310 likes | 630 Views
Kriptografi Visual: ( Visual Cryptography ). Bahan tambahan IF3058 Kriptografi. Pendahuluan. Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 Khusus untuk enkripsi gambar/citra Enkripsi dilakukan dengan membagi citra menjadi sejumlah bagian ( share )
E N D
Kriptografi Visual:(Visual Cryptography) Bahan tambahan IF3058 Kriptografi Rinaldi Munir/Teknik Informatika ITB
Pendahuluan Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 Khusus untuk enkripsi gambar/citra Enkripsi dilakukan dengan membagi citra menjadi sejumlah bagian (share) Tidak membutuhkan komputasi untuk dekripsi gambar, cukup indera visual manusia. Dekripsi dilakukan dengan menumpuk sejumlah citra bagian. Rinaldi Munir/Teknik Informatika ITB
Contoh: Plainteks: Rinaldi Munir/Teknik Informatika ITB
Cipherteks: Share 1 Share 2 (kunci) Rinaldi Munir/Teknik Informatika ITB
Dekripsi: tumpuk share 1 di atas share 2: Rinaldi Munir/Teknik Informatika ITB
Contoh (2) Share 1 Share 2 Share 3 Rinaldi Munir/Teknik Informatika ITB
Plainteks Share 2 Share 1 Share 1 + Share 2 Rinaldi Munir/Teknik Informatika ITB
Citra Digital • Definisi • fungsi larik dua dimensi f(x,y) • x, y : koordinat spasial • f : intensitas warna • Pixel • elemen pada citra digital yang memiliki lokasi (x,y) dan nilai f(x,y) • nama lain: picture elements, image elements, pels Rinaldi Munir/Teknik Informatika ITB
Representasi Citra Digital Rinaldi Munir/Teknik Informatika ITB
Pembagian Citra Digital • Pembagian Citra • Citra Biner (Binary Image) • Citra Abu-Abu (Grayscale) • Citra Berwarna Rinaldi Munir/Teknik Informatika ITB
Alur Kriptografi Visual • Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer • Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi • Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan) Rinaldi Munir/Teknik Informatika ITB
Model Kriptografi Visual • Model Sederhana • Dipaparkan Moni Naor dan Adi Shamir • Berupa citra biner: masing-masing pixel berwarna hitam atau putih,. • Pixel Expansion • Masing-masing pixel muncul pada nshare, • Tiap share merupakan subset dari citra asli Rinaldi Munir/Teknik Informatika ITB
Ket: 1 = hitam 0 = putih Rinaldi Munir/Teknik Informatika ITB
Model di atas sangat sederhana dan tidak aman. • Shamir dan Naor mengembangkan model yang lebih baik. • Pada model ini, tiap pixel tidak direpresentansikan sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks. • Jadi, setiap pixel dibagi menjadi m sub-pixel. Rinaldi Munir/Teknik Informatika ITB
2 transparansi • 1 pixel dengan 4 sub-pixel • Kombinasi menghasilkan • warna hitam, jadi pixel • semula adalah hitam Rinaldi Munir/Teknik Informatika ITB
Skema • Skema (n,n) • Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan n buah share tersebut. • Contoh sebelumnya adalah skema (n, n) Rinaldi Munir/Teknik Informatika ITB
Skema • Skema (k,n) • Citra dibagi menjadi n buah share, di mana untuk mendekripsi citra diperlukan minimal k buah citra hasil tersebut. • Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli. Rinaldi Munir/Teknik Informatika ITB
Contoh skema (2, 3) Rinaldi Munir/Teknik Informatika ITB
Pengembangan • Citra Abu-Abu Share 1 Share 2 Rinaldi Munir/Teknik Informatika ITB
Pengembangan • Citra Berwarna (lanj) Share 2 Share 1 Hasil dekripsi Rinaldi Munir/Teknik Informatika ITB Citra asli
Kelemahan • Citra hasil dekripsi tidak tepat sama dengan citra asli. • Citra hasil dekripsi mengandung noise. • Share tidak memiliki makna dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia. Rinaldi Munir/Teknik Informatika ITB
Penggunaan Steganografi • Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi. • Digunakan beberapa gambar lain sebagai cover untuk menyimpan share. • Share + cover = camouflage Rinaldi Munir/Teknik Informatika ITB
Hasil dekripsi masih mengandung noise Rinaldi Munir/Teknik Informatika ITB
Keterangan: • Teknik yang lebih baik (Chang, Yu, 2000) (a) cover 1 (b) cover 2 (c)Plainteks (d) Camouflage 1 (e Camouflage 2 (f)Hasil dekripsi Kelemahan: camoflage masih mengandung noise Rinaldi Munir/Teknik Informatika ITB
Sumber: • Seminar TA 1 Arif Ramdhoni (IF2003) • Makalah IF5054 a.n M.Pramana Baharsyah (“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm • Jim Cai, “A Short Survey on visual cryptography schemes” Rinaldi Munir/Teknik Informatika ITB