilanjutkan dengan melakukan entropy coding untuk menyimpan matriks dengan urutan zig-zag, seperti pada Gambar II-6. Dengan cara ini, nilai 0 akan terkumpul berurut sehingga penyimpanan nilai matriks ini dapat dipersingkat.
Gambar II-6 Urutan zig-zag pada entropy coding
II-7
2.3
STEGAOGRAFI
Steganografi berasal dari bahasa Yunani yaitu Steganos yang berarti menyembunyikan dan Graptos yang berarti tulisan sehingga steganografi berarti tulisan yang disembunyikan [MUN06]. Secara umum steganografi adalah teknik menyisipkan pesan kedalam suatu media [COL03]. Walaupun steganografi dapat dikatakan mempunyai hubungan yang erat dengan kriptografi, tapi metode ini sangat berbeda dengan kriptografi. Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Pesan yang diacak dengan metode kriptografi mungkin akan menimbulkan kecurigaan, namun tidak pada pesan yang dibuat dengan steganografi. 2.3.1 Sejarah Steganografi Steganografi sudah digunakan semenjak dahulu kala. Menurut catatan sejarah, teknik steganografi sudah diterapkan sejak tahun 440 SM. Beberapa contoh steganografi pada masa lampau : [DUN02] 1. Raja Darius dari Susa mencukur habis kepala salah satu tawanannya, dan menulis pesan di atas kepala tawanannya tersebut. Kemudian saat rambutnya tumbuh kembali, tawanan tersebut dikirimkan ke menantunya, Aristogoras di Miletus tanpa terdeteksi. 2. Seorang prajurit Yunani yaitu Demaratus, hendak mengirimkan pesan ke Sparta yang berisi peringatan bahwa Xerxes, raja Persia, hendak menyerang Yunani. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. 3. Romawi menggunakan tinta yang tak terlihat yang berasal dari sari alami seperti susu dan jus buah. Tinta tersebut kemudian dituliskan di atas kertas. Pada akhirnya pesan yang dituliskan dapat dibaca dengan cara memanaskan kertas dengan menggunakan api di bawahnya.
II-8
2.3.2 Teminologi Steganografi Pada masa kini, steganografi lebih banyak dilakukan pada data digital, dengan menggunakan bentuk media digital seperti teks, gambar, audio, atau video. Steganografi digital lebih menekankan kepada bagaimana cara penyisipan pesan dapat dikerjakan tanpa banyak mengubah kualitas media tersebut. Proses steganografi mirip dengan digital watermarking, namun berbeda dalam fokus dan tujuan pemakaiannya. Digital watermarking berfokus pada media yang menjadi tempat penyisipan, dan tujuannya adalah untuk memproteksi media tersebut, sehingga tidak terlalu bermasalah apabila perubahan yang diakibatkan terlihat atau tidak. Sedangkan steganografi berfokus pada pesan yang disisipkan, dan bertujuan untuk menyembunyikan pesan tersebut ke dalam media, sehingga hasil dari proses penyisipan tidak boleh terlihat atau terdeteksi [JOH98]. Steganografi meliputi dua buah proses, yaitu penyisipan dan ekstraksi pesan. Contoh penyisipan suatu pesan dengan media gambar dan proses ekstraksi pesan dapat dilihat pada Gambar II-7. Proses penyisipan pesan pada steganografi membutuhkan dua buah masukan, yaitu pesan yang ingin disembunyikan, dan media penyisipan. Hasil dari proses ini dinamakan dengan stego-object, yaitu suatu media yang mirip dengan media pada masukan, yang sudah terdapat pesan tersembunyi di dalamnya. Kebanyakan media yang merupakan stego-object tidak dapat dikembalikan lagi seperti semula, karena data dari media stego-object sudah diubah. Pada implementasinya, biasanya terdapat masukan lain yang ditambahkan, yaitu sebuah kunci atau sandi rahasia untuk memperketat keamanan. Penggunaan kunci ini digunakan sebagai pengacak pada penyisipan. Contoh pada media gambar adalah blok-blok mana saja yang menjadi tempat disisipkannya pesan tersebut. Hanya kunci yang benar yang dapat mengambil kembali pesan asli secara utuh. Apabila kunci yang dimasukkan salah, maka proses ekstraksi pesan akan gagal, atau menghasilkan pesan yang salah.
II-9
+
Gambar II-7 Proses penyisipan dan ekstraksi pesan
Proses penyisipan pesan dengan menggunakan kunci terdapat pada Gambar II-8, sedangkan proses ekstraksi pesan ditunjukkan pada Gambar II-9. Terlihat pada proses ekstraksi dengan menggunakan kunci yang salah, akan dibaca blok-blok yang tidak sesuai sehingga menghasilkan pesan yang berbeda dengan yang asli.
+
Gambar II-8 Proses penyisipan pesan memakai kunci
Gambar II-9 Proses ekstraksi pesan memakai kunci
II-10
2.3.3 Teknik Penyembunyian Data Teknik penyembunyian data ke dalam covertext dapat dilakukan dalam dua macam ranah: [MUN06] 1. Ranah spasial/waktu (spatial/time domain) Teknik ini memodifikasi langsung nilai byte dari covertext (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo). Contoh metode tergolong dalam ranah spasial adalah metode LSB (Least Significant Bit). 2. Ranah transform (transform domain) Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal. Contoh metode yang tergolong dalam teknik ranah transform adalah metode Spread Spectrum. 2.3.3.1 Least Significant Bit (LSB) Cara yang dilakukan pada metode ini adalah mengganti least significant bit (LSB) dari media dengan bit-bit pesan. Biasanya diterapkan pada format gambar atau video yang tidak dikompresi, seperti bitmap 24-bit, atau AVI. Contoh penggunaan metode LSB pada gambar bitmap 24-bit dapat dilihat pada Gambar II-10. Pada gambar, diambil sebuah daerah acak yang memiliki tiga piksel, dimana masing-masing piksel memiliki 24-bit data yang terdiri dari 8-bit warna merah, 8-bit warna hijau, dan 8-bit warna biru. Pesan yang disisipkan adalah sebuah karakter ‘a’, dengan bilangan ASCII-nya adalah 97, atau 01100001 dalam format biner. Hasil dari penyisipan ditunjukkan dengan bit yang bergaris bawah sebagai bit pesan, dimana bit yang dicetak tebal adalah bit yang berubah.
II-11
Gambar II-10 Penyisipan data menggunakan metode LSB
Akibat dari penyisipan ini adalah bertambah/berkurangnya nilai warna tertentu pada piksel tersebut sebesar 1-bit, dan manusia tidak dapat mendeteksi perubahan yang sekecil ini. Oleh karena efek perubahannya yang kecil, beserta kemudahan dalam mengimplementasi algoritmanya, metode LSB merupakan metode yang paling populer digunakan. Akan tetapi gambar hasil penyisipan ini tidak tahan terhadap manipulasi gambar, seperti mengubah ukuran resolusi gambar, atau pengubahan format gambar ke format lain. Perlakuan demikian akan merusak bitbit pesan di dalamnya, sehingga pesan tidak dapat dibaca kembali. 2.3.3.2 Spread Spectrum Sistem telekomunikasi dengan teknologi Spread Spectrum pada awalnya digunakan dalam dunia militer. Hal ini disebabkan karena teknologi Spread Spectrum memiliki beberapa kemampuan istimewa seperti : [FAU03] 1. Menyelundupkan informasi 2. Mengacak data Metode Spread Spectrum mentransmisikan sebuah sinyal pita informasi yang sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi. Penyebaran ini berguna untuk menambah tingkat redundansi. Besaran redundansi ditentukan oleh faktor pengali cr yang bernilai skalar. Panjang bit-bit hasil penyebaran ini menjadi cr kali panjang bit-bit awal, seperti diilustrasikan pada Gambar II-11 berikut.
II-12
Gambar II-11 Penyebaran bit-bit dengan faktor pengali cr [FLI97]
Untuk proses penyisipan data seperti dapat dilihat pada Gambar II-12, pertama dilakukan proses penyebaran bit-bit informasi dari dokumen yang akan disisipkan (message). Setelah itu, bit-bit informasi hasil penyebaran itu akan dimodulasi dengan pseudo-noise signal yang dibangkitkan secara acak berdasarkan kunci penyembunyiannya (key). Hasil dari proses modulasi ini akan disisipkan sebagai noise ke dalam sebuah berkas media (cover-file). Media yang telah disisipi inilah yang disebut stego-file.
Gambar II-12 Penyembunyian informasi dengan metode Spread Spectrum [FLI97]
Untuk proses ekstraksi data seperti dapat dilihat pada Gambar II-13, dilakukan proses penyaringan terhadap media yang telah disisipi (stego-file) untuk mendapatkan noise. oise ini yang kemudian akan didemodulasi dengan menggunakan pseudo-noise signal untuk mendapatkan bit-bit yang berkolerasi yang setelah dianalisa akan menghasilkan bit-bit informasi sesungguhnya.
II-13
Gambar II-13 Ektraksi informasi dengan metode Spread Spectrum [FLI97]
2.4
PEMBAGKITA BILAGA SEMU ACAK (PSEUDORA%DOM)
Pada steganografi, pembangkitan bilangan acak dapat digunakan untuk menentukan kunci penyisipan dan ekstraksi data dari berkas media. Komputer mampu menghasilkan bilangan semu acak (pseudorandom). Deret bilangan pseudorandom adalah deret bilangan bilangan yang kelihatan acak dengan kemungkinan pengulangan yang sangat kecil atau periode pengulangan yang sangat besar. Salah satu algoritma pembangkitan bilangan pseudorandom adalah Linear Congruential Generator (LCG). Algoritma LCG ini diciptakan oleh D.H. Lehmer pada tahun 1951. Deret bilangan bulat dalam LCG dirumuskan sebagai berikut : [BOL08]
'( = )'(*+ + , -./ -
Dalam hal ini: '(
) ,
-
'0
: bilangan bulat ke- #
: bilangan pengali
: bilangan penambah : modulus : nilai awal berupa bilangan bulat positif
(2.3)
II-14
Dengan demikian nilai Zi terdefinisi pada: 0 ≤ '( ≤ - − 1,
# = 1, 2, 3, …
Untuk memulai bilangan acak ini dibutuhkan sebuah bilangan bulat ' , yang
dijadikan sebagai nilai awal (bibit pembangkitan). Bilangan acak pertama yang dihasilkan selanjutnya menjadi bibit pembangkitan bilangan bulat acak selanjutnya. Jumlah bilangan acak yang tidak sama satu sama lain (unik) adalah
sebanyak -. Semakin besar nilai -, semakin kecil kemungkinan akan dihasilkan nilai yang sama. 2.5
COTOH ILUSTRASI/ KOMPUTASI
Secara umum proses komputasi dilakukan pada dua bagian utama yaitu penyisipan pesan dan ekstraksi pesan. Pada subbab ini akan dipaparkan ilustrasi proses penyisipan pesan dan proses ekstraksi pesan. 2.5.1 Penyisipan Pesan Pada proses penyisipan pesan, pesan rahasia disisipkan ke dalam citra terkompresi JPEG dalam beberapa tahapan proses. Dibawah ini adalah ilustrasi penyisipan pesan pada citra terkompresi JPEG (sebuah matriks frekuensi 8 x 8). Pesan yang disisipkan Kunci yang digunakan
Matriks yang digunakan
: 0110 : 10
−26 7 0 6 −3 6 −4 :6 6 1 6 0 6 0 5 0
−3 −2 1 1 0 0 0 0
−6 −4 5 2 0 0 0 0
2 1 −1 −1 0 0 0 0
2 1 −1 0 0 0 0 0
−1 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0; 0: : 0: 0: 0: 0: 09
II-15
Proses penyisipan pesan yang dilakukan terdiri dari 3 tahap, yaitu: 1. Spreading Spreading adalah proses penyebaran pesan sesuai dengan faktor pengali yang dipilih. Dalam contoh kasus ini misalkan nilai cr yang diambil adalah
2, sehingga pesan yang disisipkan menjadi 00 11 11 00.
2. Modulasi
Setelah itu pesan yang telah melalui proses spreading akan dimodulasi dengan bilangan yang telah dibangkitkan (menggunakan operator XOR). Dalam contoh kasus ini misalkan bilangan yang dibangkitkan adalah 10 11 00 11, sehingga pesan yang disisipkan menjadi 10 00 11 11.
3. Penyisipan pesan ke matriks frekuensi
Setelah melalui dua proses sebelumnya, pesan akan disisipkan ke matriks frekuensi pada bit terakhir dari nilai yang terdapat di matriks frekuensi. Penyisipan tidak dapat dilakukan pada nilai -1, 0, dan 1 karena perubahan pada ketiga nilai tersebut dapat mengakibatkan berubahnya susunan matriks frekuensi. Penyisipan juga harus dilakukan sesuai dengan cara pembacaan matriks frekuensi, yaitu zig-zag. Perubahan nilai yang terjadi adalah sebagai berikut: -26 1111 1111 0001 1010 0 1
-27 1111 1111 0001 1011 1
-2 1111 1111 0000 0010 0 0
-2 1111 1111 0000 0010 0
-4 1111 1111 0000 0100 0 1
-5 1111 1111 0000 0101 1
-3 1111 1111 0000 0011 1 0 -3 1111 1111 0000 0011 1 0
-6 1111 1111 0000 0110 0 1 2
0000 0000 0000 0010 0 1
-4 1111 1111 0000 0100 0 1
-2 1111 1111 0000 0010 0 -2 1111 1111 0000 0010 0
-7 1111 1111 0000 0111 1 3
0000 0000 0000 0011 1
-5 1111 1111 0000 0101 1
II-16
Dari perubahan nilai yang terjadi diatas, diperoleh matriks sebagai berikut: −27 7 0 6 −2 6 6 −5 6 1 6 0 6 0 5 0
−2 −2 1 1 0 0 0 0
−7 −5 5 2 0 0 0 0
3 1 −1 −1 0 0 0 0
2 1 −1 0 0 0 0 0
−1 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0; : 0 : 0: 0: 0: 0: 09
2.5.2 Ekstraksi Pesan Ekstraksi pesan adalah proses untuk pengambilan pesan dari citra terkompresi JPEG yang telah disisipkan pesan. Dibawah ini adalah ilustrasi ekstraksi pesan pada citra tekompresi JPEG (sebuah matriks frekuensi 8 x 8).
Matriks yang disisipkan pesan
Kunci yang digunakan
−27 7 0 6 −2 6 −5 :6 6 1 6 0 6 0 5 0 : 10
−2 −2 1 1 0 0 0 0
−7 −5 5 2 0 0 0 0
3 1 −1 −1 0 0 0 0
2 1 −1 0 0 0 0 0
−1 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0; 0: : 0: 0: 0: 0: 09
Proses penyisipan pesan yang dilakukan terdiri dari 4 tahap, yaitu: 1. Pengambilan pesan dari matriks frekuensi Dari matriks frekuensi yang telah disisipkan pesan, dapat diambil informasi nilai yang disisipkan. Nilai -1, 0, dan 1 tidak diperhitungkan karena pada nilai tersebut tidak dilakukan proses penyisipan. Pengambilan nilai informasi adalah sebagai berikut: -27 -2
1111 1111 0001 1011 1
1111 1111 0000 0010 0
-2
1111 1111 0000 0010 0
3
0000 0000 0000 0011 1
-2
-7
1111 1111 0000 0010 0 1111 1111 0000 0111 1
1
0 0
0
1 1
II-17
-5 1
1111 1111 0000 0101 1 0000 0000 0000 0001 1
1 1
Dari proses pengambilan informasi diatas, diperoleh 10001111 sebagai nilai yang disisipkan.
2. Demodulasi Nilai
yang telah didapatkan dari proses
sebelumnya kemudian
didemodulasi dengan bilangan yang telah dibangkitkan (menggunakan operator XOR). Dalam contoh kasus ini misalkan bilangan yang
dibangkitkan adalah 10110011 , sehingga informasi yang diperoleh menjadi 00111100.
3. De-spreading
De-spreading adalah proses pengumpulan pesan sesuai dengan faktor pengali yang dipilih. Dalam contoh kasus ini misalkan nilai cr yang diambil adalah 2, sehingga dapat diperoleh informasi bahwa pesan yang disisipkan adalah 0110.