Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos Wiwit Widhianto1, Suryadi M.T. 2 1,2
Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Indonesia, Kampus UI Depok, 16424, Indonesia E-mail:
[email protected],
[email protected]
Abstrak Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya. Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold’s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai 1.84×10!" dengan sensitivitas kunci hingga 10!!" yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixelpixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack.
Chaos-Based Digital Image Encryption Using Diffusion-Permutation Scheme Abstract Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security. On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold’s cat map on transposition. Key space of this algorithm is 1.84×10!" with sensitivity up to 10!!" will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack. Keywords: Arnold’s cat map, Chaos, Diffusion-Transposition Scheme, Logistic Map
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Pendahuluan Perkembangan pesat di bidang teknologi informasi dan komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan data atau informasi dari satu pihak kepada pihak lainnya dengan cepat. Data atau informasi disajikan secara digital dan kemudian dapat disimpan ataupun dikirimkan melalui jaringan dalam bentuk data digital. Namun kerahasiaan dan keamanan data digital yang dirimkan melalui jaringan belum terjamin dengan baik, karena adanya serangan-serangan yang bertujuan untuk mencuri atau bahkan memodifikasi isi data tersebut. Maka dari itu dibutuhkan suatu cara untuk tetap menjaga kerahasiaan dan keamanan data digital yang dimiliki, salah satu caranya yaitu dengan penerapan kriptografi. Salah satu bentuk data digital yang membutuhkan penanganan khusus pada proses kriptografinya yaitu citra digital. Kapasitas data yang besar dan redundansi data yang tinggi pada citra digital menjadikannya sulit untuk ditangani dengan kriptografi tradisional. Kesulitan utamanya adalah bagaimana cara untuk mengacak ataupun mengaburkan data ataupun informasi yang terdapat pada citra digital tersebut. Beberapa teknik enkripsi telah diajukan untuk mengenkripsi citra digital, umumnya berdasarkan tahapan difusi ataupun transposisi. Pada tahap difusi, nilai pixel pada citra diubah dengan operasi dan nilai kunci tertentu. Untuk tahap transposisi, pixel pada citra asli diubah atau diacak lokasi pixel-nya. Salah satu teknik dalam enkripsi citra digital yang akan akan dipergunakan adalah kriptografi berbasis chaos. Chaos adalah tipe dari perilaku suatu sistem ataupun fungsi yang bersifat acak, peka terhadap nilai awal dan ergodicity (frekuensi bilangan yang dibangkitan merata). Fungsi yang memiliki sifat chaos dinamakan fungsi chaos. Fungsi chaos telah dibuktikan sangat cocok untuk merancang sarana untuk pengamanan data (Kocarev dan Lian, 2011). Fungsi chaos nantinya akan digunakan sebagai pembangkit bilangan acak yang kemudian akan digunakan sebagai keystream pada proses enkripsi. Ada banyak jenis fungsi chaos, dalam skripsi ini akan dibahas Arnold’s cat map (ACM) dan logisticmap sebagai fungsi chaos dalam metode enkripsi pada citra digital. Permasalahan yang menjadi bahasan dalam skripsi ini adalah bagaimana mengimplementasikan algoritma enkripsi dengan skema difusi-transposisi menggunakan Arnold’s cat map dan logistic map pada citra digital dan bagaimana daya tahannya terhadap brute force attack dan known plaintext attack.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Tujuan dari skripsi ini adalah menjelaskan dan menerapkan penggunaan A logistic map pada algoritma enkripsi untuk citra digital dan menguji daya tahan algoritma terhadap brute force attack dan known plaintext attack. Tinjauan Teoritis Pada bagian ini akan dibahas mengenai teori-teori penunjang yang berkaitan dengan penelitian pada skripsi ini seperti definisi citra digital, teori chaos, Arnold’s cat map, logistic map, representasi algoritma, uji keacakan NIST (frequency monobits test) serta uji Goodness of fit. 1.
Citra Digital Sebuah citra digital berukuran !×! didefinisikan sebagai himpunan fungsi dua
variabel !(!, !) dimana ! dan ! merupakan koordinat spasial, dan nilai ! di setiap koordinat !, ! disebut intensitas atau tingkat keabuan dari citra pada koordinat tersebut. Nilai dari !, !, dan !(!, !) adalah berhingga dan diskrit yang juga merupakan bilangan bulat non negative dengan nilai dari variabel ! = 0,1,2 … , ! − 1, ! = 0,1,2, … , ! − 1 dan ! !, ! bernilai antara [0,255]. Citra digital disusun oleh sejumlah elemen yang masing-masing memiliki lokasi nilai, elemen ini disebut dengan pixel (Gonzales dan Wood, 2001). Ada dua jenis citra digital yang penting yaitu citra digital hitam putih (grayscale) dan citra digital warna (Sachs,1996). Pada citra digital warna, model warna yang banyak digunakan hingga saat ini yaitu (RGB) dan (CMY). Namun dalam skripsi ini, citra digital yang digunakan hanya yang model warna RGB. 2.
Teori Chaos Beberapa definisi penunjang menurut Devaney, 1989 :
Definisi 2.1 ! himpunan (0,1), !: ! → ! sensitive dependence terhadap nilai awal jika terdapat ! > 0 sedemikian sehingga untuk sembarang ! ∈ ! dan sembarang neighborhood ℕ dari !, terdapat ! ∈ ℕ dan ! ≥ 0 sedemikian sehingga ! ! ! − ! ! !
> !.
Definisi 2.2 ! himpunan (0,1), !: ! → ! dikatakan topologically transitive jika untuk sembarang sepasang himpunan buka !, ! ⊂ ! terdapat k > 0 sedemikian sehingga ! ! ! ∩ ! ≠ ∅.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Definisi 2.3 ! ⊂ ! dikatakan dense di ! jika terdapat sembarang titik di ! yang dekat pada suatu titik di himpunan yang lebih besar yaitu !. Ekuivalen dengan mengatakan bahwa ! dense di ! jika untuk ! ∈ !, dan sembarang ! > 0, di dalam interval (! − !, ! + !) mengandung titik dari !. Berdasarkan definisi 2.1, 2.2 dan 2.3, maka chaos dapat didefinisikan seperti yang terdapat pada Definisi 2.4 : Definisi 2.4 ! himpunan (0,1), !: ! → ! dikatakan chaos di ! jika : 1. ! sensitive dependence terhadap kondisi awal, 2. ! topologically transitive, 3. Periodic points dari fungsi ! nya padat (dense) di !. Jika suatu fungsi adalah fungsi yang topologically transitive maka periodic points dari fungsi tersebut dense dan begitu pula sebaliknya (Hirsch,Smale,dan Devaney, 2004). 3.
Arnold’s Cat Map Fungsi Arnold’s cat map pertama kali ditunjukkan oleh matematikawan Rusia,
Vladimir I. Arnold pada tahun 1960 dengan menggunakan citra kucing. Arnold’s cat map (ACM) awalnya didefinisikan sebagai berikut untuk citra berukuran !×! (Fridrich, 1998): !!!! 2 1 !! !!!! = 1 1 !! !"# ! !! dengan ! menunjukkan lokasi pixel dari citra yang masing-masing bernilai bilangan bulat ! antara [0, ! − 1] dengan !×! adalah ukuran citra. Perkembangannya, ACM telah digeneralisasi dengan menggunakan dua parameter ! dan ! sebagai berikut (Yong, et al., 2009): !!!! !!!! =
1 !
!! ! !" + 1 !!
!"# !
dengan nilai ! dan ! yang digunakan adalah bilangan bulat positif. 4.
Logistic Map Logistic map adalah salah satu fungsi chaos. Logistic map didefinisikan sebagai
!! : ℝ → ℝ, !! ! = !" 1 − ! adalah fungsi satu variabel !, dengan ! berada dalam interval 0,1 dan parameter ! yang bernilai 0 < ! ≤ 4 (Yong et al, 2009). Pemilihan parameter ini
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
!
didasarkan sifat dari fungsi !(1 − !) yang nilainya terentang antara (0, ). Agar hasil !
pemetaan dari !" 1 − ! tetap berada pada interval 0,1 , maka parameter ! yang digunakan berada pada interval 0,4 . Misalkan didefinisikan !! ∶ 0,1
→ 0,1
sebagai !! ! = !" 1 − ! . Sebut !! !! = !!! 1 − !! = !!!! dengan ! = 0,1,2,3, …, maka dapat dituliskan menjadi bentuk persamaan logistic map dalam bentuk rekursif, yaitu : !!!! = !!! 1 − !! deng an !! adalah nilai awalnya. Sifat sensitif terhadap nilai awal pada logistic map dapat dilihat dengan menghitung lyapunov exponentnya. Sifat topologically transitive dapat dilihat dengan bantuan diagram bifurkasi. Pada Bab 3, kedua sifat tersebut akan diperlihatkan untuk menunjukkan bahwa logistic map adalah fungsi chaos. 5.
Pengujian Keacakan dan Distribusi Uniform Uji NIST merupakan uji statistik yang digunakan untuk menguji keacakan biner yang
dihasilkan oleh random number generator (RNG) atau pseudo-random number generator (PRNG). Uji ini dikeluarkan oleh National Institute of Standard and Technology (NIST). Ada 15 teknik pengujian NIST yang tersedia yaitu Frequency Monobit Test, Frequency Test within a Block, The Runs Test, Tests for the Longest-Run-of-Ones in a Block, The Binary Matrix Rank Test, The Discrete Fourier Transform (Spectral) Test, The Non-overlapping Template Matching Test, The Overlapping Template Matching Test, Maurer’s “Universal statistical” Test, The Linear Complexity Test, The Serial Test, The Approximate Entropy Test, The Cumulative Sums (Cusums) Test, The Random Excursions Test, dan The Random Excursions Variant Test (Rukhin et al, 2010). Namun dalam skripsi ini hanya akan menggunakan uji Frequency (Monobit) Test. Untuk melihat apakah suatu data berdistribusi uniform atau tidak, salah satu caranya yaitu dengan menggunakan uji Goodness-of-fit (Walpole, 2012). Pengujian uniform ini dilakukan terhadap citra digital yang terenkripsi untuk melihat apakah sebaran dari nilai pixel citra terenkripsi ini memiliki distribusi uniform atau tidak. Jika nilai pixel pada citra terenkripsi terbukti uniform, maka dapat dikatakan sulit untuk mengetahui citra asli dari citra terenkripsi dengan menggunakan sifat-sifat statistik tertentu.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Metode Penelitian Metode yang digunakan dalam penelitian ini adalah studi literatur dan studi kuantitatif. Adapun tahap penelitian pada skripsi ini yaitu dengan menggunakan model enkripsi yang terlihat pada Gambar 1.
Gambar 1 Proses Enkripsi Pada Gambar 1 dapat dilihat proses untuk enkripsi suatu citra digital untuk satu tahap enkripsi. Pertama, transformasi dilakukan pada citra asli menjadi sebuah matriks !!! dengan ! = 0,1, … , !" − 1 berukuran !×!. Kemudian, key yang berupa ! dan !! yang menjadi nilai awal untuk fungsi logistic map diberikan untuk membuat hasil pemetaan sebanyak !×!, sebut dengan !! dengan ! = 0,1, … , !" − 1, nilai !! merupakan bilangan riil yang berada di interval (0,1), maka dari itu, dibutuhkan suatu transformasi real-to-integer yang akan menghasilkan keystream !!! dengan ! = 0,1, … , !" − 1. Selanjutnya, diberlakukan operasi !!! ⨁!!! yang akan menghasilkan !!! yang merupakan citra terenkripsi pertama. Tahapan ini disebut dengan tahapan difusi. Selanjutnya, citra terenkripsi pertama !!! menjadi plaintext yang kemudian akan diacak posisinya pada proses transposisi, disebut dengan !!! . Sebut lokasi pixel pada !!! sebagai pasangan (!! , !! ). Lokasi pixel (!! , !! ) dipetakan ke lokasi pixel (!!!! , !!!! ) dengan bantuan fungsi Arnold’s cat map yang parameternya adalah ! dan !. Sehingga dihasilkan citra terenkripsi yang kedua yaitu !!! . Kedua proses tersebut diulang sampai dengan ! kali, sesuai dengan keinginan dari pengguna. Setelah pengulangan sampai ! kali, didapatkanlah citra hasil enkripsi (ciphertext). Untuk mendapatkan kembali informasi awal yaitu citra asli (plaintext) dilakukan melalui proses dekripsi yang merupakan proses dengan urutan sebaliknya.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Pembahasan Sebelum masuk ke pembahasan utama, sebelumnya akan diperlihatkan lebih dulu bahwa fungsi logistic map memenuhi sifat fungsi chaos.
!
! Gambar 1. Lyapunov Exponent untuk ! ≤ ! ≤ ! Berdasarkan persamaan lyapunov exponent, dengan bantuan komputer telah dihitung nilai lyapunov exponent (!) dari logistic map untuk ! ∈ [3,4] dimana fungsi logistic map mulai memperlihatkan sifat sensitive dependencenya dan hasilnya diperlihatkan pada Gambar 1. Gambar 1 adalah grafik dari persamaan lyapunov exponent yang mampu mengukur sifat sensitivitas terhadap nilai awal secara kuantitatif. Nilai lyapunov yang bernilai positif menunjukkan bahwa persamaan tersebut memiliki sensitivitas yang tinggi terhadap nilai awal. Terlihat beberapa nilai ! karena menghasilkan nilai lyapunov negatif. Dapat dilihat pula bahwa yang menghasilkan sifat sensitif terhadap nilai awal terbesar adalah saat λ bernilai sangat dekat dengan 4. Jadi, menurut perhitungan yang telah dilakukan dengan menggunakan lyapunov exponent, dapat disimpulkan bahwa logistic map memberikan sifat chaos terbaik yakni pada saat ! bernilai mendekati 4. Diagram bifurkasi adalah diagram yang memperlihatkan hasil pemetaan suatu fungsi, ketika sebuah parameter (dalam kasus ini variabel !) diubah-ubah. Kemudian sifat topologically transitive dapat diketahui dari diagram tersebut dengan melihat kepadatan dari hasil pemetaannya. Gambar 2 berikut merupakan simulasi diagram bifurkasi dari logistic map dengan bantuan komputer. Nilai awal yang digunakan untuk membuat diagram bifurkasi pada Gambar 3.2 yaitu !! = 0.3 yang kemudian hasil pemetaannya untuk !! , !! , … , !!"" diplot
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
untuk tiap-tiap nilai !. Nilai ! yang digunakan adalah pada interval (0,4) dengan perubahan nilai ! sebesar 10!! .
!
!
Gambar 2. Diagram Bifurkasi dari Logistic Map
Terlihat bahwa pada Gambar 2 tersebut hasil pemetaan dari logistic map dengan nilai parameter ! menuju 4 menunjukkan kepadatan/dense. Dengan kata lain, fungsi logistic map terbukti memenuhi sifat chaos yaitu topologically transitive untuk nilai ! dekat dengan 4. Fungsi chaos selanjutnya yang akan digunakan adalah Arnold’s cat map untuk membangkitkan bilangan acak yang digunakan untuk memetakan lokasi piksel, maka akan ditunjukkan bahwa fungsi Arnold’s cat map bersifat invertible dan akan ditunjukkan inversnya. Fungsi Arnold’s cat map yang akan digunakan adalah (Yong, et al., 2009): !!!! !!!! =
1 !
!! ! !" + 1 !!
!"# !
yang merupakan fungsi dua variabel yaitu !! dan !! yang merupakan bilangan bulat nonnegatif, dan menggunakan dua parameter yaitu ! dan ! yang juga merupakan bilangan bulat non-negatif. Untuk mendapatkan invers dari matriks Arnold’s cat map akan digunakan persamaan (2.2). Matriks Arnold’s cat map ! =
1 !
! dengan det ! = 1. Karena det ! dan !" + 1
! merupakan bilangan yang saling relatif prima, maka dijamin invers dari matriks Arnold’s cat map ada. Invers modulo dari det ! adalah det !
!!
!"# ! = 1. Sehingga, invers
modulo dari matriks ! adalah
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
!!! = det !
!!! −!!"
!" + 1 −!
= 1× !!! =
!!
!" + 1 −!
−!!" !!!
−! 1
−! 1
Jadi, invers dari fungsi Arnold’s cat map adalah !! !! =
!" + 1 −!
−! !!!! 1 !!!!
!"# !
Selanjutnya, model algoritma enkripsi didasarkan pada penyelidikan dilakukan Yong et al. pada tahun 2009 menggunakan skema difusi-transposisi dengan bantuan fungsi logistic map dan Arnold’s cat map dalam membangkitkan keystream-nya. Enkripsi yang dilakukan akan bersifat simetris, yaitu untuk mendapatkan ciphertext dan mengembalikannya menjadi plaintext, akan digunakan key yang sama, seperti tampak pada Gambar 1.1. Persamaan umum dari proses enkripsi simetris dinyatakan dengan: ! = !! (!) ! = !! (!) dengan ! adalah plaintext, ! adalah ciphertext, !! adalah fungsi enkripsi dengan menggunakan key !, dan !! adalah fungsi dekripsi yang menggunakan key !. Untuk menjamin bahwa proses dekripsi berhasil mengembalikan ciphertext menjadi plaintext maka algoritma enkripsi haruslah invertible, yaitu algoritma dekripsi merupakan invers dari algoritma enkripsi. Berdasarkan skema difusi-transposisi, proses enkripsi akan dilakukan dengan proses difusi terlebih dahulu, kemudian dilanjutkan dengan proses transposisi, dan pada proses dekripsi akan dilakukan proses transposisi terlebih dahulu, kemudian dilanjutkan dengan proses difusi. Pada proses difusi, keystream yang digunakan dihasilkan dengan bantuan fungsi logistic map, dan pada proses transposisi, keystream yang digunakan dihasilkan dengan bantuan fungsi Arnold’s cat map. Fungsi Arnold’s cat map bersifat invertible yang fungsi inversnya terdapat pada persamaan (3.3). Kemudian pada tahap difusi, algoritma enkripsi ini akan dilakukan proses bitwise XOR antara plaintext dengan keystream yang dihasilkan oleh logistic map yang dinyatakan sebagai berikut: !! = !!
!!!
!!!!
!! = !!
!!!
!!!!
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Dalam hal ini proses bitwise XOR digunakan untuk menjamin proses dekripsi berhasil. Berikut ini diberikan hasil uji coba serta analisis hasil dari proses enkripsi citra digital dengan skema difusi-transposisi berbasis chaos. Uji coba menggunakan 10 data yang terdiri dari citra digital warna Lena.jpg dan Grumpy.jpg dengan variasi berbagai ukuran yang disajikan pada Tabel 2. Tabel 2. Citra Data Uji Data uji
Nama citra
Ukuran pixel
1.
128×128
2.
256×256
3.
Lena.jpg
512×512
4.
1024×1024
5.
2048×2048
6.
128×192
7.
256×384
8.
Grumpy.jpg
512×768
9.
1024×1536
10.
2048×3072
(b) (a)
Gambar 5. (a) Lena.jpg dan (b) Grumpy.jpg 1.
Analisis Waktu Enkripsi dan Dekripsi Berikut grafik rata-rata waktu enkripsi dan dekripsi dengan masing-masing citra tiap
ukuran nya dilakukan 10 kali pengujian.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Tabel 3. Citra Data Uji Rata-rata waktu enkripsi (detik)
Rata-rata waktu dekripsi (detik)
Data Uji
Ukuran pixel
1.
128×128
0.35150
0.34170
2.
256×256
1.30370
1.17020
3.
512×512
5.49210
4.73860
4.
1024×1024
23.71360
21.15140
5.
2048×2048
94.06090
89.11800
6.
128×192
0.67040
0.65670
7.
256×384
2.67410
2.66820
8.
512×768
10.76230
12.59740
9.
1024×1536
50.42510
52.23010
10.
2048×3072
207.48550
198.72540
Terlihat pada Tabel 3 bahwa waktu yang dibutuhkan untuk proses enkripsi dan dekripsi adalah relatif sama. 2.
Analisis Sensitivitas Kunci Selanjutnya untuk analisis sensitivitas kunci, key yang digunakan dalam setiap uji
pada penelitian ini adalah sama untuk setiap data uji. Namun untuk melihat sensitivitas kunci maka pada proses dekripsi akan diuji dengan menggunakan nilai key yang berbeda-beda. Hasil disajikan pada Tabel 4, Tabel 5, dan Tabel 6. Tabel 4. Hasil Uji Sensitivitas Kunci dengan Nilai !! yang Sama Citra asli
Hasil enkripsi !! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2
Hasil dekripsi !! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2
histogram R
histogram R
histogram R
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Tabel 5. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih !! = !!!!"
Citra asli
Hasil enkripsi !! = 0.9261, ! = 3.9261, ! = 6, ! = 9, ! = 2
Hasil dekripsi !! = 0.92611000000000001, ! = 3.9261, ! = 6, ! = 9, ! = 2
Tabel 6. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih !! = !!!!" Hasil enkripsi Citra asli
!! = 0.9261, ! = 3.9261 ! = 6, ! = 9, ! = 2
histogram R
Hasil dekripsi !! = 0.9261000000000000001, ! = 3.9261 ! = 6, ! = 9, ! = 2
histogram R
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
histogram R
Pada Tabel 6 terlihat bahwa usaha untuk mendapatkan citra asli dengan menggunakan key yang selisih nilai !! nya sebesar 10!!" tidak berhasil. Namun ketika selisih nilai !! nya sebesar 10!!" , hasil dekripsi nya berhasil mendapatkan informasi citra asli. Karena nilai !! disimpan
dalam
double
precision
maka
nilai
!! = 0.9261,
dan
!! = 0.9261000000000000001, dianggap bilangan yang sama yaitu 0.9261. Maka dapat dikatakan dengan sensitivitas kunci yang mencapai 10!!" , serangan brute force akan membutuhkan waktu cukup lama untuk mendapatkan informasi citra asli. 3.
Analisis Ruang Kunci Pembangkit bilangan acak yang digunakan untuk menghasilkan keystream adalah
Arnold’s cat map dan logistic map. Kunci yang digunakan pada logistic map adalah !! dan ! yang merupakan bilangan riil dan kunci yang digunakan pada Arnold’s cat map adalah !, !, dan ! yang merupakan bilangan bulat non-negatif. Dengan menggunakan level presisi double precission, maka dari standar IEEE presisinya mencapai 10!!" . Total kemungkinan kunci untuk logistic map mencapai 10!" ×10!" = 10!" . Total kemungkinan kunci ! dan ! pada Arnold’s cat map mencapai ukuran dari citra itu sendiri, jika citra berukuran !×!, kemungkinan kunci dari Arnold’s cat map adalah !×! dimana ! = max {!, !}. Bilangan integer disimpan dengan format unsigned integer yang dapat menyimpan bilangan hingga 2!" atau setara dengan 4.29×10! . Jadi total kemungkinan kunci maksimal dari Arnold’s cat map adalah 1.84×10!" . Maka, total kemungkinan kuncinya adalah: 1.84×10!" ×10!" = 1.84×10!" Tabel 7 menunjukkan perbandingan waktu yang dibutuhkan untuk melakukan bruteforce attack atau yang biasa juga disebut dengan exhaustive key search terhadap ruang kunci dari algoritma enkripsi ini. Terlihat bahwa jika menggunakan mesin dengan kemampuan 10!" kali dekripsi per detik, setidaknya dibutuhkan waktu sebesar 1.84×10! detik.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Tabel 7. Tabel Waktu Exhaustive Key Search Jumlah percobaan Total waktu dekripsi / detik
(detik)
Ruang kunci
10!"
1.84×10!"
1.84×10!"
10!"
1.84×10!"
10!"
1.84×10!"
10!"
1.84×10!
Pengujian yang dilakukan menggunakan pengujian standar internasional dari National Institute of Standards and Technologies (NIST) yaitu uji frekuensi monobit dengan nilai awal !! = 0.1234566 dan ! = 4 terhadap keystream !!! yang dihasilkan dengan bantuan logistic map. Keystream yang diambil sebanyak 200 bilangan yang kemudian dikonversi menjadi bit string biner sepanjang 200×8 = 1600. Didapatkan dari analisis keacakan bahwa !!"#$% dari hasil pengujiannya adalah 0.051176119 > 0.01 yang berarti key stream yang dihasilkan dari algoritma ini adalah acak. Sehingga dapat dikatakan bahwa algoritma ini sulit untuk dipecahkan dengan known plaintext attack tertentu yang memanfaatkan sifat statistik pada ciphertext. 4.
Analisis Histogram Selain dengan pengujian keacakan, ketahanan terhadap known plaintext attack juga
dapat dilakukan melalui analisis histogram dan uji uniform. Citra berukuran baris × kolom dienkripsi dengan menggunakan key !! = 0.9261, ! = 3.9261, ! = 6, ! = 9, ! = 2. Dari citra terenkripsi setiap tingkatan nilai intensitas (gray level) 0 − 255 adalah kelas, sehingga terdapat 256 kelas. Nilai-nilai pixel dari citra terenkripsi dikelompokkan sesuai kelasnya. Banyaknya nilai-nilai tiap kelas disebut sebagai frekuensi yang teramati. Frekuensi harapan untuk tiap-tiap kelasnya adalah sama, yaitu (baris × kolom)/256 = 256, Hasil perhitungan nilai statistik uji dari data uji yaitu Lena.jpg (1-5) dan Grumpy.jpg (6-10) terlihat pada Tabel 8. Tabel 8. Hasil Uji Uniform Data Uji 1-10 No. Ukuran pixel Nilai statistik uji R Nilai statistik uji G Nilai statistic uji B 1.
128×128
245.0000
257.5938
267.8125
2.
256×256
280.6797
272.2578
273.7422
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
3.
512×512
280.1406
265.6289
219.1348
4.
1024×1024
269.7505
225.8579
247.6333
5.
2048×2048
209.2823
194.9225
281.6195
6.
128×192
265.6111
249.4167
257.2361
7.
256×384
240.0694
258.1910
256.2083
8.
512×768
221.4436
262.6710
249.8307
9.
1024×1536
247.5872
250.6000
269.9193
10. 2048×3072
255.3635
278.8182
240.6662
Dengan derajat bebasnya adalah 256 − 1 = 255, dan tingkat signifikansi 1%, nilai kritis yang didapatkan adalah 310.4573882199. Gambar 4.3 memperlihatkan grafik nilai statistik uji terhadap nilai kritisnya. Terlihat bahwa dari hasil percobaannya, untuk setiap larik R, G, dan B dari citra uji 1-10 nilai statistik uji kurang dari nilai kritis, maka dapat disimpulkan semua citra uji hasil enkripsi berdistribusi uniform Kesimpulan a. Suatu rahasia berupa citra digital dapat dijaga kerahasiaannya menggunakan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos. b. Algoritma dan program aplikasi enkripsi telah diimplementasikan pada citra digital dengan melakukan pengujian terhadap 10 data uji citra dengan variasi ukuran dari 128×128 hingga ukuran 2048×2048. c. Kinerja dari algoritma dalam skripsi ini : i.
Waktu proses enkripsi dan dekripsi relatif sama untuk masing-masing ukuran citra.
ii.
Ruang kunci dari algoritma sebesar 1.84×10!" . Dengan ruang kunci sebesar itu, ciphertext akan sulit dipecahkan dengan cara bruteforce attack.
iii.
Setelah menghitung nilai statistik uji dari citra terenkripsi, hasilnya nilai statistik lebih kecil dari nilai kritis yang berarti hasil dari enkripsi terbukti uniform. Selain itu, berdasarkan hasil uji keacakan dari keystream yang dihasilkan dengan !!"!"# = 0.051176119 lebih besar dari 0.01 sehingga dapat dikatakan bahwa bilangan acak hasil bangkitan dari logistic map adalah acak.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014
Daftar Referensi [1] Devaney, R.L. (1989). An Introduction to Chaotic Dynamical Systems (2nd ed.). AddisonWesley Publishing company, Inc. [2] Fridrich, J. (1998). Symmetric Ciphers Based on Two-dimensional Chaotic Maps. Int. J. Bifurcation and Chaos. [3] Gonzales, R. C. & Woods, R. E. (2008). Digital Image Processing (3rd ed.). Prentice Hall. [4] Herstein, I.N., (1996). Abstract Algebra (3rd ed.). Prentice Hall. [5] Hirsch, M.W., Smale, S., Devaney, R.L. (2004). Differential Equations, Dynamical Systems, and an Introduction to Chaos (2nd ed.). Elsevier Academic Press. [6] Kocarev, L., & Lian, S. (2011). Chaos-Based Cyrptography. Berlin Heidelberg : Springer-Verlag. [7] Pareek, N.K., Patidar, V., Sud, K.K. (2006). Image Encryption Using Chaotic Logistic Map. Journal of Image and Vision Computing, 24, 926-934. [8] Rosen, K.H. (2011). Discrete Mathematics and Its Applications (7th ed.). New York : McGraw-Hill. [9] Rukhin, A., et. al. (2010). A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication 800-22, revision 1a. [10] Sachs, J. (1996). Digital Image Basics. Digital Light & Color. [11] Stallings, W. (2011). Cryptography and Network Security: Principle and Practice (5th ed.). New York: Prentice Hall. [12] Suryadi M.T. (2011). Dasar Ilmu Komputer. Departemen Matematika FMIPA UI. [13] Suryadi M.T. (2013). New Chaotic Algorithm for Video Encryption, The 4th International Symposium on Chaos Revolution in Science, Technology and Society 2013, Jakarta, 2829, August 2013. [14] Yong, W, Kwok-Wo W., Xiaofeng L., Tao X., Guanrong C. (2009) A Chaos-Based
Image Encryption Algorithm with Variable Control Parameters. Chaos, Solitons and Fractals 41. Elsevier. [15] Walpole, R. E., Myers, R. H., Myers, S. L., Ye, K. (2012). Probability and Statistics for Engineers and Scientists (9th ed). Prentice Hall. [16] Zhang, W., Wong, K., Yu, H., Zhu, Z. (2013). An Image Encryption Scheme Using Reverse 2-dimensional Chaotic Map and Dependent Diffusion. Journal of Communications in Nonlinear Science and Numerical Simulation, 18, 2066-2080.
Enkripsi citra digital dengan..., Wiwit Widhianto, FMIPA UI, 2014