P. 1
Pengcit Paper

Pengcit Paper

|Views: 47|Likes:
Published by andreas_stiawan

More info:

Published by: andreas_stiawan on Jun 21, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

10/23/2012

pdf

text

original

IMPLEMENTASI CANNY EDGE DETECTION DAN FUNGSI HASH SHA-1 DALAM PHOTO RECOGNITION SEBAGAI OTENTIKASI DIRI

ANDREAS DONY M.S (M0508084) Program Studi Informatika Universitas Sebelas Maret Jalan Ir. Sutami no. 36A Surakarta Email : andomaze@gmail.com ABSTRAK Keaslian identitas diri seseorang dari kartuidentitasnya belum dapat dijamin.Hal ini terbukti denganadanya kasus-kasus penyalahgunaan kartu identitas untukpemalsuan identitas di ri untuk tujuan tertentu. Dari masalah itu padapaper ini akan dibahas lebih lanjut mengenai pembandingan gambar foto dengan menggunakan metode Hash SHA -1. Untuk mengurangi banyaknya perbedaan yang terjadi antara kedua foto yang dibandingkan tersebut, digunakanmetode canny edge detection. Hasil dari edge detection tersebut akan didapatkan message digestnya. Pencocokan dilakukandengan melakukan perbandingan terhadap message digestgambar foto yang diuji coba dengan message digest foto yang dipercaya kebenarannya. Metode ini diharapkan dapat memudahkan dalam autentikasi identitas seseorang.

I. PENDAHULUAN

Identitas merupakan hal penting yang melekat padaseseorang dan menunjukkan diri sebenarnya orangtersebut. Denganmenggunakan berbagai peralatan canggih, kita dapatdengan mudah mencari informasi mengenai seseorang.Namun sayangnya, tidak semua informasi tersebut validatau dapat dipercaya. Semakin majunya teknologi jugaberimplikasi kepada semakin canggihnya kelicikan orang.Kini orang dengan mudah membuat penanda identitas palsu.Kecurangan atau kejahatan yang terjadi denganmemanfaatkan pemalsuan identitas kini menjadi makinpopuler. Oleh karena itu, diperlukan teknologi untukmengautentikasi identitas yang mudah dan murah

untukditerapkan. Salah satu caranya adalah denganmenggunakan metode Photo Recognition pada foto suatu penanda identitas. Dengan cara tersebut,dapat ditentukan identitas aslinya dengan membandingkan foto pada penanda identitas yang ada dengan foto dengan foto lain yang telah dipercaya. Penangkapan gambar pada fotodengan menggunakan kamera biasa tentu dapat menghasilkan perbedaan yang cukup besar dalam hal pembandingan. Makadigunakan canny edge detection pada foto tersebut agar lebihkecil rentang perbedaannya. Untuk mengefisiensikan dan memudahkan penyimpanan data foto, dapatmenggunakan fungsi hash sebagai pembandingnya. Datafoto yang disimpan merupakan sebuah fungsi hash dari gambar edge detection foto yang telah diatur resolusinya ke ukuran tertentu.

 Tahapan Algoritma Canny 1.  Bila  Bila pembulatan sudutgradienadalahnolderajat(yaitu tepiberada dalamarahutara selatan) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah baratdantimur. 2. misalnya. diagonaldalamgambarkabur. vertikaldan &Sobel) mengembalikannilaiuntukturunanpertamadalamarahhorisontal(Gy) danarahvertikal(Gx).Berikutadalahcontoh5x5Gaussianfilter. Prewitt. Yang tahun paling 1986danmenggunakanalgoritmamulti-stage penting. . sehinggasebelumnya dilakukan konvolusi dahlu gambar awal denganfilterGaussian. Jadi. Canny Edge Detection Operatordeteksi tepi CannydikembangkanolehJohnF. Hasilnyaadalahgambar yang terlihat agak kabur dariversiasliyangtidakdipengaruhiolehpixelnoisetunggaluntuksetiaptingkatyang digunakan untukmembuatgambarke kanan.Darigradientepidanarahdapatditentukan : Sudutarahtepiadalahdibulatkan horisontaldankeduadiagonal( misalnyaderajat 0.4 : 3. Deteksitepioperator(misalnya Roberts. signifikan. Menemukan Gradien Intensitas Gambar Mengingatperkiraangradiengambar. Pengubahan menjadi Grayscale Awal sebelum pengoperasian dilakukan konversi gambar terlebih dahulu menjadi bentuk Grayscale.II. 90dan135). dengan =1. pembulatansudutgradienadalah90derajat(yaitu tepiberada dalamarahtimur barat) titikakandianggapsebagai ³tepi´jikaintensitasnyalebih besardariintensitasdi arah utaradanselatan . kesatudariempatsudutmewakilivertikal. Pengurangan derau (Noise) DetektortepiCannymenggunakanfilterberdasarkanturunanpertamadariGaussian. Cannyjugamenghasilkanteorikomputasideteksitepimenjelaskanmengapateknikinibekerja. sehinggaalgoritmaCannymenggunakanempatfilteruntukmendeteksitepihorisontal. pencariankemudiandilakukanuntukmenentukan apakahbesarnyagradienmengasumsikanmaksimum lokaldiarahgradien. Menemukan Gradien Intensitas Gambar Tepi dalam sebuah gambar dapat diinterpretasikan dalam berbagai arah.Cannypada untukmendeteksiberbagaitepidalamgambar. DASAR TEORI A. 45. karenarentanterhadapderauyang munculpadagambar awalyang belum diproses. 4.

SHA-1. Oleh karena itukitamulaidengan menerapkanambang batastinggi. Menelusuritepimelaluigambardanhysteresis thresholding Thresholdingdenganhisterisismembutuhkanduaambang danrendah.Ada banyak versi SHA. satusetpointepi.Ini dengan menggunakan menandaikeluartepikitadapatcukupyakinyangasli. kita menerapkanambangyang lebih rendah. Gambar 1. informasiarahditurunkansebelumnya. Di sini hanya akan dibahas mengenai SHA-1.Membuatasumsibahwatepi kurvadalamgambar yangpenting harusterus pintu menerus berada -tinggi disepanjang ³tepi´jikaintensitasnyalebih besardariintensitasdi arahbarat yangmemungkinkankitauntuk mengikutibagiansamargarisyang baris.Sedangkan untuk SHA-2 terbagilagi menjadi SHA-224. Bila pembulatansudutgradien135derajat(yaitu tepiberada dalamarahtimur laut ± barat daya) titikakandianggapsebagai lautdantenggara. SHA-384. SHA-1hampir mirip dengan MD4 tetapi dengan beberapa perubahan.SHA-1 menghasilkan 160 bit message diggest dari pesan yang panjangnya kurang dari 264 bit.Langkah-langkah dalam menghitung nilai hash adalah sebagai berikut : . Contoh Canny Edge Detection B. SHA-256.Mulaidariini. Fungsi Hash SHA-1 Fungsi hash SHA merupakan sekumpulan fungsi hash didesain oleh National Security Agency dandipublikasikan oleh NIST sebagai U.memungkinkankitauntukmenelusuribagiansamardari ujungselamakitamenemukantitik awal. yang diperoleh. Hal tersebutkadang-kadangdisebutsebagai"thin edges". SHA merupakansingkatan dari Secure Hash Algorithm.Sementarapenelusurantepi.SHS (Secure Hash Standard) merupakan standar yangmendefinisikan SHA.S Federal Information Processing Standard (FIPS). tepidapatditelusurimelaluigambar.SHA-0.tenggara) titikakandianggap ³tepi´jikaintensitasnyalebih besardariintensitasdiarahtimur lautdanbarat daya. Daritahapinidisebutsebagaipenekanannon-maksimum.  Bila pembulatansudutgradienadalah45derajat(yaitu tepiberada dalamarahbaratlaut . SHA-2. and SHA-512. tetapi telah diberikandanuntukmembuangbeberapapikselnoiseyangtidakmerupakansebuah menghasilkangradienbesar. 5. dalambentukgambarbiner.

Alur SHA-1  Message Padding SHA-1 digunakan untuk menghitung message diggest dari pesan atau file data yang disediakan sebagai input. Pada message padding. 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Dalam hexadecimal hasilnya adalah 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 000000 00 Tambahkan 64 bit representasi dari panjang pesan asli. Untuk L = 40. Jika banyaknya bit di dalam pesan merupakan kelipatan 8. dilakukan message padding sebagai berikut : Misal pesan aslinya (L = 40) adalah : 01100001 01100010 01100011 01100100 01100101 61 62 63 64 65 (hex) (biner) Tambahkan ³1´ pada akhir pesan : 01100001 01100010 01100011 01100100 01100101 1 Karena L = 40. sehingga diperlukan ³0´ sebanyak 448 ± 41 = 407 buah.Misalkan pesan dengan panjang L < 26. Sebelum pesan menjadi input SHA-1. 64 bit integer tersebut adalah panjang dari pesan asli sebelum message padding. Pesan atau file dianggap sebagai kumpulan bit-bit. maka representasi dari 64 bitpanjang pesan adalah .Gambar 2. untuk memudahkan pembacaan dapat ditampilkan dalam format hexadecimal. tambahkan satu buah ³1´ . Panjang dari pesan adalah banyaknya bit didalam pesan (Pesan kosong memiliki panjang 0). SHA-1 secara sekuensial memproses blok 512 bit ketika menghitung message diggest. maka hasilnya menjadi = 41. diikuti oleh m buah ³0´ diikuti oleh 64 bit integer pada akhir pesan untuk menghasilkan pesan dengan panjang 512 * n. Tujuan dari message padding adalah membuat panjang total dari isi pesan menjadi kelipatan 512 bit.

S^n(X) = (X << n) OR (X >> 32-n) .D) = (B AND C) OR (B AND D) OR (C AND D) (40 <= t <= 59) f(t.00000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (biner) 00000000 00000028 (hexa) Maka.B.D) didefinisikan sebagai berikut. f( t. Setiap f(t) . . C. Circular left shift S^n(X) .D) = B XOR C XOR D (20 <= t <= 39) f(t. B.D) = B XOR C XOR D (60 <= t <= 79) Serentetan konstanta K(0).Padded message disimbolkan dengan M(1). .C.Dalam hexadecimal konstanta tersebut adalah : K(t) = 5A827999 ( 0 <= t <= 19) K(t) = 6ED9EBA1 (20 <= t <= 39) K(t) = 8F1BBCDC (40 <= t <= 59) K(t) = CA62C1D6 (60 <= t <= 79) Selain itu juga digunakan fungsi Circular Left Shift. M(2).B. Untuk word B.C. K(79) digunakan dalam SHA-1. K(1). f(1).B. f(2). «. « .. 0 ” t ” 79beroperasi pada 32bit word B.C. setelah ditambahkan hasilnya : (dalam biner) 01100001 01100010 01100011 01100100 01100101 10000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00101000 (dalam hexa) 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 Hasil dari message padding adalah n 512-bit block (n * 16 word) . K(2).C. untuk suatu n > 0.D) = (B AND C) OR ((NOT B) AND D) ( 0 <= t <= 19) f(t.f(79) digunakan dalam SHA-1.D : f(t.C. D dan menghasilkan 32bit word sebagai output.C.B. dimana X adalah 32 bit word dan n adalah bilangan integer dengan 0 ” n < 32. M(n) y Fungsi dan Konstanta yang Digunakan Serentetan fungsi logic f(0).

W(15). Step 5 : H0 = H0 + A. H3. W(2). H diinisialisasi sebagai berikut: H0 = 67452301 H3 = 10325476 H1 = EFCDAB89 H4 = C3D2E1F0 H2 = 98BADCFE Selanjutnya lakukan komputasi dari M(1). . E = D. Sedangkan buffer kedua dilabeli H0. block-block 16 word M(1) M(2) M(3) « M(n) hasil message diggest diproses secara berurutan. M(n). E = H4 Step 4 : For t = 0 to 79 do TEMP = S^5(A) + f(t.(OR) S^5(X) = 00001010 00011100 00000001 01011010  Menghitung Message Diggest Message diggest dihitung menggunakan hasil message padding. yang dilabeli W(0). « . H2. C = S^30(B). D. B = H1. W(79) dan juga sebuah word buffer yang dilabeli dengan TEMP. Komputasi menggunakan dua jenis buffer.B. Setiap pemrosesan M(i) membutuhkan 80 langkah. H2 = H2 + C.Contoh: Misalkan X = 11010000 01010000 11100000 00001010 . Maka : X << 5 X >> 27 = 00001010 00011100 00000001 01000000 = 00000000 00000000 00000000 00011010 ²²²²²²²²²²²²²²²²²²²²²²².D) + E + W(t) + K(t). M(2). A = TEMP. H3 = H3 + D. E. C = H2. dan n = 5 . W(1). setiap jenis buffer tediri dari 5 buah 32-bit word. Terdapat sebuah sekuen 80 word 32-bit. C. H1. Untuk setiap M(i). untuk pertama kali. B = A. W(1). Step 2 : For t = 16 to 79 do W(t) = S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) Step 3 : Let A = H0. Untuk men-generate message diggest. H4. D = H3. « . 5 buah 32-bit word buffer pertama dilabeli dengan A. «. H1 = H1 + B. lakukan langkah langkah sebagai berikut ini : Step 1 : Divide M(i) into 16 words W(0). D = C.C. where W(0) is the left -most word. Sebelum memproses apapun. B.

kiri) & Foto Uji dengan brigthness tinggi (bag. B. message diggest adalah 160-bit string yang direpresentasikan oleh 5 word III. Prosesrequest data dari server juga lebih cepat karena bentukpertukaran data yang terjadi hanya berupa teks messagedigest SHA-1 dari gambar yang diekstraksi tepinyadengan data dari server. IMPLEMENTASI A. dapat dihasilkan gambar yang hampersama setelah diekstraksi tepinya. device yang digunakan sebagai saranaautentikasi menjadi lebih murah. kanan) . Device yang diperlukan secara umum dapat dimiliki oleh banyak orang. Berikut ini merupakan hasil uji terhadap gambar foto : Gambar 3. Foto Asli (bag. Dengan menggunakan edge detection pada foto pengenal identitas. Uji Akurasi Photo Recognition Pada bagian ini. Algoritma Edge Detectionyang digunakan berdasarkan metodeCanny. akan dilakukan pengujian akurasifungsi hash terhadap beberapa gambar yang telahdiekstraksi fungsi hashnya. Tentunya biaya yang diperlukan untuk pengadaanlayanan tersebut tidak murah. Sehingga meskipun gambardicetak dan diambil kembali gambar digital dari hasilcetakan tersebut. Kapasistasnya punharus besar untuk dapat menampungdata seluruh gambar. Konsep Penerapan Edge Detection dan Fungsi SHA -1 dalam Photo Recognition dan Otentikasi Ide utama dari penerapan Photo Recognition dari hasil Edge Detection ini adalah untuk menghasilkan sebuah gambar yang memilki tingkat kesamaan yang tinggi. dan algoritma ini disebut sebagai algoritma canny edgedetection. Jika transfer data dilakukan dengan mengirim gambaruntuk dibandingkan dengan gambar yang ada di server penyimpan. yang biladibandingkan dengan device untuk mengidentifikasi sidikjari yang lebih mahal dan sulit untuk diperoleh. Algoritma fungsi hash yang digunakan adalahSHA-1. maka diperlukan akses koneksi yang aman dancepat. Setelah memproses M(n). Penggunaan fungsi hash adalah untuk membandingkan kedua gambar tersebut.H4 = H4 + E.

Foto Asli (bag. kanan) Gambar 5. kiri)& Foto Uji yang identik dengan Foto Asli (bag. Foto Asli (bag. Edge Detection Foto Asli (bag.Gambar 4. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 9292A57C2A84D214B6DF042E16DF9A4227E89884 . kanan) Hasil ekstraksi tepidari kedua gambar dan message digestnya adalah sebagaiberikut : Gambar 6. kiri) &Edge Detection Foto Uji dengan brigthness tinggi (bag. kiri) & Foto Uji dengan brigthness rendah (bag.

setelah di cek SHAnya foto tersebut masih menghasilkan message digest yangberbeda. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Dari hasil diatas didapati bahwa meski gambar hasilekstraksi tepi terlihat sama. kiri) & Edge Detection Foto Uji yang identik dengan Foto Asli (bag. . kiri) & Edge Detection Foto Uji dengan brigthness rendah (bag. Metode ini akan menjadi lebih akurat bila pada tahap canny edge detection dilakukan thresholding yang berulang. Hal ini dikarenakan masih banyaknya noise yangmuncul dari foto hasil ekstraksi tepi. kanan) Message Digest Foto asli : 2757AB106E00BEA8E9F1A7CFEED965627426FBD5 Message Digest Foto Uji : 7BD3EDDF7FD4AEDE3DCFCD15D80464F06F564A35 Gambar 8. Edge Detection Foto Asli (bag.Gambar 7. sehingga didapat edge detection yang murni hanya tepi saja tanpa adanya noise. Edge Detection Foto Asli (bag.

org/~rinaldi/Kriptografi/2009-010/Makalah2/Makalah2_IF3058_2010_065. Untuk mengatasi permasalahan ini.org/wiki/Canny_edge_detector Anonim. Diakses pada 18Juni (2011) dari : http://en.informatika. Jika satu karakter menghabiskan1 byte. penyimpanandalam bentuk gambar menghabiskan ruang 2 kilobyte sedangkan dengan message digest membuthkanruang 40 karakter. Fungsi Hash Biometrik Sebagai Sistem Keamanan KartuTanda Penduduk . dan pereduksian noise dari gambar hasil ekstraksi adalah pook bahasan yang harus diselesaikan untuk mendapatkan hasil message digest yang tepat.wikipedia.org/~rinaldi/Kriptografi/2010-2011/Fungsi%20Hash.  Permasalahan : Permasalahan muncul ketika terdapat satu titikperbedaan pada gambar kartu identitas pendudukyang tidak dapat direduksi.informatika.Fungsi Hash. SHA-1. sehingga hasil message digestnya tidak akan pernah menemui kesamaan dengan data server. (2011). REFERENSI Afif. Saran Berikut ini saran sebagai masukan penelitian selanjutnya terkait dengan masalah ini :  Penyempurnaan Algoritma Canny : Perlu adanya evaluasi.ppt .wikipedia.IV. Diakses pada 18Juni (2011) dari :http://en. V.  Kekurangan : Hasil message digest dari gambar yang telahdiekstraksi tepinya masih berbeda. kualitas hasil pencetakan gambar foto pada kartuidentitas harus baik. mak ruang yang dibutuhkan a hanya sekitar40 byte. Diakses pada 18 Juni (2011) dari : http://www. Kesimpulan Berikut ini kesimpulan yang dapat ditarik dari implementasi di atas :  Kelebihan : Besar ruang penyimpanan yang dibutuhkan jauhlebih kecil. KESIMPULAN DAN SARAN A. Diakses pada18Juni (2011) dari : http://www. (2011). Sebagai perbandingan. Irfan. (2010). Canny edge detector. B.Rinaldi. Hasil ekstraksitepi dari setiap gambar belum mereduksi noisehingga tingkat dimana gambar yang didapat hanyatepi yang menjadi primary key gambar.pdf Anonim. percobaan dan pelatihan kembali algoritma Canny yang telah dibangun agar hasil deteksi tepi yang diharapkan hanya mengindikasikan edge dari objek foto saja dan meminimalisir adanya edge-edge semu yang dihasilkan karena adanya noise / derau atau karena pengembangan algoritma yang kurang maksimal.org/wiki/SHA-1 Munir. (2007).

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->