IMPLEMENTASI CANNY EDGE DETECTION DAN FUNGSI HASH SHA-1 DALAM PHOTO RECOGNITION SEBAGAI OTENTIKASI DIRI

ANDREAS DONY M.S (M0508084) Program Studi Informatika Universitas Sebelas Maret Jalan Ir. Sutami no. 36A Surakarta Email : andomaze@gmail.com ABSTRAK Keaslian identitas diri seseorang dari kartuidentitasnya belum dapat dijamin.Hal ini terbukti denganadanya kasus-kasus penyalahgunaan kartu identitas untukpemalsuan identitas di ri untuk tujuan tertentu. Dari masalah itu padapaper ini akan dibahas lebih lanjut mengenai pembandingan gambar foto dengan menggunakan metode Hash SHA -1. Untuk mengurangi banyaknya perbedaan yang terjadi antara kedua foto yang dibandingkan tersebut, digunakanmetode canny edge detection. Hasil dari edge detection tersebut akan didapatkan message digestnya. Pencocokan dilakukandengan melakukan perbandingan terhadap message digestgambar foto yang diuji coba dengan message digest foto yang dipercaya kebenarannya. Metode ini diharapkan dapat memudahkan dalam autentikasi identitas seseorang.

I. PENDAHULUAN

Identitas merupakan hal penting yang melekat padaseseorang dan menunjukkan diri sebenarnya orangtersebut. Denganmenggunakan berbagai peralatan canggih, kita dapatdengan mudah mencari informasi mengenai seseorang.Namun sayangnya, tidak semua informasi tersebut validatau dapat dipercaya. Semakin majunya teknologi jugaberimplikasi kepada semakin canggihnya kelicikan orang.Kini orang dengan mudah membuat penanda identitas palsu.Kecurangan atau kejahatan yang terjadi denganmemanfaatkan pemalsuan identitas kini menjadi makinpopuler. Oleh karena itu, diperlukan teknologi untukmengautentikasi identitas yang mudah dan murah

untukditerapkan. Salah satu caranya adalah denganmenggunakan metode Photo Recognition pada foto suatu penanda identitas. Dengan cara tersebut,dapat ditentukan identitas aslinya dengan membandingkan foto pada penanda identitas yang ada dengan foto dengan foto lain yang telah dipercaya. Penangkapan gambar pada fotodengan menggunakan kamera biasa tentu dapat menghasilkan perbedaan yang cukup besar dalam hal pembandingan. Makadigunakan canny edge detection pada foto tersebut agar lebihkecil rentang perbedaannya. Untuk mengefisiensikan dan memudahkan penyimpanan data foto, dapatmenggunakan fungsi hash sebagai pembandingnya. Datafoto yang disimpan merupakan sebuah fungsi hash dari gambar edge detection foto yang telah diatur resolusinya ke ukuran tertentu.

 Bila  Bila pembulatan sudutgradienadalahnolderajat(yaitu tepiberada dalamarahutara selatan) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah baratdantimur.4 : 3. vertikaldan &Sobel) mengembalikannilaiuntukturunanpertamadalamarahhorisontal(Gy) danarahvertikal(Gx).Berikutadalahcontoh5x5Gaussianfilter. sehinggasebelumnya dilakukan konvolusi dahlu gambar awal denganfilterGaussian. Menemukan Gradien Intensitas Gambar Tepi dalam sebuah gambar dapat diinterpretasikan dalam berbagai arah. pembulatansudutgradienadalah90derajat(yaitu tepiberada dalamarahtimur barat) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah utaradanselatan . 4. Pengubahan menjadi Grayscale Awal sebelum pengoperasian dilakukan konversi gambar terlebih dahulu menjadi bentuk Grayscale. diagonaldalamgambarkabur. signifikan. kesatudariempatsudutmewakilivertikal. sehinggaalgoritmaCannymenggunakanempatfilteruntukmendeteksitepihorisontal. Deteksitepioperator(misalnya Roberts. Hasilnyaadalahgambar yang terlihat agak kabur dariversiasliyangtidakdipengaruhiolehpixelnoisetunggaluntuksetiaptingkatyang digunakan untukmembuatgambarke kanan. misalnya. . dengan =1. Cannyjugamenghasilkanteorikomputasideteksitepimenjelaskanmengapateknikinibekerja. Menemukan Gradien Intensitas Gambar Mengingatperkiraangradiengambar. Jadi. Canny Edge Detection Operatordeteksi tepi CannydikembangkanolehJohnF. 45.II. 2. Pengurangan derau (Noise) DetektortepiCannymenggunakanfilterberdasarkanturunanpertamadariGaussian.Darigradientepidanarahdapatditentukan : Sudutarahtepiadalahdibulatkan horisontaldankeduadiagonal( misalnyaderajat 0. Yang tahun paling 1986danmenggunakanalgoritmamulti-stage penting. Prewitt. DASAR TEORI A. karenarentanterhadapderauyang munculpadagambar awalyang belum diproses.  Tahapan Algoritma Canny 1.Cannypada untukmendeteksiberbagaitepidalamgambar. pencariankemudiandilakukanuntukmenentukan apakahbesarnyagradienmengasumsikanmaksimum lokaldiarahgradien. 90dan135).

SHA-1.  Bila pembulatansudutgradienadalah45derajat(yaitu tepiberada dalamarahbaratlaut .SHA-1 menghasilkan 160 bit message diggest dari pesan yang panjangnya kurang dari 264 bit. SHA-256. 5. SHA-384. satusetpointepi.Ada banyak versi SHA.Membuatasumsibahwatepi kurvadalamgambar yangpenting harusterus pintu menerus berada -tinggi disepanjang ³tepi´jikaintensitasnyalebih besardariintensitasdi arahbarat yangmemungkinkankitauntuk mengikutibagiansamargarisyang baris. Menelusuritepimelaluigambardanhysteresis thresholding Thresholdingdenganhisterisismembutuhkanduaambang danrendah. Bila pembulatansudutgradien135derajat(yaitu tepiberada dalamarahtimur laut ± barat daya) titikakandianggapsebagai lautdantenggara.S Federal Information Processing Standard (FIPS).Ini dengan menggunakan menandaikeluartepikitadapatcukupyakinyangasli. yang diperoleh. Hal tersebutkadang-kadangdisebutsebagai"thin edges". Gambar 1. dalambentukgambarbiner. tepidapatditelusurimelaluigambar.Sementarapenelusurantepi. SHA-2. Oleh karena itukitamulaidengan menerapkanambang batastinggi.tenggara) titikakandianggap ³tepi´jikaintensitasnyalebih besardariintensitasdiarahtimur lautdanbarat daya.memungkinkankitauntukmenelusuribagiansamardari ujungselamakitamenemukantitik awal. Contoh Canny Edge Detection B. Fungsi Hash SHA-1 Fungsi hash SHA merupakan sekumpulan fungsi hash didesain oleh National Security Agency dandipublikasikan oleh NIST sebagai U.Langkah-langkah dalam menghitung nilai hash adalah sebagai berikut : . SHA merupakansingkatan dari Secure Hash Algorithm. and SHA-512.Sedangkan untuk SHA-2 terbagilagi menjadi SHA-224.SHA-0.Mulaidariini. informasiarahditurunkansebelumnya.SHS (Secure Hash Standard) merupakan standar yangmendefinisikan SHA. kita menerapkanambangyang lebih rendah. Daritahapinidisebutsebagaipenekanannon-maksimum. tetapi telah diberikandanuntukmembuangbeberapapikselnoiseyangtidakmerupakansebuah menghasilkangradienbesar. SHA-1hampir mirip dengan MD4 tetapi dengan beberapa perubahan. Di sini hanya akan dibahas mengenai SHA-1.

Panjang dari pesan adalah banyaknya bit didalam pesan (Pesan kosong memiliki panjang 0). Sebelum pesan menjadi input SHA-1. untuk memudahkan pembacaan dapat ditampilkan dalam format hexadecimal. maka representasi dari 64 bitpanjang pesan adalah . dilakukan message padding sebagai berikut : Misal pesan aslinya (L = 40) adalah : 01100001 01100010 01100011 01100100 01100101 61 62 63 64 65 (hex) (biner) Tambahkan ³1´ pada akhir pesan : 01100001 01100010 01100011 01100100 01100101 1 Karena L = 40. sehingga diperlukan ³0´ sebanyak 448 ± 41 = 407 buah. maka hasilnya menjadi = 41. tambahkan satu buah ³1´ . 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Dalam hexadecimal hasilnya adalah 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 000000 00 Tambahkan 64 bit representasi dari panjang pesan asli. 64 bit integer tersebut adalah panjang dari pesan asli sebelum message padding. Tujuan dari message padding adalah membuat panjang total dari isi pesan menjadi kelipatan 512 bit. Pada message padding. diikuti oleh m buah ³0´ diikuti oleh 64 bit integer pada akhir pesan untuk menghasilkan pesan dengan panjang 512 * n. SHA-1 secara sekuensial memproses blok 512 bit ketika menghitung message diggest.Gambar 2. Untuk L = 40. Pesan atau file dianggap sebagai kumpulan bit-bit. Alur SHA-1  Message Padding SHA-1 digunakan untuk menghitung message diggest dari pesan atau file data yang disediakan sebagai input. Jika banyaknya bit di dalam pesan merupakan kelipatan 8.Misalkan pesan dengan panjang L < 26.

dimana X adalah 32 bit word dan n adalah bilangan integer dengan 0 ” n < 32.B. K(79) digunakan dalam SHA-1. « . Circular left shift S^n(X) . D dan menghasilkan 32bit word sebagai output.D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19) f(t. K(1).B.D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59) f(t.D) = B XOR C XOR D (60 <= t <= 79) Serentetan konstanta K(0). .B. setelah ditambahkan hasilnya : (dalam biner) 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (dalam hexa) 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 Hasil dari message padding adalah n 512-bit block (n * 16 word) . B. untuk suatu n > 0. f(1).C. . Setiap f(t) .00000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (biner) 00000000 00000028 (hexa) Maka.C. f( t.C..Dalam hexadecimal konstanta tersebut adalah : K(t) = 5A827999 ( 0 <= t <= 19) K(t) = 6ED9EBA1 (20 <= t <= 39) K(t) = 8F1BBCDC (40 <= t <= 59) K(t) = CA62C1D6 (60 <= t <= 79) Selain itu juga digunakan fungsi Circular Left Shift.D) = B XOR C XOR D (20 <= t <= 39) f(t.f(79) digunakan dalam SHA-1.C.C.D : f(t. 0 ” t ” 79beroperasi pada 32bit word B. f(2). «. S^n(X) = (X << n) OR (X >> 32-n) . K(2). C.Padded message disimbolkan dengan M(1). Untuk word B.D) didefinisikan sebagai berikut.C.B. M(2). M(n) y Fungsi dan Konstanta yang Digunakan Serentetan fungsi logic f(0).

Contoh: Misalkan X = 11010000 01010000 11100000 00001010 . block-block 16 word M(1) M(2) M(3) « M(n) hasil message diggest diproses secara berurutan. W(15).B. setiap jenis buffer tediri dari 5 buah 32-bit word. B. H3 = H3 + D. Untuk men-generate message diggest. B = A. «. W(1). lakukan langkah langkah sebagai berikut ini : Step 1 : Divide M(i) into 16 words W(0). C = H2. Terdapat sebuah sekuen 80 word 32-bit. dan n = 5 . Sedangkan buffer kedua dilabeli H0. where W(0) is the left -most word. E. H1. « .C. H1 = H1 + B. H3. Untuk setiap M(i). E = D. W(2). D. B = H1. H diinisialisasi sebagai berikut: H0 = 67452301 H3 = 10325476 H1 = EFCDAB89 H4 = C3D2E1F0 H2 = 98BADCFE Selanjutnya lakukan komputasi dari M(1). Sebelum memproses apapun. Komputasi menggunakan dua jenis buffer. H2. « . C = S^30(B). D = C. A = TEMP. 5 buah 32-bit word buffer pertama dilabeli dengan A. . D = H3. untuk pertama kali. yang dilabeli W(0). Step 5 : H0 = H0 + A. E = H4 Step 4 : For t = 0 to 79 do TEMP = S^5(A) + f(t. H4.D) + E + W(t) + K(t). M(2).(OR) S^5(X) = 00001010 00011100 00000001 01011010  Menghitung Message Diggest Message diggest dihitung menggunakan hasil message padding. Maka : X << 5 X >> 27 = 00001010 00011100 00000001 01000000 = 00000000 00000000 00000000 00011010 ²²²²²²²²²²²²²²²²²²²²²²². C. W(1). Step 2 : For t = 16 to 79 do W(t) = S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) Step 3 : Let A = H0. W(79) dan juga sebuah word buffer yang dilabeli dengan TEMP. Setiap pemrosesan M(i) membutuhkan 80 langkah. M(n). H2 = H2 + C.

Foto Asli (bag. akan dilakukan pengujian akurasifungsi hash terhadap beberapa gambar yang telahdiekstraksi fungsi hashnya. B.H4 = H4 + E. Dengan menggunakan edge detection pada foto pengenal identitas. dapat dihasilkan gambar yang hampersama setelah diekstraksi tepinya. Prosesrequest data dari server juga lebih cepat karena bentukpertukaran data yang terjadi hanya berupa teks messagedigest SHA-1 dari gambar yang diekstraksi tepinyadengan data dari server. kanan) . Setelah memproses M(n). Device yang diperlukan secara umum dapat dimiliki oleh banyak orang. Penggunaan fungsi hash adalah untuk membandingkan kedua gambar tersebut. Tentunya biaya yang diperlukan untuk pengadaanlayanan tersebut tidak murah. dan algoritma ini disebut sebagai algoritma canny edgedetection. Kapasistasnya punharus besar untuk dapat menampungdata seluruh gambar. Algoritma Edge Detectionyang digunakan berdasarkan metodeCanny. kiri) & Foto Uji dengan brigthness tinggi (bag. IMPLEMENTASI A. Jika transfer data dilakukan dengan mengirim gambaruntuk dibandingkan dengan gambar yang ada di server penyimpan. Algoritma fungsi hash yang digunakan adalahSHA-1. Konsep Penerapan Edge Detection dan Fungsi SHA -1 dalam Photo Recognition dan Otentikasi Ide utama dari penerapan Photo Recognition dari hasil Edge Detection ini adalah untuk menghasilkan sebuah gambar yang memilki tingkat kesamaan yang tinggi. Sehingga meskipun gambardicetak dan diambil kembali gambar digital dari hasilcetakan tersebut. Uji Akurasi Photo Recognition Pada bagian ini. yang biladibandingkan dengan device untuk mengidentifikasi sidikjari yang lebih mahal dan sulit untuk diperoleh. message diggest adalah 160-bit string yang direpresentasikan oleh 5 word III. device yang digunakan sebagai saranaautentikasi menjadi lebih murah. maka diperlukan akses koneksi yang aman dancepat. Berikut ini merupakan hasil uji terhadap gambar foto : Gambar 3.

kiri)& Foto Uji yang identik dengan Foto Asli (bag. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 9292A57C2A84D214B6DF042E16DF9A4227E89884 . kanan) Gambar 5. kiri) &Edge Detection Foto Uji dengan brigthness tinggi (bag.Gambar 4. Foto Asli (bag. kanan) Hasil ekstraksi tepidari kedua gambar dan message digestnya adalah sebagaiberikut : Gambar 6. Edge Detection Foto Asli (bag. kiri) & Foto Uji dengan brigthness rendah (bag. Foto Asli (bag.

Metode ini akan menjadi lebih akurat bila pada tahap canny edge detection dilakukan thresholding yang berulang. kiri) & Edge Detection Foto Uji yang identik dengan Foto Asli (bag. setelah di cek SHAnya foto tersebut masih menghasilkan message digest yangberbeda. Edge Detection Foto Asli (bag. Edge Detection Foto Asli (bag. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Dari hasil diatas didapati bahwa meski gambar hasilekstraksi tepi terlihat sama. Hal ini dikarenakan masih banyaknya noise yangmuncul dari foto hasil ekstraksi tepi.Gambar 7. sehingga didapat edge detection yang murni hanya tepi saja tanpa adanya noise. . kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 7BD3EDDF7FD4AEDE3DCFCD15D80464F06F564A35 Gambar 8. kiri) & Edge Detection Foto Uji dengan brigthness rendah (bag.

pdf Anonim.wikipedia. Hasil ekstraksitepi dari setiap gambar belum mereduksi noisehingga tingkat dimana gambar yang didapat hanyatepi yang menjadi primary key gambar.org/~rinaldi/Kriptografi/2010-2011/Fungsi%20Hash. Kesimpulan Berikut ini kesimpulan yang dapat ditarik dari implementasi di atas :  Kelebihan : Besar ruang penyimpanan yang dibutuhkan jauhlebih kecil. kualitas hasil pencetakan gambar foto pada kartuidentitas harus baik. (2011). (2010).org/~rinaldi/Kriptografi/2009-010/Makalah2/Makalah2_IF3058_2010_065. KESIMPULAN DAN SARAN A. penyimpanandalam bentuk gambar menghabiskan ruang 2 kilobyte sedangkan dengan message digest membuthkanruang 40 karakter.wikipedia.informatika. Fungsi Hash Biometrik Sebagai Sistem Keamanan KartuTanda Penduduk . Diakses pada 18Juni (2011) dari :http://en. Diakses pada 18 Juni (2011) dari : http://www.Fungsi Hash.informatika. B. Irfan.org/wiki/Canny_edge_detector Anonim. Saran Berikut ini saran sebagai masukan penelitian selanjutnya terkait dengan masalah ini :  Penyempurnaan Algoritma Canny : Perlu adanya evaluasi.  Permasalahan : Permasalahan muncul ketika terdapat satu titikperbedaan pada gambar kartu identitas pendudukyang tidak dapat direduksi.  Kekurangan : Hasil message digest dari gambar yang telahdiekstraksi tepinya masih berbeda. Sebagai perbandingan. mak ruang yang dibutuhkan a hanya sekitar40 byte. REFERENSI Afif. dan pereduksian noise dari gambar hasil ekstraksi adalah pook bahasan yang harus diselesaikan untuk mendapatkan hasil message digest yang tepat.org/wiki/SHA-1 Munir. Jika satu karakter menghabiskan1 byte. (2007). V. Diakses pada18Juni (2011) dari : http://www.IV.ppt . sehingga hasil message digestnya tidak akan pernah menemui kesamaan dengan data server. Untuk mengatasi permasalahan ini.Rinaldi. SHA-1. (2011). percobaan dan pelatihan kembali algoritma Canny yang telah dibangun agar hasil deteksi tepi yang diharapkan hanya mengindikasikan edge dari objek foto saja dan meminimalisir adanya edge-edge semu yang dihasilkan karena adanya noise / derau atau karena pengembangan algoritma yang kurang maksimal. Canny edge detector. Diakses pada 18Juni (2011) dari : http://en.

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer: Get 4 months of Scribd and The New York Times for just $1.87 per week!

Master Your Semester with a Special Offer from Scribd & The New York Times