IMPLEMENTASI CANNY EDGE DETECTION DAN FUNGSI HASH SHA-1 DALAM PHOTO RECOGNITION SEBAGAI OTENTIKASI DIRI

ANDREAS DONY M.S (M0508084) Program Studi Informatika Universitas Sebelas Maret Jalan Ir. Sutami no. 36A Surakarta Email : andomaze@gmail.com ABSTRAK Keaslian identitas diri seseorang dari kartuidentitasnya belum dapat dijamin.Hal ini terbukti denganadanya kasus-kasus penyalahgunaan kartu identitas untukpemalsuan identitas di ri untuk tujuan tertentu. Dari masalah itu padapaper ini akan dibahas lebih lanjut mengenai pembandingan gambar foto dengan menggunakan metode Hash SHA -1. Untuk mengurangi banyaknya perbedaan yang terjadi antara kedua foto yang dibandingkan tersebut, digunakanmetode canny edge detection. Hasil dari edge detection tersebut akan didapatkan message digestnya. Pencocokan dilakukandengan melakukan perbandingan terhadap message digestgambar foto yang diuji coba dengan message digest foto yang dipercaya kebenarannya. Metode ini diharapkan dapat memudahkan dalam autentikasi identitas seseorang.

I. PENDAHULUAN

Identitas merupakan hal penting yang melekat padaseseorang dan menunjukkan diri sebenarnya orangtersebut. Denganmenggunakan berbagai peralatan canggih, kita dapatdengan mudah mencari informasi mengenai seseorang.Namun sayangnya, tidak semua informasi tersebut validatau dapat dipercaya. Semakin majunya teknologi jugaberimplikasi kepada semakin canggihnya kelicikan orang.Kini orang dengan mudah membuat penanda identitas palsu.Kecurangan atau kejahatan yang terjadi denganmemanfaatkan pemalsuan identitas kini menjadi makinpopuler. Oleh karena itu, diperlukan teknologi untukmengautentikasi identitas yang mudah dan murah

untukditerapkan. Salah satu caranya adalah denganmenggunakan metode Photo Recognition pada foto suatu penanda identitas. Dengan cara tersebut,dapat ditentukan identitas aslinya dengan membandingkan foto pada penanda identitas yang ada dengan foto dengan foto lain yang telah dipercaya. Penangkapan gambar pada fotodengan menggunakan kamera biasa tentu dapat menghasilkan perbedaan yang cukup besar dalam hal pembandingan. Makadigunakan canny edge detection pada foto tersebut agar lebihkecil rentang perbedaannya. Untuk mengefisiensikan dan memudahkan penyimpanan data foto, dapatmenggunakan fungsi hash sebagai pembandingnya. Datafoto yang disimpan merupakan sebuah fungsi hash dari gambar edge detection foto yang telah diatur resolusinya ke ukuran tertentu.

diagonaldalamgambarkabur. . Menemukan Gradien Intensitas Gambar Tepi dalam sebuah gambar dapat diinterpretasikan dalam berbagai arah.Darigradientepidanarahdapatditentukan : Sudutarahtepiadalahdibulatkan horisontaldankeduadiagonal( misalnyaderajat 0. dengan =1. 45. Canny Edge Detection Operatordeteksi tepi CannydikembangkanolehJohnF. Cannyjugamenghasilkanteorikomputasideteksitepimenjelaskanmengapateknikinibekerja. Yang tahun paling 1986danmenggunakanalgoritmamulti-stage penting. pembulatansudutgradienadalah90derajat(yaitu tepiberada dalamarahtimur barat) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah utaradanselatan . Jadi. 4. sehinggaalgoritmaCannymenggunakanempatfilteruntukmendeteksitepihorisontal. Deteksitepioperator(misalnya Roberts. pencariankemudiandilakukanuntukmenentukan apakahbesarnyagradienmengasumsikanmaksimum lokaldiarahgradien.  Tahapan Algoritma Canny 1.Cannypada untukmendeteksiberbagaitepidalamgambar.  Bila  Bila pembulatan sudutgradienadalahnolderajat(yaitu tepiberada dalamarahutara selatan) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah baratdantimur. Pengubahan menjadi Grayscale Awal sebelum pengoperasian dilakukan konversi gambar terlebih dahulu menjadi bentuk Grayscale. Hasilnyaadalahgambar yang terlihat agak kabur dariversiasliyangtidakdipengaruhiolehpixelnoisetunggaluntuksetiaptingkatyang digunakan untukmembuatgambarke kanan. misalnya. 2. Menemukan Gradien Intensitas Gambar Mengingatperkiraangradiengambar.Berikutadalahcontoh5x5Gaussianfilter. signifikan. 90dan135).4 : 3. kesatudariempatsudutmewakilivertikal. karenarentanterhadapderauyang munculpadagambar awalyang belum diproses. sehinggasebelumnya dilakukan konvolusi dahlu gambar awal denganfilterGaussian. vertikaldan &Sobel) mengembalikannilaiuntukturunanpertamadalamarahhorisontal(Gy) danarahvertikal(Gx). Pengurangan derau (Noise) DetektortepiCannymenggunakanfilterberdasarkanturunanpertamadariGaussian.II. DASAR TEORI A. Prewitt.

tetapi telah diberikandanuntukmembuangbeberapapikselnoiseyangtidakmerupakansebuah menghasilkangradienbesar. Oleh karena itukitamulaidengan menerapkanambang batastinggi. yang diperoleh. Contoh Canny Edge Detection B.SHS (Secure Hash Standard) merupakan standar yangmendefinisikan SHA.SHA-1 menghasilkan 160 bit message diggest dari pesan yang panjangnya kurang dari 264 bit. SHA-1. informasiarahditurunkansebelumnya. Hal tersebutkadang-kadangdisebutsebagai"thin edges". SHA-384. SHA-1hampir mirip dengan MD4 tetapi dengan beberapa perubahan.Mulaidariini. kita menerapkanambangyang lebih rendah. dalambentukgambarbiner.tenggara) titikakandianggap ³tepi´jikaintensitasnyalebih besardariintensitasdiarahtimur lautdanbarat daya. SHA-256. Menelusuritepimelaluigambardanhysteresis thresholding Thresholdingdenganhisterisismembutuhkanduaambang danrendah.SHA-0.Ini dengan menggunakan menandaikeluartepikitadapatcukupyakinyangasli. and SHA-512.Sementarapenelusurantepi. Daritahapinidisebutsebagaipenekanannon-maksimum.  Bila pembulatansudutgradienadalah45derajat(yaitu tepiberada dalamarahbaratlaut . SHA merupakansingkatan dari Secure Hash Algorithm. Di sini hanya akan dibahas mengenai SHA-1.Sedangkan untuk SHA-2 terbagilagi menjadi SHA-224.memungkinkankitauntukmenelusuribagiansamardari ujungselamakitamenemukantitik awal. Bila pembulatansudutgradien135derajat(yaitu tepiberada dalamarahtimur laut ± barat daya) titikakandianggapsebagai lautdantenggara. SHA-2.Ada banyak versi SHA. Fungsi Hash SHA-1 Fungsi hash SHA merupakan sekumpulan fungsi hash didesain oleh National Security Agency dandipublikasikan oleh NIST sebagai U. 5. satusetpointepi.Membuatasumsibahwatepi kurvadalamgambar yangpenting harusterus pintu menerus berada -tinggi disepanjang ³tepi´jikaintensitasnyalebih besardariintensitasdi arahbarat yangmemungkinkankitauntuk mengikutibagiansamargarisyang baris.Langkah-langkah dalam menghitung nilai hash adalah sebagai berikut : . tepidapatditelusurimelaluigambar.S Federal Information Processing Standard (FIPS). Gambar 1.

64 bit integer tersebut adalah panjang dari pesan asli sebelum message padding. untuk memudahkan pembacaan dapat ditampilkan dalam format hexadecimal. Pada message padding. Sebelum pesan menjadi input SHA-1. 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Dalam hexadecimal hasilnya adalah 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 000000 00 Tambahkan 64 bit representasi dari panjang pesan asli. maka hasilnya menjadi = 41.Gambar 2. Pesan atau file dianggap sebagai kumpulan bit-bit. SHA-1 secara sekuensial memproses blok 512 bit ketika menghitung message diggest. Untuk L = 40. Alur SHA-1  Message Padding SHA-1 digunakan untuk menghitung message diggest dari pesan atau file data yang disediakan sebagai input. Jika banyaknya bit di dalam pesan merupakan kelipatan 8.Misalkan pesan dengan panjang L < 26. sehingga diperlukan ³0´ sebanyak 448 ± 41 = 407 buah. Tujuan dari message padding adalah membuat panjang total dari isi pesan menjadi kelipatan 512 bit. Panjang dari pesan adalah banyaknya bit didalam pesan (Pesan kosong memiliki panjang 0). maka representasi dari 64 bitpanjang pesan adalah . diikuti oleh m buah ³0´ diikuti oleh 64 bit integer pada akhir pesan untuk menghasilkan pesan dengan panjang 512 * n. tambahkan satu buah ³1´ . dilakukan message padding sebagai berikut : Misal pesan aslinya (L = 40) adalah : 01100001 01100010 01100011 01100100 01100101 61 62 63 64 65 (hex) (biner) Tambahkan ³1´ pada akhir pesan : 01100001 01100010 01100011 01100100 01100101 1 Karena L = 40.

D dan menghasilkan 32bit word sebagai output.D) didefinisikan sebagai berikut. K(1). Untuk word B. C. .C.B. untuk suatu n > 0.C.Dalam hexadecimal konstanta tersebut adalah : K(t) = 5A827999 ( 0 <= t <= 19) K(t) = 6ED9EBA1 (20 <= t <= 39) K(t) = 8F1BBCDC (40 <= t <= 59) K(t) = CA62C1D6 (60 <= t <= 79) Selain itu juga digunakan fungsi Circular Left Shift.f(79) digunakan dalam SHA-1.B.D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59) f(t.. S^n(X) = (X << n) OR (X >> 32-n) .C.B. f(1).C. M(2). 0 ” t ” 79beroperasi pada 32bit word B.D : f(t.00000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (biner) 00000000 00000028 (hexa) Maka. Circular left shift S^n(X) . setelah ditambahkan hasilnya : (dalam biner) 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (dalam hexa) 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 Hasil dari message padding adalah n 512-bit block (n * 16 word) . . K(2). M(n) y Fungsi dan Konstanta yang Digunakan Serentetan fungsi logic f(0).C. f(2). «. B.D) = B XOR C XOR D (60 <= t <= 79) Serentetan konstanta K(0). f( t. K(79) digunakan dalam SHA-1.D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19) f(t. Setiap f(t) . « .C.B.Padded message disimbolkan dengan M(1). dimana X adalah 32 bit word dan n adalah bilangan integer dengan 0 ” n < 32.D) = B XOR C XOR D (20 <= t <= 39) f(t.

H2. H2 = H2 + C. block-block 16 word M(1) M(2) M(3) « M(n) hasil message diggest diproses secara berurutan. B = H1. E = H4 Step 4 : For t = 0 to 79 do TEMP = S^5(A) + f(t. Sebelum memproses apapun. H3. yang dilabeli W(0). « .D) + E + W(t) + K(t). C. C = H2. «. where W(0) is the left -most word. H4. 5 buah 32-bit word buffer pertama dilabeli dengan A. H1. « . H1 = H1 + B. W(1). Setiap pemrosesan M(i) membutuhkan 80 langkah. W(15). E. Sedangkan buffer kedua dilabeli H0. Step 5 : H0 = H0 + A. M(2). Step 2 : For t = 16 to 79 do W(t) = S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) Step 3 : Let A = H0. H diinisialisasi sebagai berikut: H0 = 67452301 H3 = 10325476 H1 = EFCDAB89 H4 = C3D2E1F0 H2 = 98BADCFE Selanjutnya lakukan komputasi dari M(1). Komputasi menggunakan dua jenis buffer. lakukan langkah langkah sebagai berikut ini : Step 1 : Divide M(i) into 16 words W(0).B. A = TEMP. Untuk setiap M(i). Maka : X << 5 X >> 27 = 00001010 00011100 00000001 01000000 = 00000000 00000000 00000000 00011010 ²²²²²²²²²²²²²²²²²²²²²²². D = C. M(n). D. W(1). . B = A. E = D. untuk pertama kali. B. dan n = 5 . H3 = H3 + D. Untuk men-generate message diggest. C = S^30(B).C. setiap jenis buffer tediri dari 5 buah 32-bit word. Terdapat sebuah sekuen 80 word 32-bit.(OR) S^5(X) = 00001010 00011100 00000001 01011010  Menghitung Message Diggest Message diggest dihitung menggunakan hasil message padding. W(2).Contoh: Misalkan X = 11010000 01010000 11100000 00001010 . W(79) dan juga sebuah word buffer yang dilabeli dengan TEMP. D = H3.

Prosesrequest data dari server juga lebih cepat karena bentukpertukaran data yang terjadi hanya berupa teks messagedigest SHA-1 dari gambar yang diekstraksi tepinyadengan data dari server. B. Foto Asli (bag. yang biladibandingkan dengan device untuk mengidentifikasi sidikjari yang lebih mahal dan sulit untuk diperoleh.H4 = H4 + E. kiri) & Foto Uji dengan brigthness tinggi (bag. Device yang diperlukan secara umum dapat dimiliki oleh banyak orang. dan algoritma ini disebut sebagai algoritma canny edgedetection. Jika transfer data dilakukan dengan mengirim gambaruntuk dibandingkan dengan gambar yang ada di server penyimpan. Konsep Penerapan Edge Detection dan Fungsi SHA -1 dalam Photo Recognition dan Otentikasi Ide utama dari penerapan Photo Recognition dari hasil Edge Detection ini adalah untuk menghasilkan sebuah gambar yang memilki tingkat kesamaan yang tinggi. Algoritma Edge Detectionyang digunakan berdasarkan metodeCanny. Sehingga meskipun gambardicetak dan diambil kembali gambar digital dari hasilcetakan tersebut. kanan) . Setelah memproses M(n). message diggest adalah 160-bit string yang direpresentasikan oleh 5 word III. maka diperlukan akses koneksi yang aman dancepat. Kapasistasnya punharus besar untuk dapat menampungdata seluruh gambar. Penggunaan fungsi hash adalah untuk membandingkan kedua gambar tersebut. device yang digunakan sebagai saranaautentikasi menjadi lebih murah. akan dilakukan pengujian akurasifungsi hash terhadap beberapa gambar yang telahdiekstraksi fungsi hashnya. Algoritma fungsi hash yang digunakan adalahSHA-1. Uji Akurasi Photo Recognition Pada bagian ini. IMPLEMENTASI A. Berikut ini merupakan hasil uji terhadap gambar foto : Gambar 3. dapat dihasilkan gambar yang hampersama setelah diekstraksi tepinya. Tentunya biaya yang diperlukan untuk pengadaanlayanan tersebut tidak murah. Dengan menggunakan edge detection pada foto pengenal identitas.

kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 9292A57C2A84D214B6DF042E16DF9A4227E89884 . kiri) & Foto Uji dengan brigthness rendah (bag. Edge Detection Foto Asli (bag. kanan) Gambar 5. Foto Asli (bag. kanan) Hasil ekstraksi tepidari kedua gambar dan message digestnya adalah sebagaiberikut : Gambar 6. kiri) &Edge Detection Foto Uji dengan brigthness tinggi (bag. kiri)& Foto Uji yang identik dengan Foto Asli (bag. Foto Asli (bag.Gambar 4.

Edge Detection Foto Asli (bag. setelah di cek SHAnya foto tersebut masih menghasilkan message digest yangberbeda. kiri) & Edge Detection Foto Uji yang identik dengan Foto Asli (bag. Metode ini akan menjadi lebih akurat bila pada tahap canny edge detection dilakukan thresholding yang berulang. . kiri) & Edge Detection Foto Uji dengan brigthness rendah (bag. Edge Detection Foto Asli (bag. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 7BD3EDDF7FD4AEDE3DCFCD15D80464F06F564A35 Gambar 8. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Dari hasil diatas didapati bahwa meski gambar hasilekstraksi tepi terlihat sama.Gambar 7. sehingga didapat edge detection yang murni hanya tepi saja tanpa adanya noise. Hal ini dikarenakan masih banyaknya noise yangmuncul dari foto hasil ekstraksi tepi.

sehingga hasil message digestnya tidak akan pernah menemui kesamaan dengan data server.wikipedia.Fungsi Hash.org/wiki/Canny_edge_detector Anonim. KESIMPULAN DAN SARAN A. Diakses pada 18Juni (2011) dari : http://en. Untuk mengatasi permasalahan ini. B.org/wiki/SHA-1 Munir. Diakses pada 18 Juni (2011) dari : http://www. Sebagai perbandingan. Hasil ekstraksitepi dari setiap gambar belum mereduksi noisehingga tingkat dimana gambar yang didapat hanyatepi yang menjadi primary key gambar. V.org/~rinaldi/Kriptografi/2010-2011/Fungsi%20Hash. Saran Berikut ini saran sebagai masukan penelitian selanjutnya terkait dengan masalah ini :  Penyempurnaan Algoritma Canny : Perlu adanya evaluasi. Canny edge detector. Diakses pada 18Juni (2011) dari :http://en. Diakses pada18Juni (2011) dari : http://www.  Permasalahan : Permasalahan muncul ketika terdapat satu titikperbedaan pada gambar kartu identitas pendudukyang tidak dapat direduksi. (2007). (2011).wikipedia.ppt .pdf Anonim. REFERENSI Afif. Kesimpulan Berikut ini kesimpulan yang dapat ditarik dari implementasi di atas :  Kelebihan : Besar ruang penyimpanan yang dibutuhkan jauhlebih kecil. Irfan. mak ruang yang dibutuhkan a hanya sekitar40 byte.Rinaldi.org/~rinaldi/Kriptografi/2009-010/Makalah2/Makalah2_IF3058_2010_065. (2011). dan pereduksian noise dari gambar hasil ekstraksi adalah pook bahasan yang harus diselesaikan untuk mendapatkan hasil message digest yang tepat. Jika satu karakter menghabiskan1 byte. (2010). penyimpanandalam bentuk gambar menghabiskan ruang 2 kilobyte sedangkan dengan message digest membuthkanruang 40 karakter.informatika.informatika. SHA-1. percobaan dan pelatihan kembali algoritma Canny yang telah dibangun agar hasil deteksi tepi yang diharapkan hanya mengindikasikan edge dari objek foto saja dan meminimalisir adanya edge-edge semu yang dihasilkan karena adanya noise / derau atau karena pengembangan algoritma yang kurang maksimal. kualitas hasil pencetakan gambar foto pada kartuidentitas harus baik.  Kekurangan : Hasil message digest dari gambar yang telahdiekstraksi tepinya masih berbeda.IV. Fungsi Hash Biometrik Sebagai Sistem Keamanan KartuTanda Penduduk .

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master Your Semester with a Special Offer from Scribd & The New York Times

Cancel anytime.