IMPLEMENTASI CANNY EDGE DETECTION DAN FUNGSI HASH SHA-1 DALAM PHOTO RECOGNITION SEBAGAI OTENTIKASI DIRI

ANDREAS DONY M.S (M0508084) Program Studi Informatika Universitas Sebelas Maret Jalan Ir. Sutami no. 36A Surakarta Email : andomaze@gmail.com ABSTRAK Keaslian identitas diri seseorang dari kartuidentitasnya belum dapat dijamin.Hal ini terbukti denganadanya kasus-kasus penyalahgunaan kartu identitas untukpemalsuan identitas di ri untuk tujuan tertentu. Dari masalah itu padapaper ini akan dibahas lebih lanjut mengenai pembandingan gambar foto dengan menggunakan metode Hash SHA -1. Untuk mengurangi banyaknya perbedaan yang terjadi antara kedua foto yang dibandingkan tersebut, digunakanmetode canny edge detection. Hasil dari edge detection tersebut akan didapatkan message digestnya. Pencocokan dilakukandengan melakukan perbandingan terhadap message digestgambar foto yang diuji coba dengan message digest foto yang dipercaya kebenarannya. Metode ini diharapkan dapat memudahkan dalam autentikasi identitas seseorang.

I. PENDAHULUAN

Identitas merupakan hal penting yang melekat padaseseorang dan menunjukkan diri sebenarnya orangtersebut. Denganmenggunakan berbagai peralatan canggih, kita dapatdengan mudah mencari informasi mengenai seseorang.Namun sayangnya, tidak semua informasi tersebut validatau dapat dipercaya. Semakin majunya teknologi jugaberimplikasi kepada semakin canggihnya kelicikan orang.Kini orang dengan mudah membuat penanda identitas palsu.Kecurangan atau kejahatan yang terjadi denganmemanfaatkan pemalsuan identitas kini menjadi makinpopuler. Oleh karena itu, diperlukan teknologi untukmengautentikasi identitas yang mudah dan murah

untukditerapkan. Salah satu caranya adalah denganmenggunakan metode Photo Recognition pada foto suatu penanda identitas. Dengan cara tersebut,dapat ditentukan identitas aslinya dengan membandingkan foto pada penanda identitas yang ada dengan foto dengan foto lain yang telah dipercaya. Penangkapan gambar pada fotodengan menggunakan kamera biasa tentu dapat menghasilkan perbedaan yang cukup besar dalam hal pembandingan. Makadigunakan canny edge detection pada foto tersebut agar lebihkecil rentang perbedaannya. Untuk mengefisiensikan dan memudahkan penyimpanan data foto, dapatmenggunakan fungsi hash sebagai pembandingnya. Datafoto yang disimpan merupakan sebuah fungsi hash dari gambar edge detection foto yang telah diatur resolusinya ke ukuran tertentu.

 Bila  Bila pembulatan sudutgradienadalahnolderajat(yaitu tepiberada dalamarahutara selatan) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah baratdantimur. 2. Jadi. 4. Pengurangan derau (Noise) DetektortepiCannymenggunakanfilterberdasarkanturunanpertamadariGaussian. sehinggaalgoritmaCannymenggunakanempatfilteruntukmendeteksitepihorisontal.Darigradientepidanarahdapatditentukan : Sudutarahtepiadalahdibulatkan horisontaldankeduadiagonal( misalnyaderajat 0. 45. vertikaldan &Sobel) mengembalikannilaiuntukturunanpertamadalamarahhorisontal(Gy) danarahvertikal(Gx). diagonaldalamgambarkabur.  Tahapan Algoritma Canny 1. sehinggasebelumnya dilakukan konvolusi dahlu gambar awal denganfilterGaussian. Deteksitepioperator(misalnya Roberts. misalnya. pembulatansudutgradienadalah90derajat(yaitu tepiberada dalamarahtimur barat) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah utaradanselatan . dengan =1. Prewitt. Canny Edge Detection Operatordeteksi tepi CannydikembangkanolehJohnF. 90dan135). Yang tahun paling 1986danmenggunakanalgoritmamulti-stage penting.Berikutadalahcontoh5x5Gaussianfilter.4 : 3. Cannyjugamenghasilkanteorikomputasideteksitepimenjelaskanmengapateknikinibekerja. Pengubahan menjadi Grayscale Awal sebelum pengoperasian dilakukan konversi gambar terlebih dahulu menjadi bentuk Grayscale.II. pencariankemudiandilakukanuntukmenentukan apakahbesarnyagradienmengasumsikanmaksimum lokaldiarahgradien. signifikan. DASAR TEORI A. Hasilnyaadalahgambar yang terlihat agak kabur dariversiasliyangtidakdipengaruhiolehpixelnoisetunggaluntuksetiaptingkatyang digunakan untukmembuatgambarke kanan. karenarentanterhadapderauyang munculpadagambar awalyang belum diproses.Cannypada untukmendeteksiberbagaitepidalamgambar. Menemukan Gradien Intensitas Gambar Mengingatperkiraangradiengambar. Menemukan Gradien Intensitas Gambar Tepi dalam sebuah gambar dapat diinterpretasikan dalam berbagai arah. . kesatudariempatsudutmewakilivertikal.

SHA-2. tepidapatditelusurimelaluigambar. Oleh karena itukitamulaidengan menerapkanambang batastinggi. SHA-1.Ada banyak versi SHA. Di sini hanya akan dibahas mengenai SHA-1. Menelusuritepimelaluigambardanhysteresis thresholding Thresholdingdenganhisterisismembutuhkanduaambang danrendah. yang diperoleh.Langkah-langkah dalam menghitung nilai hash adalah sebagai berikut : . Gambar 1.SHA-1 menghasilkan 160 bit message diggest dari pesan yang panjangnya kurang dari 264 bit.S Federal Information Processing Standard (FIPS).Membuatasumsibahwatepi kurvadalamgambar yangpenting harusterus pintu menerus berada -tinggi disepanjang ³tepi´jikaintensitasnyalebih besardariintensitasdi arahbarat yangmemungkinkankitauntuk mengikutibagiansamargarisyang baris. dalambentukgambarbiner. and SHA-512.Sementarapenelusurantepi. SHA-384. Contoh Canny Edge Detection B. satusetpointepi. Bila pembulatansudutgradien135derajat(yaitu tepiberada dalamarahtimur laut ± barat daya) titikakandianggapsebagai lautdantenggara.SHS (Secure Hash Standard) merupakan standar yangmendefinisikan SHA.tenggara) titikakandianggap ³tepi´jikaintensitasnyalebih besardariintensitasdiarahtimur lautdanbarat daya.  Bila pembulatansudutgradienadalah45derajat(yaitu tepiberada dalamarahbaratlaut . Hal tersebutkadang-kadangdisebutsebagai"thin edges". Daritahapinidisebutsebagaipenekanannon-maksimum. SHA-1hampir mirip dengan MD4 tetapi dengan beberapa perubahan. informasiarahditurunkansebelumnya. SHA merupakansingkatan dari Secure Hash Algorithm. 5.Mulaidariini. kita menerapkanambangyang lebih rendah. SHA-256. Fungsi Hash SHA-1 Fungsi hash SHA merupakan sekumpulan fungsi hash didesain oleh National Security Agency dandipublikasikan oleh NIST sebagai U.memungkinkankitauntukmenelusuribagiansamardari ujungselamakitamenemukantitik awal. tetapi telah diberikandanuntukmembuangbeberapapikselnoiseyangtidakmerupakansebuah menghasilkangradienbesar.SHA-0.Sedangkan untuk SHA-2 terbagilagi menjadi SHA-224.Ini dengan menggunakan menandaikeluartepikitadapatcukupyakinyangasli.

Pada message padding. Pesan atau file dianggap sebagai kumpulan bit-bit. sehingga diperlukan ³0´ sebanyak 448 ± 41 = 407 buah. Jika banyaknya bit di dalam pesan merupakan kelipatan 8. Sebelum pesan menjadi input SHA-1. maka representasi dari 64 bitpanjang pesan adalah . dilakukan message padding sebagai berikut : Misal pesan aslinya (L = 40) adalah : 01100001 01100010 01100011 01100100 01100101 61 62 63 64 65 (hex) (biner) Tambahkan ³1´ pada akhir pesan : 01100001 01100010 01100011 01100100 01100101 1 Karena L = 40. Panjang dari pesan adalah banyaknya bit didalam pesan (Pesan kosong memiliki panjang 0). 64 bit integer tersebut adalah panjang dari pesan asli sebelum message padding. SHA-1 secara sekuensial memproses blok 512 bit ketika menghitung message diggest.Gambar 2.Misalkan pesan dengan panjang L < 26. tambahkan satu buah ³1´ . diikuti oleh m buah ³0´ diikuti oleh 64 bit integer pada akhir pesan untuk menghasilkan pesan dengan panjang 512 * n. Alur SHA-1  Message Padding SHA-1 digunakan untuk menghitung message diggest dari pesan atau file data yang disediakan sebagai input. Tujuan dari message padding adalah membuat panjang total dari isi pesan menjadi kelipatan 512 bit. maka hasilnya menjadi = 41. untuk memudahkan pembacaan dapat ditampilkan dalam format hexadecimal. 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Dalam hexadecimal hasilnya adalah 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 000000 00 Tambahkan 64 bit representasi dari panjang pesan asli. Untuk L = 40.

C.B.D : f(t. . M(n) y Fungsi dan Konstanta yang Digunakan Serentetan fungsi logic f(0). dimana X adalah 32 bit word dan n adalah bilangan integer dengan 0 ” n < 32. S^n(X) = (X << n) OR (X >> 32-n) . «. . Circular left shift S^n(X) .. M(2). K(79) digunakan dalam SHA-1. B.D) = B XOR C XOR D (60 <= t <= 79) Serentetan konstanta K(0).f(79) digunakan dalam SHA-1. « . Setiap f(t) . f(2).D) = B XOR C XOR D (20 <= t <= 39) f(t. f(1). f( t.C.B.C. K(1).D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59) f(t.Padded message disimbolkan dengan M(1).C.C. D dan menghasilkan 32bit word sebagai output.B. K(2). 0 ” t ” 79beroperasi pada 32bit word B.Dalam hexadecimal konstanta tersebut adalah : K(t) = 5A827999 ( 0 <= t <= 19) K(t) = 6ED9EBA1 (20 <= t <= 39) K(t) = 8F1BBCDC (40 <= t <= 59) K(t) = CA62C1D6 (60 <= t <= 79) Selain itu juga digunakan fungsi Circular Left Shift.00000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (biner) 00000000 00000028 (hexa) Maka. untuk suatu n > 0.D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19) f(t. C.C. setelah ditambahkan hasilnya : (dalam biner) 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (dalam hexa) 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 Hasil dari message padding adalah n 512-bit block (n * 16 word) .B.D) didefinisikan sebagai berikut. Untuk word B.

B = A. M(2). W(1). « . «.(OR) S^5(X) = 00001010 00011100 00000001 01011010  Menghitung Message Diggest Message diggest dihitung menggunakan hasil message padding. lakukan langkah langkah sebagai berikut ini : Step 1 : Divide M(i) into 16 words W(0). block-block 16 word M(1) M(2) M(3) « M(n) hasil message diggest diproses secara berurutan. W(2). Maka : X << 5 X >> 27 = 00001010 00011100 00000001 01000000 = 00000000 00000000 00000000 00011010 ²²²²²²²²²²²²²²²²²²²²²²². E = H4 Step 4 : For t = 0 to 79 do TEMP = S^5(A) + f(t. H2.C. H2 = H2 + C. Sebelum memproses apapun. where W(0) is the left -most word. Setiap pemrosesan M(i) membutuhkan 80 langkah. D = C. B = H1. D = H3. H1 = H1 + B. C = S^30(B). E.B. M(n). Sedangkan buffer kedua dilabeli H0. 5 buah 32-bit word buffer pertama dilabeli dengan A. dan n = 5 . A = TEMP. yang dilabeli W(0). B.Contoh: Misalkan X = 11010000 01010000 11100000 00001010 . Untuk setiap M(i). H diinisialisasi sebagai berikut: H0 = 67452301 H3 = 10325476 H1 = EFCDAB89 H4 = C3D2E1F0 H2 = 98BADCFE Selanjutnya lakukan komputasi dari M(1). H4. W(15). Komputasi menggunakan dua jenis buffer.D) + E + W(t) + K(t). H3. « . . E = D. H1. Step 5 : H0 = H0 + A. W(79) dan juga sebuah word buffer yang dilabeli dengan TEMP. untuk pertama kali. H3 = H3 + D. Terdapat sebuah sekuen 80 word 32-bit. Step 2 : For t = 16 to 79 do W(t) = S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) Step 3 : Let A = H0. C. setiap jenis buffer tediri dari 5 buah 32-bit word. Untuk men-generate message diggest. W(1). C = H2. D.

Uji Akurasi Photo Recognition Pada bagian ini. Foto Asli (bag. kiri) & Foto Uji dengan brigthness tinggi (bag. Prosesrequest data dari server juga lebih cepat karena bentukpertukaran data yang terjadi hanya berupa teks messagedigest SHA-1 dari gambar yang diekstraksi tepinyadengan data dari server. dapat dihasilkan gambar yang hampersama setelah diekstraksi tepinya. message diggest adalah 160-bit string yang direpresentasikan oleh 5 word III. Penggunaan fungsi hash adalah untuk membandingkan kedua gambar tersebut. Device yang diperlukan secara umum dapat dimiliki oleh banyak orang. Tentunya biaya yang diperlukan untuk pengadaanlayanan tersebut tidak murah.H4 = H4 + E. kanan) . dan algoritma ini disebut sebagai algoritma canny edgedetection. maka diperlukan akses koneksi yang aman dancepat. device yang digunakan sebagai saranaautentikasi menjadi lebih murah. B. Dengan menggunakan edge detection pada foto pengenal identitas. Kapasistasnya punharus besar untuk dapat menampungdata seluruh gambar. Sehingga meskipun gambardicetak dan diambil kembali gambar digital dari hasilcetakan tersebut. Setelah memproses M(n). Algoritma fungsi hash yang digunakan adalahSHA-1. akan dilakukan pengujian akurasifungsi hash terhadap beberapa gambar yang telahdiekstraksi fungsi hashnya. IMPLEMENTASI A. Konsep Penerapan Edge Detection dan Fungsi SHA -1 dalam Photo Recognition dan Otentikasi Ide utama dari penerapan Photo Recognition dari hasil Edge Detection ini adalah untuk menghasilkan sebuah gambar yang memilki tingkat kesamaan yang tinggi. Algoritma Edge Detectionyang digunakan berdasarkan metodeCanny. Berikut ini merupakan hasil uji terhadap gambar foto : Gambar 3. yang biladibandingkan dengan device untuk mengidentifikasi sidikjari yang lebih mahal dan sulit untuk diperoleh. Jika transfer data dilakukan dengan mengirim gambaruntuk dibandingkan dengan gambar yang ada di server penyimpan.

kiri) &Edge Detection Foto Uji dengan brigthness tinggi (bag. Edge Detection Foto Asli (bag. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 9292A57C2A84D214B6DF042E16DF9A4227E89884 . kanan) Hasil ekstraksi tepidari kedua gambar dan message digestnya adalah sebagaiberikut : Gambar 6. Foto Asli (bag.Gambar 4. Foto Asli (bag. kiri) & Foto Uji dengan brigthness rendah (bag. kanan) Gambar 5. kiri)& Foto Uji yang identik dengan Foto Asli (bag.

kiri) & Edge Detection Foto Uji dengan brigthness rendah (bag. Edge Detection Foto Asli (bag. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Dari hasil diatas didapati bahwa meski gambar hasilekstraksi tepi terlihat sama. . Hal ini dikarenakan masih banyaknya noise yangmuncul dari foto hasil ekstraksi tepi. Edge Detection Foto Asli (bag. sehingga didapat edge detection yang murni hanya tepi saja tanpa adanya noise. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 7BD3EDDF7FD4AEDE3DCFCD15D80464F06F564A35 Gambar 8. kiri) & Edge Detection Foto Uji yang identik dengan Foto Asli (bag. Metode ini akan menjadi lebih akurat bila pada tahap canny edge detection dilakukan thresholding yang berulang.Gambar 7. setelah di cek SHAnya foto tersebut masih menghasilkan message digest yangberbeda.

B. Fungsi Hash Biometrik Sebagai Sistem Keamanan KartuTanda Penduduk . V. (2011). Irfan. penyimpanandalam bentuk gambar menghabiskan ruang 2 kilobyte sedangkan dengan message digest membuthkanruang 40 karakter. Canny edge detector. Diakses pada 18Juni (2011) dari :http://en. KESIMPULAN DAN SARAN A. Untuk mengatasi permasalahan ini. Diakses pada 18 Juni (2011) dari : http://www.  Permasalahan : Permasalahan muncul ketika terdapat satu titikperbedaan pada gambar kartu identitas pendudukyang tidak dapat direduksi. Saran Berikut ini saran sebagai masukan penelitian selanjutnya terkait dengan masalah ini :  Penyempurnaan Algoritma Canny : Perlu adanya evaluasi.org/wiki/Canny_edge_detector Anonim.informatika.wikipedia. dan pereduksian noise dari gambar hasil ekstraksi adalah pook bahasan yang harus diselesaikan untuk mendapatkan hasil message digest yang tepat.org/~rinaldi/Kriptografi/2010-2011/Fungsi%20Hash. Sebagai perbandingan. Diakses pada 18Juni (2011) dari : http://en.wikipedia.pdf Anonim. SHA-1.IV.org/~rinaldi/Kriptografi/2009-010/Makalah2/Makalah2_IF3058_2010_065.informatika. (2010). Hasil ekstraksitepi dari setiap gambar belum mereduksi noisehingga tingkat dimana gambar yang didapat hanyatepi yang menjadi primary key gambar. Diakses pada18Juni (2011) dari : http://www.  Kekurangan : Hasil message digest dari gambar yang telahdiekstraksi tepinya masih berbeda. sehingga hasil message digestnya tidak akan pernah menemui kesamaan dengan data server. mak ruang yang dibutuhkan a hanya sekitar40 byte. Kesimpulan Berikut ini kesimpulan yang dapat ditarik dari implementasi di atas :  Kelebihan : Besar ruang penyimpanan yang dibutuhkan jauhlebih kecil. (2007).org/wiki/SHA-1 Munir. (2011). Jika satu karakter menghabiskan1 byte.Fungsi Hash.Rinaldi. kualitas hasil pencetakan gambar foto pada kartuidentitas harus baik.ppt . percobaan dan pelatihan kembali algoritma Canny yang telah dibangun agar hasil deteksi tepi yang diharapkan hanya mengindikasikan edge dari objek foto saja dan meminimalisir adanya edge-edge semu yang dihasilkan karena adanya noise / derau atau karena pengembangan algoritma yang kurang maksimal. REFERENSI Afif.

Sign up to vote on this title
UsefulNot useful