Pengcit Paper

IMPLEMENTASI CANNY EDGE DETECTION DAN FUNGSI HASH SHA-1 DALAM PHOTO RECOGNITION SEBAGAI OTENTIKASI DIRI

ANDREAS DONY M.S (M0508084) Program Studi Informatika Universitas Sebelas Maret Jalan Ir. Sutami no. 36A Surakarta Email : andomaze@gmail.com ABSTRAK Keaslian identitas diri seseorang dari kartuidentitasnya belum dapat dijamin.Hal ini terbukti denganadanya kasus-kasus penyalahgunaan kartu identitas untukpemalsuan identitas di ri untuk tujuan tertentu. Dari masalah itu padapaper ini akan dibahas lebih lanjut mengenai pembandingan gambar foto dengan menggunakan metode Hash SHA -1. Untuk mengurangi banyaknya perbedaan yang terjadi antara kedua foto yang dibandingkan tersebut, digunakanmetode canny edge detection. Hasil dari edge detection tersebut akan didapatkan message digestnya. Pencocokan dilakukandengan melakukan perbandingan terhadap message digestgambar foto yang diuji coba dengan message digest foto yang dipercaya kebenarannya. Metode ini diharapkan dapat memudahkan dalam autentikasi identitas seseorang.

I. PENDAHULUAN

Identitas merupakan hal penting yang melekat padaseseorang dan menunjukkan diri sebenarnya orangtersebut. Denganmenggunakan berbagai peralatan canggih, kita dapatdengan mudah mencari informasi mengenai seseorang.Namun sayangnya, tidak semua informasi tersebut validatau dapat dipercaya. Semakin majunya teknologi jugaberimplikasi kepada semakin canggihnya kelicikan orang.Kini orang dengan mudah membuat penanda identitas palsu.Kecurangan atau kejahatan yang terjadi denganmemanfaatkan pemalsuan identitas kini menjadi makinpopuler. Oleh karena itu, diperlukan teknologi untukmengautentikasi identitas yang mudah dan murah

untukditerapkan. Salah satu caranya adalah denganmenggunakan metode Photo Recognition pada foto suatu penanda identitas. Dengan cara tersebut,dapat ditentukan identitas aslinya dengan membandingkan foto pada penanda identitas yang ada dengan foto dengan foto lain yang telah dipercaya. Penangkapan gambar pada fotodengan menggunakan kamera biasa tentu dapat menghasilkan perbedaan yang cukup besar dalam hal pembandingan. Makadigunakan canny edge detection pada foto tersebut agar lebihkecil rentang perbedaannya. Untuk mengefisiensikan dan memudahkan penyimpanan data foto, dapatmenggunakan fungsi hash sebagai pembandingnya. Datafoto yang disimpan merupakan sebuah fungsi hash dari gambar edge detection foto yang telah diatur resolusinya ke ukuran tertentu.

dengan =1. Menemukan Gradien Intensitas Gambar Tepi dalam sebuah gambar dapat diinterpretasikan dalam berbagai arah. pencariankemudiandilakukanuntukmenentukan apakahbesarnyagradienmengasumsikanmaksimum lokaldiarahgradien.4 : 3. 4. Prewitt. kesatudariempatsudutmewakilivertikal. karenarentanterhadapderauyang munculpadagambar awalyang belum diproses. Pengurangan derau (Noise) DetektortepiCannymenggunakanfilterberdasarkanturunanpertamadariGaussian. sehinggaalgoritmaCannymenggunakanempatfilteruntukmendeteksitepihorisontal. 90dan135).Cannypada untukmendeteksiberbagaitepidalamgambar. vertikaldan &Sobel) mengembalikannilaiuntukturunanpertamadalamarahhorisontal(Gy) danarahvertikal(Gx).II.  Tahapan Algoritma Canny 1. signifikan. Cannyjugamenghasilkanteorikomputasideteksitepimenjelaskanmengapateknikinibekerja. 45. pembulatansudutgradienadalah90derajat(yaitu tepiberada dalamarahtimur barat) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah utaradanselatan . . Canny Edge Detection Operatordeteksi tepi CannydikembangkanolehJohnF.  Bila  Bila pembulatan sudutgradienadalahnolderajat(yaitu tepiberada dalamarahutara selatan) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah baratdantimur. Menemukan Gradien Intensitas Gambar Mengingatperkiraangradiengambar. sehinggasebelumnya dilakukan konvolusi dahlu gambar awal denganfilterGaussian.Darigradientepidanarahdapatditentukan : Sudutarahtepiadalahdibulatkan horisontaldankeduadiagonal( misalnyaderajat 0. Jadi. Deteksitepioperator(misalnya Roberts. 2. DASAR TEORI A. Yang tahun paling 1986danmenggunakanalgoritmamulti-stage penting.Berikutadalahcontoh5x5Gaussianfilter. Pengubahan menjadi Grayscale Awal sebelum pengoperasian dilakukan konversi gambar terlebih dahulu menjadi bentuk Grayscale. misalnya. Hasilnyaadalahgambar yang terlihat agak kabur dariversiasliyangtidakdipengaruhiolehpixelnoisetunggaluntuksetiaptingkatyang digunakan untukmembuatgambarke kanan. diagonaldalamgambarkabur.

SHA-256. 5.Ini dengan menggunakan menandaikeluartepikitadapatcukupyakinyangasli.Membuatasumsibahwatepi kurvadalamgambar yangpenting harusterus pintu menerus berada -tinggi disepanjang ³tepi´jikaintensitasnyalebih besardariintensitasdi arahbarat yangmemungkinkankitauntuk mengikutibagiansamargarisyang baris. dalambentukgambarbiner. tetapi telah diberikandanuntukmembuangbeberapapikselnoiseyangtidakmerupakansebuah menghasilkangradienbesar. informasiarahditurunkansebelumnya. Fungsi Hash SHA-1 Fungsi hash SHA merupakan sekumpulan fungsi hash didesain oleh National Security Agency dandipublikasikan oleh NIST sebagai U. SHA-1hampir mirip dengan MD4 tetapi dengan beberapa perubahan. Gambar 1. satusetpointepi.tenggara) titikakandianggap ³tepi´jikaintensitasnyalebih besardariintensitasdiarahtimur lautdanbarat daya. Menelusuritepimelaluigambardanhysteresis thresholding Thresholdingdenganhisterisismembutuhkanduaambang danrendah. SHA-1. yang diperoleh. tepidapatditelusurimelaluigambar. SHA merupakansingkatan dari Secure Hash Algorithm.memungkinkankitauntukmenelusuribagiansamardari ujungselamakitamenemukantitik awal.SHA-0.  Bila pembulatansudutgradienadalah45derajat(yaitu tepiberada dalamarahbaratlaut .Ada banyak versi SHA.Sedangkan untuk SHA-2 terbagilagi menjadi SHA-224. SHA-2.Langkah-langkah dalam menghitung nilai hash adalah sebagai berikut : .SHS (Secure Hash Standard) merupakan standar yangmendefinisikan SHA. Daritahapinidisebutsebagaipenekanannon-maksimum.Sementarapenelusurantepi. Bila pembulatansudutgradien135derajat(yaitu tepiberada dalamarahtimur laut ± barat daya) titikakandianggapsebagai lautdantenggara. Hal tersebutkadang-kadangdisebutsebagai"thin edges".Mulaidariini.SHA-1 menghasilkan 160 bit message diggest dari pesan yang panjangnya kurang dari 264 bit. Contoh Canny Edge Detection B. Oleh karena itukitamulaidengan menerapkanambang batastinggi. SHA-384. Di sini hanya akan dibahas mengenai SHA-1. and SHA-512.S Federal Information Processing Standard (FIPS). kita menerapkanambangyang lebih rendah.

Pesan atau file dianggap sebagai kumpulan bit-bit. Alur SHA-1  Message Padding SHA-1 digunakan untuk menghitung message diggest dari pesan atau file data yang disediakan sebagai input. dilakukan message padding sebagai berikut : Misal pesan aslinya (L = 40) adalah : 01100001 01100010 01100011 01100100 01100101 61 62 63 64 65 (hex) (biner) Tambahkan ³1´ pada akhir pesan : 01100001 01100010 01100011 01100100 01100101 1 Karena L = 40. Pada message padding. untuk memudahkan pembacaan dapat ditampilkan dalam format hexadecimal. 64 bit integer tersebut adalah panjang dari pesan asli sebelum message padding. tambahkan satu buah ³1´ . Tujuan dari message padding adalah membuat panjang total dari isi pesan menjadi kelipatan 512 bit. Untuk L = 40.Misalkan pesan dengan panjang L < 26. maka hasilnya menjadi = 41. SHA-1 secara sekuensial memproses blok 512 bit ketika menghitung message diggest. Jika banyaknya bit di dalam pesan merupakan kelipatan 8. 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Dalam hexadecimal hasilnya adalah 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 000000 00 Tambahkan 64 bit representasi dari panjang pesan asli. Panjang dari pesan adalah banyaknya bit didalam pesan (Pesan kosong memiliki panjang 0). Sebelum pesan menjadi input SHA-1. sehingga diperlukan ³0´ sebanyak 448 ± 41 = 407 buah. maka representasi dari 64 bitpanjang pesan adalah . diikuti oleh m buah ³0´ diikuti oleh 64 bit integer pada akhir pesan untuk menghasilkan pesan dengan panjang 512 * n.Gambar 2.

D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19) f(t.C. dimana X adalah 32 bit word dan n adalah bilangan integer dengan 0 ” n < 32. Untuk word B. Circular left shift S^n(X) . M(2). untuk suatu n > 0.C.f(79) digunakan dalam SHA-1.D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59) f(t. f(2). 0 ” t ” 79beroperasi pada 32bit word B.D) didefinisikan sebagai berikut. K(79) digunakan dalam SHA-1.Padded message disimbolkan dengan M(1). Setiap f(t) .C. K(1).B.B. «. f( t. ..C.C. setelah ditambahkan hasilnya : (dalam biner) 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (dalam hexa) 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 Hasil dari message padding adalah n 512-bit block (n * 16 word) . M(n) y Fungsi dan Konstanta yang Digunakan Serentetan fungsi logic f(0).D) = B XOR C XOR D (60 <= t <= 79) Serentetan konstanta K(0). B.00000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (biner) 00000000 00000028 (hexa) Maka. f(1).Dalam hexadecimal konstanta tersebut adalah : K(t) = 5A827999 ( 0 <= t <= 19) K(t) = 6ED9EBA1 (20 <= t <= 39) K(t) = 8F1BBCDC (40 <= t <= 59) K(t) = CA62C1D6 (60 <= t <= 79) Selain itu juga digunakan fungsi Circular Left Shift. C. K(2).D : f(t.B.B. « . .C. D dan menghasilkan 32bit word sebagai output.D) = B XOR C XOR D (20 <= t <= 39) f(t. S^n(X) = (X << n) OR (X >> 32-n) .

B = H1. « . Step 2 : For t = 16 to 79 do W(t) = S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) Step 3 : Let A = H0. block-block 16 word M(1) M(2) M(3) « M(n) hasil message diggest diproses secara berurutan. Untuk setiap M(i). E = D. W(79) dan juga sebuah word buffer yang dilabeli dengan TEMP. H2 = H2 + C. H3 = H3 + D. H1 = H1 + B. H3. M(2). H diinisialisasi sebagai berikut: H0 = 67452301 H3 = 10325476 H1 = EFCDAB89 H4 = C3D2E1F0 H2 = 98BADCFE Selanjutnya lakukan komputasi dari M(1). Untuk men-generate message diggest. C = H2. .(OR) S^5(X) = 00001010 00011100 00000001 01011010  Menghitung Message Diggest Message diggest dihitung menggunakan hasil message padding. H1. W(1). M(n). W(1). C.Contoh: Misalkan X = 11010000 01010000 11100000 00001010 . B. Maka : X << 5 X >> 27 = 00001010 00011100 00000001 01000000 = 00000000 00000000 00000000 00011010 ²²²²²²²²²²²²²²²²²²²²²²².D) + E + W(t) + K(t). yang dilabeli W(0). E. untuk pertama kali. Sebelum memproses apapun. 5 buah 32-bit word buffer pertama dilabeli dengan A.C. E = H4 Step 4 : For t = 0 to 79 do TEMP = S^5(A) + f(t. B = A. Step 5 : H0 = H0 + A. Sedangkan buffer kedua dilabeli H0. lakukan langkah langkah sebagai berikut ini : Step 1 : Divide M(i) into 16 words W(0). H2. D. «. A = TEMP. dan n = 5 . D = H3. W(15). setiap jenis buffer tediri dari 5 buah 32-bit word. H4.B. Komputasi menggunakan dua jenis buffer. W(2). where W(0) is the left -most word. Terdapat sebuah sekuen 80 word 32-bit. « . D = C. Setiap pemrosesan M(i) membutuhkan 80 langkah. C = S^30(B).

Berikut ini merupakan hasil uji terhadap gambar foto : Gambar 3. akan dilakukan pengujian akurasifungsi hash terhadap beberapa gambar yang telahdiekstraksi fungsi hashnya. Sehingga meskipun gambardicetak dan diambil kembali gambar digital dari hasilcetakan tersebut. Setelah memproses M(n). dan algoritma ini disebut sebagai algoritma canny edgedetection. Jika transfer data dilakukan dengan mengirim gambaruntuk dibandingkan dengan gambar yang ada di server penyimpan. Algoritma Edge Detectionyang digunakan berdasarkan metodeCanny. Uji Akurasi Photo Recognition Pada bagian ini. IMPLEMENTASI A. device yang digunakan sebagai saranaautentikasi menjadi lebih murah. Device yang diperlukan secara umum dapat dimiliki oleh banyak orang. kiri) & Foto Uji dengan brigthness tinggi (bag.H4 = H4 + E. Dengan menggunakan edge detection pada foto pengenal identitas. Algoritma fungsi hash yang digunakan adalahSHA-1. maka diperlukan akses koneksi yang aman dancepat. dapat dihasilkan gambar yang hampersama setelah diekstraksi tepinya. message diggest adalah 160-bit string yang direpresentasikan oleh 5 word III. Penggunaan fungsi hash adalah untuk membandingkan kedua gambar tersebut. yang biladibandingkan dengan device untuk mengidentifikasi sidikjari yang lebih mahal dan sulit untuk diperoleh. Konsep Penerapan Edge Detection dan Fungsi SHA -1 dalam Photo Recognition dan Otentikasi Ide utama dari penerapan Photo Recognition dari hasil Edge Detection ini adalah untuk menghasilkan sebuah gambar yang memilki tingkat kesamaan yang tinggi. Kapasistasnya punharus besar untuk dapat menampungdata seluruh gambar. kanan) . Prosesrequest data dari server juga lebih cepat karena bentukpertukaran data yang terjadi hanya berupa teks messagedigest SHA-1 dari gambar yang diekstraksi tepinyadengan data dari server. Tentunya biaya yang diperlukan untuk pengadaanlayanan tersebut tidak murah. Foto Asli (bag. B.

kanan) Hasil ekstraksi tepidari kedua gambar dan message digestnya adalah sebagaiberikut : Gambar 6. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 9292A57C2A84D214B6DF042E16DF9A4227E89884 .Gambar 4. Foto Asli (bag. kiri)& Foto Uji yang identik dengan Foto Asli (bag. Foto Asli (bag. kiri) &Edge Detection Foto Uji dengan brigthness tinggi (bag. kiri) & Foto Uji dengan brigthness rendah (bag. kanan) Gambar 5. Edge Detection Foto Asli (bag.

sehingga didapat edge detection yang murni hanya tepi saja tanpa adanya noise. kiri) & Edge Detection Foto Uji dengan brigthness rendah (bag. Metode ini akan menjadi lebih akurat bila pada tahap canny edge detection dilakukan thresholding yang berulang. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 7BD3EDDF7FD4AEDE3DCFCD15D80464F06F564A35 Gambar 8. kiri) & Edge Detection Foto Uji yang identik dengan Foto Asli (bag. Hal ini dikarenakan masih banyaknya noise yangmuncul dari foto hasil ekstraksi tepi. setelah di cek SHAnya foto tersebut masih menghasilkan message digest yangberbeda. Edge Detection Foto Asli (bag. Edge Detection Foto Asli (bag. . kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Dari hasil diatas didapati bahwa meski gambar hasilekstraksi tepi terlihat sama.Gambar 7.

Irfan.ppt . Diakses pada 18Juni (2011) dari : http://en.informatika. Canny edge detector.wikipedia. Diakses pada 18Juni (2011) dari :http://en. Jika satu karakter menghabiskan1 byte. penyimpanandalam bentuk gambar menghabiskan ruang 2 kilobyte sedangkan dengan message digest membuthkanruang 40 karakter. (2011). percobaan dan pelatihan kembali algoritma Canny yang telah dibangun agar hasil deteksi tepi yang diharapkan hanya mengindikasikan edge dari objek foto saja dan meminimalisir adanya edge-edge semu yang dihasilkan karena adanya noise / derau atau karena pengembangan algoritma yang kurang maksimal. KESIMPULAN DAN SARAN A. mak ruang yang dibutuhkan a hanya sekitar40 byte.Fungsi Hash. SHA-1. REFERENSI Afif.org/wiki/SHA-1 Munir. dan pereduksian noise dari gambar hasil ekstraksi adalah pook bahasan yang harus diselesaikan untuk mendapatkan hasil message digest yang tepat.Rinaldi. (2007).  Kekurangan : Hasil message digest dari gambar yang telahdiekstraksi tepinya masih berbeda. kualitas hasil pencetakan gambar foto pada kartuidentitas harus baik. Untuk mengatasi permasalahan ini. (2011).IV. V. Kesimpulan Berikut ini kesimpulan yang dapat ditarik dari implementasi di atas :  Kelebihan : Besar ruang penyimpanan yang dibutuhkan jauhlebih kecil. Diakses pada18Juni (2011) dari : http://www.informatika. Diakses pada 18 Juni (2011) dari : http://www.pdf Anonim.org/~rinaldi/Kriptografi/2010-2011/Fungsi%20Hash.wikipedia. (2010). Saran Berikut ini saran sebagai masukan penelitian selanjutnya terkait dengan masalah ini :  Penyempurnaan Algoritma Canny : Perlu adanya evaluasi. Sebagai perbandingan. Hasil ekstraksitepi dari setiap gambar belum mereduksi noisehingga tingkat dimana gambar yang didapat hanyatepi yang menjadi primary key gambar. B.  Permasalahan : Permasalahan muncul ketika terdapat satu titikperbedaan pada gambar kartu identitas pendudukyang tidak dapat direduksi.org/~rinaldi/Kriptografi/2009-010/Makalah2/Makalah2_IF3058_2010_065. Fungsi Hash Biometrik Sebagai Sistem Keamanan KartuTanda Penduduk . sehingga hasil message digestnya tidak akan pernah menemui kesamaan dengan data server.org/wiki/Canny_edge_detector Anonim.

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master Your Semester with a Special Offer from Scribd & The New York Times

Cancel anytime.