Tugas Sistem Keamanan Teknologi Informasi

 REVIEW JURNAL

Pendekatan Hibrid pada Sistem Steganografi Berbasis Enkripsi Kuantum dan Algoritma Chaos


Disusun Oleh :

Kelompok 5 (Jurnal 5)

Andika                 (10117690)
Danniel Setiawan (16117626)
Eza Ananda Putra (12117007)

Abstract

Makalah ini mengacak dan membagi gambar rahasia menjadi beberapa kelompok untuk disematkan di blok gambar sampul menggunakan tiga algoritma chaos. Ini adalah peta Lorenz, peta Henon, dan algoritma peta Logistik. Enkripsi gambar yang disematkan dilakukan menggunakan pad satu kali kuantum. Hasil penelitian menunjukkan bahwa sistem hybrid yang diusulkan berhasil menanamkan dan menggabungkan gambar dengan algoritma kriptografi kuantum.

 

Introduction

Hubungan dasar antara steganografi dan enkripsi adalah bahwa enkripsi mengubah teks biasa menjadi teks sandi, steganografi memungkinkan kita menyembunyikan teks sandi itu sendiri. Oleh karena itu kombinasi steganografi dan enkripsi meningkatkan kerahasiaan, keaslian, non-repudiasi, keamanan dan integritas data (Saini et al., 2013).

 

(Zaid et al., 2017) para peneliti mengembangkan ide untuk menggabungkan kriptografi dan steganografi dengan menggunakan kriptografi kuantum dan peta chaotic, yang bertumpu pada hukum kuantum. Kombinasi tersebut adalah sistem steganografi lengkap dengan kriptografi kuantum berbasis enkripsi Quantum One-Time Pad (QOTP) dan teknologi steganografi adaptif least significant bit (LSB). Dalam pekerjaan ini, enkripsi dan steganografi adalah sistem hybrid. Quantum One Time Pad (QOTP) menggunakan hukum mekanika kuantum dan menerapkan beberapa algoritma chaos, mis. Peta Lorenz, peta Henon dan peta Logistik. Kemudian dengan beberapa langkah, gambar rahasia disembunyikan ke dalam gambar sampul untuk memberikan komunikasi yang aman.

 

Peta Lorenz (MZ)

Ini adalah salah satu Peta Chaotic paling terkenal (Chirikov, Boris Valerianovich1971). Itu muncul di (1963) oleh Edward Lorenz. Teori ini teori sebagai salah satu teorimodel sederhana untuk konveksi atmosfer. Ini adalah persamaan diferensial normal, a 3-Peta dimensi yang dapat dirinci secara matematis: (Chirikov, Boris Valerianovich1971).


Di mana 'σ', 'r' dan 'p' masing-masing adalah parameter dengan nilai konstanta (10, 28, 8/3).Nilai awal Peta Lorenz adalah x (0) y (0) dan z (0).

Peta Henon (MH)

Peta Chaotic ini adalah peta 2-D. Tampak pada (1969) yang menunjukkan perilaku semrawut.Peta adalah sistem dinamis dalam waktu yang tidak terikat. Ini digunakan untuk menghasilkan dua doapersamaan atau dua Chaos-signal sebagai berikut: (O. Ozgur Aybar et al., 2017)


Dimana 'a' adalah parameter dengan nilai (1.4). 'B' adalah parameter dengan nilai (0,3). Adalah nilai awal persamaan dalam periode [2, -2].

 

Peta Logistik (LM)

Ini ditemukan oleh Pierre Verhulst pada tahun 1845 (Ramos dan Romell Ambal 2013),Peta logistik (juga disebut model Verhulst). Itu sebagai salah satu yang paling terkenalpeta yang banyak digunakan dalam aplikasi. Ini adalah satu dimensi yang tidak terikatpeta kekacauan mengarah ke pertunjukan yang kacau dan menghasilkan urutan kekacauan dalamperiode [0, 1], secara matematis dinyatakan sebagai berikut:


Di mana merupakan parameter dalam periode [0, 4], ketika 'mengikuti periode [3,57 <r ≤ 4]menjadi kenyataan, dalam periode [0, 1], ketika ada sedikit perubahanterjadi di salah satu variabel awal atau parameter mengarah ke menciptakanurutan nilai nyata yang tidak berubah dan acak (Yicong Zhou, et al., 2015)(Ramos dan Romell Ambal 2013)

 

Steganografi Bit Signifikan Terkecil

(LSB) substitusi yang paling signifikan adalah yang paling sederhana dan terkenalmetode steganografi (Johnson et al., 1998). Metode ini digunakan dengan audio dangambar yang langsung menggantikan bit yang tidak signifikan melalui penyematan apesan ke dalam gambar sampul atau audio sampul. Untuk meningkatkan kemampuan persembunyian, bisa jadidigunakan hingga empat bit penting (satu bit untuk setiap warna Hijau, Merah, Alpha dan warna Birusaluran masing-masing) per piksel dengan gambar. Dalam audio, data disematkan di tidak aktifbingkai aliran kecepatan audio bit rendah. Titik lemah yang diketahui adalah nilai sampelberubah secara asimetris. Ketika nilai LSB dari sampel penutup medium adalahsama dengan sedikit pesan, tidak ada perubahan yang dibuat. Jika tidak, nilai 2n diubah menjadi 2n + 1atau 2n + 1 diubah menjadi 2n (Swain et al., 2014). Ada perbaikan dan modifikasitelah memberikan perlindungan untuk teknik ini, seperti teknik adaptif yang mengubahdistribusi muatan tergantung pada fitur gambar dan audio. Jika pesannyadienkripsi terlebih dahulu dan kemudian disematkan, tingkat keamanan akan diubah (Swain dkk., 2014).

Pad Satu Kali Quantum

Algoritme enkripsi "One-Time Pad" dibuat lebih awal dan sejak itu,mereka telah dikonfirmasi sebagai tidak bisa memecahkan. Teks sandi dipastikan menjaditidak dapat memecahkan saat kondisi "Pad Satu Kali" terpenuhi, sedangkan "bantalan satu kali" biasanya dilakukan melalui penggunaan eksklusif-atau (XOR) untuk penggabungan elemen kunci dengan elemen teks biasa. Kuncinya benar-benar acak dan bisa jugadi gunakan satu kali saja dan ini adalah kondisi "pad satu kali" tidak bisa memecahkan (Qaisar et al., 2015).

Masalah utama dalam "One-Time Pad" adalah distribusi kunci. Kuncinya harusmemiliki panjang yang sama dengan teks biasa di antara nomor pengguna N. Protokol tradisional distribusi kunci tidak dapat menerima musuh antara dua pihak yang valid. Kunci kuantum distribusi (QKD) protokol memecahkan masalah ini. Yang paling terkenal (QKD) protokolnya adalah BB84 (Bennett et al ., 2014). Keamanan (QKD) dijamin oleh hukum kuantum. Itu prinsip ketidakpastian kuantum yang ditunjukkan dalam (Busch et al., 2007) memungkinkan berbagi file kunci rahasia dengan aman di antara dua pihak yang valid.

Ide "Quantum One-Time Pad" (QOTP) diberikan dalam (Boykin et al., 2003). Itu protokol bekerja melalui transisi partikel kuantum dari penerima ke pengirim, pengirim pengirim menyematkan informasi mereka dan kemudian dari pengirim ke penerima dimana Quantum One-Time Pad " adalah skema enkripsi untuk qubit.

 

Sisi Pengirim

Di sisi pengirim, gambar rahasia diubah menjadi bit biner, sebelum disematkan gambar sampul. Peta henon yang dikuak HM dan peta Lorenz ZM digunakan untuk pembangkitan urutan bilangan acak semu yang digunakan sebagai kunci untuk pengacakan rahasia gambar bit. Keluaran dibagi menjadi beberapa kelompok yang masing-masing kelompok memiliki 48 bit. Selanjutnya tutupgambar dibagi menjadi blok-blok di mana setiap blok termasukpiksel setelah terjadi dalam binerHimpunan. Kemudian, hitung varians untuk setiap blok untuk memilih nilai yang lebih tinggi di manaJumlah blok harus sama dengan jumlah kelompok seperti yang ditunjukkan pada gambar 1.Terakhir, gunakan peta chaos logistik (LM) untuk memilih lokasi yang dipilih grup untuk menyematkan gambar rahasia dengan menggunakan substitusi bit (LSB).Untuk proses enkripsi, algoritma "Quantum One-Time Pad" telah digunakan mengenkripsi data gambar yang sudah menjadi bit kuantum (Qubits).



Sisi Penerima

Untuk proses dekripsi, setelah pengirim dan penerima menukar kunci kuantum dengan menggunakan protokol BB84, algoritma "Quantum One-Time Pad" telah digunakan untuk mendekripsi bit kuantum (Qubit) yang diterima penerima dan kemudian diubah menjadi data gambar.



Figure (2-A): Block Diagram of the Proposed Model.

 



Figure (2-B): Block Diagram of the Proposed Model.

 

Hasil Eksperimen

Model yang diusulkan melibatkan dua modul utama; pengirim dan penerima masing-masing. Dimana pengirim dan penerima berbagi kunci kuantum rahasia dengan menggunakan protokol BB84. Prinsipnya digunakan sebagai salah satu nilai penilaian. Kapasitas dapat didefinisikan sebagai jumlah informasi yang dapat disembunyikan di dalam gambar sampul. Dengan menggunakan algoritma yang diusulkan, dinyatakan dinyatakan sebagai gambar rahasia, yang menunjukkan ukuran yang sesuai yang dimasukkan ke dalam gambar. Histogram cover dan stego-gambar telah digunakan untuk menunjukkan bahwa algoritma yang diusulkan sangat banyak statistic kuat. Histogram adalah metode umum untuk menemukan pengaruh datadi dalam gambar sampul. Untuk tujuan penguji, beberapa gambar berbeda telah digunakan dengan lebar dan berbeda tinggi. Untuk memastikan kualitas stego-image, (PSNR) Peak Signal-to-noise proporsi sesuai dengan (Salman et al., 2012), PSNR adalah proporsi antara nilai sinyal yang dihitung dengan kuantitas yang mempengaruhi sinyal. Ukuran rumus PSNR ditentukan dalam persamaan berikut.


Di mana MSE mengacu pada Mean Square Error yang ditunjukkan dalam rumus berikutpersamaan.


max nilai maksimum gambar asli. S xy adalah piksel gambar sampul dimana

koordinat C xy dan (x, y) adalah piksel dari citra-stego dalam koordinat (x, y). M dan N

gambar sampul dan gambar-stego.

Dalam proses eksperimental, tiga gambar telah digunakan seperti pada Gambar (6)



Figure (6): Pictures Used in Experimental.

 

Dimensi gambar berbeda. Gambar rahasia adalah dimensi yang berbeda.Tabel (1) menunjukkan nilai PSNR untuk setiap stego-image dengan histogram untuk citra tersebut.Sebagai perbandingan, nilai PSNR yang dihitung dari (60,19 dB hingga 51,75dB).

Hasil ini menunjukkan bahwa algoritma yang diusulkan menghasilkan rahasia yang tinggigambar. Dalam praktiknya, menjadi sangat sulit untuk melihat perbedaan antara sampulnyacitra dan citra yang dihasilkan terutama pada nilai PSNR yang tinggi. Itu terkenalfakta bahwa nilai PSNR tinggi; distorsi gambar akan rendah. Di lainDengan kata lain, nilai PSNR yang tinggi akan mempersulit pengenalan citra dan citrakemungkinan berbagai serangan visual oleh mata manusia rendah.



Untuk histogram citra, bila kita bandingkan dengan citra asli setelah prosestersembunyi dan enkripsi oleh QOTP di sisi pengirim dan gambar yang diterima disisi penerima, kami melihat bahwa histogram untuk gambar-stego mirip dengan merekamasing-masing gambar asli menggunakan mata telanjang. Ini menekankan pada hasil bahwadistorsi antara gambar penutup dan gambar stego minimal.

 

Kesimpulan

Studi ini menyajikan enkripsi "Quantum One-Time Pad" (QOTP) lengkap dansistem steganografi bergantung pada algoritma yang peta, yang melibatkan semua perangkat lunak yang dibutuhkanuntuk komunikasi komunikasi praktis. Studi ini adalah pelopor dalam penggabungan antara sistem steganografi dan enkripsi kuantum. Dalam model ini, paling tidaksedikit signifikan (LSB) bertanggung jawab untuk menyematkan gambar rahasia ke dalam gambar sampul. Sedangkan "Quantum One-Time Pad" (QOTP), bertanggung jawab untuk mendekripsi dan mengenkripsi gambar rahasia. Model ini kuat karena ekstraksi data tanpa siaga arsitektur dari teknik yang diusulkan dan ekstraksi data sulit karena semuadata tradisional diubah menjadi bit kuantum (Qubits). Di mana si penguping tidak bisa mendapatkan informasi dari sinyal pidato sampul; itu tidak bisa membaca rahasianya pesan karena dalam bentuk teks sandi kuantum. Hasil percobaan terungkap memiliki model hybrid yang tersedia. Untuk steganografi, peta chaotic memiliki memberi kami urutan acak yang tinggi. Sehingga akan meningkatkan kompleksitas sistem. Untuk enkripsi, kunci kuantum yang digunakan dalam algoritme pad satu kali kuantum memberi kita nilai tinggi privasi tergantung pada hukum kuantum. 


Jurnal terkait dapat di download disini

Komentar

Postingan populer dari blog ini

Internet Service Provider(ISP) salah satu sektor bisnis yang berkembang dimasa pandemi

Sistem Cerdas (Intelligent Information System)