29
1 Kriptografi Visual: (Visual Cryptography) Bahan tambahan IF3058 Kriptografi Rinaldi Munir/Teknik Informatika ITB

Kriptografi Visual: ( Visual Cryptography )

  • Upload
    piera

  • View
    152

  • Download
    0

Embed Size (px)

DESCRIPTION

Kriptografi Visual: ( Visual Cryptography ). Bahan tambahan IF3058 Kriptografi. Pendahuluan. Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 Khusus untuk enkripsi gambar/citra Enkripsi dilakukan dengan membagi citra menjadi sejumlah bagian ( share ) - PowerPoint PPT Presentation

Citation preview

Page 1: Kriptografi Visual: ( Visual Cryptography )

1

Kriptografi Visual:(Visual Cryptography)

Bahan tambahan IF3058 Kriptografi

Rinaldi Munir/Teknik Informatika ITB

Page 2: Kriptografi Visual: ( Visual Cryptography )

2

Pendahuluan

• Diperkenalkan Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94

• Khusus untuk enkripsi gambar/citra• Enkripsi dilakukan dengan membagi citra menjadi

sejumlah bagian (share)• Tidak membutuhkan komputasi untuk dekripsi

gambar, cukup indera visual manusia.• Dekripsi dilakukan dengan menumpuk sejumlah citra

bagian.

Rinaldi Munir/Teknik Informatika ITB

Page 3: Kriptografi Visual: ( Visual Cryptography )

3

• Contoh:

Plainteks:

Rinaldi Munir/Teknik Informatika ITB

Page 4: Kriptografi Visual: ( Visual Cryptography )

4

Cipherteks:

Share 1 Share 2 (kunci)Rinaldi Munir/Teknik Informatika ITB

Page 5: Kriptografi Visual: ( Visual Cryptography )

5

Dekripsi: tumpuk share 1 di atas share 2:

Rinaldi Munir/Teknik Informatika ITB

Page 6: Kriptografi Visual: ( Visual Cryptography )

6

Contoh (2)

Share 1 Share 2

Share 3Rinaldi Munir/Teknik Informatika ITB

Page 7: Kriptografi Visual: ( Visual Cryptography )

7Rinaldi Munir/Teknik Informatika ITB

Page 8: Kriptografi Visual: ( Visual Cryptography )

8

Plainteks Share 1 Share 2

Share 1 + Share 2

Rinaldi Munir/Teknik Informatika ITB

Page 9: Kriptografi Visual: ( Visual Cryptography )

9

Citra Digital

• Definisi– fungsi larik dua dimensi f(x,y)

• x, y : koordinat spasial• f : intensitas warna

• Pixel– elemen pada citra digital yang memiliki lokasi (x,y)

dan nilai f(x,y)– nama lain: picture elements, image elements, pels

Rinaldi Munir/Teknik Informatika ITB

Page 10: Kriptografi Visual: ( Visual Cryptography )

10

Representasi Citra DigitalOrigin

0 N-1...

2

3

1

0

...

...

M-1

1 2 3 ...

Satu Pixel f (x,y)x

y

Rinaldi Munir/Teknik Informatika ITB

Page 11: Kriptografi Visual: ( Visual Cryptography )

11

Pembagian Citra Digital

• Pembagian Citra– Citra Biner (Binary Image)

– Citra Abu-Abu (Grayscale)

– Citra Berwarna

Rinaldi Munir/Teknik Informatika ITB

Page 12: Kriptografi Visual: ( Visual Cryptography )

12

Alur Kriptografi Visual

• Untuk keamanan, maka dalam kriptografi visual, enkripsi dilakukan oleh pihak ketiga yang terpercaya, yang disebut dealer

• Sedangkan partisipan ialah orang yang memperoleh citra hasil enkripsi

• Dekripsi dilakukan oleh partisipan dengan menumpuk citra yang mereka miliki (citra dicetak pada plastik transparan)

Rinaldi Munir/Teknik Informatika ITB

Page 13: Kriptografi Visual: ( Visual Cryptography )

13

Model Kriptografi Visual

• Model Sederhana– Dipaparkan Moni Naor dan Adi Shamir– Berupa citra biner: masing-masing pixel berwarna

hitam atau putih,.– Pixel Expansion

• Masing-masing pixel muncul pada n share,• Tiap share merupakan subset dari citra asli

Rinaldi Munir/Teknik Informatika ITB

Page 14: Kriptografi Visual: ( Visual Cryptography )

14

Ket:1 = hitam0 = putih

Rinaldi Munir/Teknik Informatika ITB

Page 15: Kriptografi Visual: ( Visual Cryptography )

15

• Model di atas sangat sederhana dan tidak aman.• Shamir dan Naor mengembangkan model yang lebih

baik.• Pada model ini, tiap pixel tidak direpresentansikan

sebagai sebuah elemen matriks pada tiap share, melainkan sebagai m elemen matriks.

• Jadi, setiap pixel dibagi menjadi m sub-pixel.

Rinaldi Munir/Teknik Informatika ITB

Page 16: Kriptografi Visual: ( Visual Cryptography )

16Rinaldi Munir/Teknik Informatika ITB

Page 17: Kriptografi Visual: ( Visual Cryptography )

17

• 2 transparansi• 1 pixel dengan 4 sub-pixel• Kombinasi menghasilkan warna hitam, jadi pixel semula adalah hitam

Rinaldi Munir/Teknik Informatika ITB

Page 18: Kriptografi Visual: ( Visual Cryptography )

18Rinaldi Munir/Teknik Informatika ITB

Page 19: Kriptografi Visual: ( Visual Cryptography )

19

Skema

• Skema (n,n)– Citra dibagi menjadi n buah share, di mana untuk

mendekripsi citra diperlukan n buah share tersebut.

– Contoh sebelumnya adalah skema (n, n)

Rinaldi Munir/Teknik Informatika ITB

Page 20: Kriptografi Visual: ( Visual Cryptography )

20

Skema

• Skema (k,n)– Citra dibagi menjadi n buah share, di mana untuk

mendekripsi citra diperlukan minimal k buah citra hasil tersebut.

– Jika terdapat q citra hasil, di mana q < k, maka tidak ada informasi apapun yang dapat diperoleh tentang citra asli.

Rinaldi Munir/Teknik Informatika ITB

Page 21: Kriptografi Visual: ( Visual Cryptography )

21

Contoh skema (2, 3)

Rinaldi Munir/Teknik Informatika ITB

Page 22: Kriptografi Visual: ( Visual Cryptography )

22

Pengembangan

• Citra Abu-Abu

Share 1 Share 2Rinaldi Munir/Teknik Informatika ITB

Page 23: Kriptografi Visual: ( Visual Cryptography )

23

Pengembangan

• Citra Berwarna (lanj)

Share 1 Share 2

Citra asli

Hasil dekripsi

Rinaldi Munir/Teknik Informatika ITB

Page 24: Kriptografi Visual: ( Visual Cryptography )

24

Kelemahan

• Citra hasil dekripsi tidak tepat sama dengan citra asli.

• Citra hasil dekripsi mengandung noise.

• Share tidak memiliki makna dapat menimbulkan kecurigaan bahwa gambar tsb merupakan pesan rahasia.

Rinaldi Munir/Teknik Informatika ITB

Page 25: Kriptografi Visual: ( Visual Cryptography )

25Rinaldi Munir/Teknik Informatika ITB

Page 26: Kriptografi Visual: ( Visual Cryptography )

26

Penggunaan Steganografi

• Untuk menghilangkan kecurigaan, digunakan steganografi sebagai pelengkap kriptografi.

• Digunakan beberapa gambar lain sebagai cover untuk menyimpan share.

• Share + cover = camouflage

Rinaldi Munir/Teknik Informatika ITB

Page 27: Kriptografi Visual: ( Visual Cryptography )

27Hasil dekripsi masih mengandung noise

Rinaldi Munir/Teknik Informatika ITB

Page 28: Kriptografi Visual: ( Visual Cryptography )

28

• Teknik yang lebih baik (Chang, Yu, 2000)

(a) cover 1

Keterangan:

(b) cover 2

(c) Plainteks

(d) Camouflage 1

(e Camouflage 2

(f) Hasil dekripsi

Kelemahan: camoflage masih mengandung noise

Rinaldi Munir/Teknik Informatika ITB

Page 29: Kriptografi Visual: ( Visual Cryptography )

29

Sumber:1. Seminar TA 1 Arif Ramdhoni (IF2003)2. Makalah IF5054 a.n M.Pramana Baharsyah

(“Pemanfaatan Steganografi dalam Kriptografi Visual”) – dapat diunduh dari http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1-2006.htm

3. Jim Cai, “A Short Survey on visual cryptography schemes”

Rinaldi Munir/Teknik Informatika ITB