ENKRIPSI SELEKTIF CITRA DIGITAL MENGGUNAKAN METODE CHAOTIC LOGISTIC MAP PADA PERANGKAT ANDROID SECARA REALTIME
SKRIPSI
HANAFIAH ISMED 111402102
PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA 2017
UNIVERSITAS SUMATERA UTARA
ENKRIPSI SELEKTIF CITRA DIGITAL MENGGUNAKAN METODE CHAOTIC LOGISTIC MAPS PADAPERANGKAT ANDROID SECARA REALTIME
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
HANAFIAH ISMED 111402102
PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2017
UNIVERSITAS SUMATERA UTARA
i
PERSETUJUAN
Judul
: ENKRIPSI
SELEKTIF
CITRA
DIGITAL
MENGGUNAKAN METODE CHAOTIC LOGIISTIC MAPS PADA PERANGKAT ANDROID SECARA REALTIME Kategori
: SKRIPSI
Nama
: HANAFIAH ISMED
NomorIndukMahasiswa
: 111402102
Program Studi
: SARJANA (S1) TEKNOLOGI INFORMASI
Departemen
: TEKNOLOGI INFORMASI
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Ainul Hizriadi S.Kom., M.Sc
Romi Fadillah Rahmat, B.Comp.Sc., M.Sc
NIP.
NIP. 19860303 201012 1004
Diketahui/disetujui oleh Program Studi S1 Teknologi Informasi Ketua,
Romi Fadillah Rahmat, B.Comp.Sc., M.Sc NIP. 19860303 201012 1004
UNIVERSITAS SUMATERA UTARA
ii
PERNYATAAN
ENKRIPSI SELEKTIF CITRA MENGGUNAKAN METODE CHAOTIC LOGISTIC MAPS PADA PERANGKAT ANDROID SECARA REALTIME
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan,
April 2017
HANAFIAH ISMED 111402102
UNIVERSITAS SUMATERA UTARA
iii
UCAPAN TERIMA KASIH
Puji dan syukur kehadirat Allah SWT, karena rahmat dan izin-Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Teknologi Informasi Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Ucapan terima kasih penulis sampaikan kepada:
1.
Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas Sumatera Utara.
2.
Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fasilkom-TI USU.
3.
Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Ketua Program Studi S1 Teknologi Informasi Universitas Sumatera Utara.
4.
Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc selaku Dosen Pembimbing I yang telah memberikan bimbingan dan saran kepada penulis.
5.
Bapak Ainul Hizriadi S.Kom., M.Sc selaku Dosen Pembimbing II yang telah memberikan bimbingan dan saran kepada penulis.
6.
Ibu Sarah Purnamawati S.T.,M.Sc selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
7.
Bapak Indra Aulia S.Ti, M.Kom selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8.
Ayahanda Yus Effendi Siregar dan Ibunda Almh. Asmida yang selalu memberikan doa, kasih sayang dan dukungan kepada penulis.
9.
Adik Penulis Muhammad Rifaldi Siregar dan keluarga penulis yang selalu memberikan doa dan dukungan.
10. Teman terbaik dari SMA sampai sekarang Azmi Alqawi, Said Abi Manaf, Ivan F.S, Fizri Zulkarnaen, Wirdha Annisa, Yogita K. Lubis, Yohana Simbolon, M. Wahyu Ravicky Sikumbang, Tanti Winda Sari, Rahmatika Khairini, Fina Lajayatri, Pikih Surendi, Afi Muftihul, Maya Syahfitri, Octaviany Valentina yang selalu mendukung penulis dan bertanya kapan selesai skripsinya. 11. Teman sepermainan dari semester satu sampai semester capek Safrina, Dina Fadhillah, Nurul Fatihah, Nugha Syahputra, Indera Surya Satria, Hans Noel A.P,
UNIVERSITAS SUMATERA UTARA
iv
Fachru Rozi Nst, Royananda, Fahrunnisa Khairani, Imam Irhamsyah, Ade Dermawan S., Dhany Rizky Sahputra, Roy P. Ginting, Ilhamuddin Hsb, Ryan Faisal Sitanggang, M. Suryansyah Manik, Deno Sumarta, Ahmad Badril Azmi Nst, Krisna Menen, Rauva Chairani, Nabila Pindya, Karina Ginting, Ade Oktariani, Chairunnisaq, Putra Ahmad Dhany, Erick F.S, Indah Fatmi Utari, Wulandari Tarigan, Rina Primadianti, Sylvi Evelyn, Abdul Hafiz, Jaspen Anggastana D., Tommy F. Nainggolan, Fauziah Nuramalia P., Livia Fyoni Kemit, Sukma Yastika dan Novira Naili Ulya Siregar serta seluruh teman-teman angkatan 2011dan teman-teman mahasiswa Teknologi Informasi lainnya. 12. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah memberikan
bantuan,
perhatian,
serta
dukungan
kepada
penulis
dalam
menyelesaikan skripsi ini.
Medan, April 2017
Penulis
UNIVERSITAS SUMATERA UTARA
v
ABSTRAK
Komunikasi data berbasis digital melalui internet sangatlah bermanfaat bagi kehidupan manusia. Pada sisi lainnya, hal tersebut dapat menimbulkan kerawanan tersendiri. Untuk itu diperlukan suatu usaha perlindungan atau keamanan terhadap berbagai macam data atau informasi digital, agar tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. Pengamanan yang dilakukan yaitu dengan menerapkan algoritma enkripsi. Komunikasi data berbasis digital dapat berupa Teks, Citra atau Gambar, Audio dan video. Pada saat ini manusia tidak terlepas dari sosial media, dimana sosial media tidak terlepas dari gambar atau citra. Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek yang merupakan informasi berbentuk visual. Pada penelitian ini akan dibangun sebuah program aplikasi enkripsi citra dengan menggunakan algoritma Chaotic Logistic Maps. Metode yang dilakukan yaitu dengan mengubah setiap Most Significant Bit (MSB) pada tiap pixel kemudian mengoperasikannya kedalam Chaotic Logistic Maps dengan membangkitkan barisan bilangan acak yang berfungsi sebagai key, yang digunakan untuk menyandikan data aslinya. Hasil uji coba terhadap data citra digital yang diperoleh bahwa program ini mampu melakukan proses enkripsi dengan baik. Demikian pula untuk proses kebalikannya (dekripsi). Rata-rata waktu enkripsi dan dekripsi relatif sama serta waktu proses enkripsi berbanding lurus dengan ukuran citranya.
Kata Kunci : Algoritma enkripsi, citra, Chaotic Logistic Maps, teori chaos, Most Significant Bit (MSB)
UNIVERSITAS SUMATERA UTARA
vi
SELECTIVE IMAGE ENCRYPTION USING CHAOTIC LOGISTIC MAPS ALGORITHM ON ANDROID DEVICE FOR REALTIME
ABSTRACT
Digital-based data communication over the Internet is very useful for human life. On the other hand, it may cause another weakness. It required an effort of protection or security against a wide variety of data or digital information, from being misused by irresponsible parties. Security is made by applying the encryption algorithm. Digitalbased data communication can be text, image, audio and video. At this time the human is inseparable from the social media, social media which is inseparable from the image or images. Image is a representation (picture), likeness or imitation of an object which is a form of visual information. This research will build an application program using the image encryption algorithm Logistic Chaotic Maps. The method is performed by changing each of the Most Significant Bit (MSB) at each pixel and then operate it into Logistic Chaotic Maps to generate a random sequence of numbers that serve as a key, which is used to encode the original data. Results of tests on digital image data obtained that the program is able to perform the encryption process well. Similarly, the reverse process (decryption). Average time encryption and decryption are relatively similar and the time the encryption process is directly proportional to the size of the image.
Keywords: encryption algorithm, image, Logistic Chaotic Maps, chaos theory, Most Significant Bit (MSB)
UNIVERSITAS SUMATERA UTARA
vii
DAFTAR ISI
Hal. PERSETUJUAN
i
PERNYATAAN
ii
UCAPAN TERIMA KASIH
iii
ABSTRAK
v
ABSTRACT
vi
DAFTAR ISI
vii
DAFTAR TABEL
ix
DAFTAR GAMBAR
x
BAB 1
PENDAHULUAN
1
1.1 Latar Belakang
1
1.2 Rumusan Masalah
2
1.3 Batasan Masalah
2
1.4 Tujuan Penelitian
2
1.5 Manfaat Penelitian
2
1.6 Metodologi Penelitian
3
1.7 Sistematika Penulisan
3
LANDASAN TEORI
5
2.1 Format Citra
5
BAB 2
BAB 3
2.1.1 Format Citra Bitmap
5
2.1.2 Fromat Citra PNG
5
2.1.3 Format Citra JPG/JPEG
6
2.1.4 Format Citra GIF
6
2.3 Algoritma Chaos
7
2.4 Metode Chaotic Logistic Maps
8
2.5 Most Significant Bit (MSB)
9
2.6 Deteksi Tepi (Edge Detection)
9
2.7 Penelitian Terdahulu
10
ANALISIS DAN PERANCANGAN
14
3.1 Arsitektur Umum
14
UNIVERSITAS SUMATERA UTARA
viii
3.1.1 Input Image
15
3.1.2 Processing Image
16
3.1.3 Output
17
3.2 Metode Chaotic Logistic Maps
17
3.2.1 Pseudocode
17
3.2.2 Diagram Alur (Flowchart)
19
3.3 Perancangan Sistem
BAB 4
BAB 5
21
3.3.1 Use Case Diagram
22
3.3.2 Perancangan Database
24
3.3.3 Rancangan Tampilan Antarmuka
25
IMPLEMENTASI DAN PENGUJIAN
33
4.1 Implementasi Sistem
33
4.1.1 Spesifikasi perangkat keras dan perangkat lunak
33
4.1.2 Implementasi perancangan antarmuka
33
4.2 Pengujian Kinerja Sistem
40
KESIMPULAN DAN SARAN
46
5.1 Kesimpulan
46
5.2 Saran
46
DAFTAR PUSTAKA
UNIVERSITAS SUMATERA UTARA
ix
DAFTAR TABEL
Hal. Tabel 2.1 Penelitian Terdahulu Tentang Enkripsi Citra
11
Tabel 3.1 Deskripsi Use Case Operator
23
Tabel 4.1 Tabel Perbandingan Hasil Enkripsi dan Dekripsi Citra
42
Tabel 4.2 Tabel Perbandingan Tingkat Chaos
44
UNIVERSITAS SUMATERA UTARA
x
DAFTAR GAMBAR
Hal. Gambar 2.1
Contoh Gambar .BMP
6
Gambar 2.2
Contoh Gambar .PNG
6
Gambar 2.3
Contoh Gambar .JPG/.JPEG
7
Gambar 2.4
Contoh Gambar .GIF
7
Gambar 2.5
Butterfly Effect Theory Chaos
8
Gambar 2.6
Fungsi Logistic Maps
9
Gambar 3.1
Arsitektur Umum
15
Gambar 3.2
Pseudocode Algoritma
17
Gambar 3.3
Diagram Alur Chaotic Logistic Maps
20
Gambar 3.4
Use Case Diagram Sistem
22
Gambar 3.5
Database Relationship
25
Gambar 3.6
Gambar Rancangan Halaman Login
26
Gambar 3.7
Gambar Rancangan Halaman Registrasi
26
Gambar 3.8
Gambar Rancangan Halaman Dashboard
27
Gambar 3.9
Gambar Rancangan Halaman Data Citra
28
Gambar 3.10
Gambar Rancangan Halaman Detail Citra
28
Gambar 3.11
Gambar Rancangan Halaman Upload
29
Gambar 3.12
Gambar Rancangan Halaman Citra Terenkripsi
29
Gambar 3.13
Gambar Rancangan Halaman View Citra Terenkripsi
30
Gambar 3.14
Gambar Rancangan Halaman Log Data
30
Gambar 3.15
Gambar Rancangan Halaman Detail Log Data
31
Gambar 3.16
Gambar Rancangan Halaman Tentang
31
Gambar 3.17
Gambar Rancangan Halaman Citra Dikrim
32
Gambar 3.18
Gambar Rancangan Halaman Citra Diterima
32
Gambar 4.1
Halaman Login
34
Gambar 4.2
Halaman Registrasi User
34
Gambar 4.3
Halaman Dashboard
35
Gambar 4.4
Halaman Data Citra
36
UNIVERSITAS SUMATERA UTARA
xi
Gambar 4.5
Halaman Detail Citra
36
Gambar 4.6
Halaman Upload Citra
37
Gambar 4.7
Halaman Citra Terenkripsi
38
Gambar 4.8
Halaman View Citra Terenkripsi
38
Gambar 4.9
Halaman Log Data Sistem
39
Gambar 4.10
Halaman Detail Log Data Sistem
39
Gambar 4.11
Halaman Tentang Sistem
40
Gambar 4.12
Contoh Upload Citra
40
Gambar 4.13
Contoh Daftar Citra yang telah di Upload
41
Gambar 4.14
Contoh Citra akan di Enkripsi
41
Gambar 4.15
Contoh Hasil Enkripsi Citra masuk kedalam Citra Terenkripsi41
Gambar 4.16
Contoh Hasil Enkripsi Citra
42
Gambar 4.17
Grafik Hubungan Ukuran File dengan Lama Pemrosesan
44
UNIVERSITAS SUMATERA UTARA