Muhammad Bobby S
Lilyana Aini K
2008250099
2008250161
Abstract
Watermarking is a data identification, inserted in a digital image that we want to protect,
contains information concerning the copyright protection and authentication data, such as
the authors identity, owner, distributor or the legitimate customer of the digital data. In this
research, a watermarking technique works at the medium frequency reqion, through the
process of embedding the watermarking bit over the Discrete Cosine Transform (DCT)
coefisiens which has been specified to get a balance between robustness and transparency.
By utilizing the characteristics of the DCT coeficiens, it is possible to extract the
watermark bits properly without using the original image. The system itself developed
using an iterative model approach. The main purpose of this system is to analyze the DCT
transformation in the process of watermark insertion and extraction, both in terms of speed
, the size of the file, changes in the watermarked image, image changes from the result of
extraction, and the robustness of watermark from a number of attacks. The test result
proved that the watermarking technique can the criteria of the transparency. The process of
watermark insertion and extraction is rapid and the size of watermarked image is remain
unchanged.
Key Words : Data Mining, Clustering, Spatial Clustering
Abstrak
Watermarking merupakan sebuah identifikasi data yang disisipkan dalam citra digital yang
akan dilindungi, mengandung informasi yang menyangkut perlindungan hak cipta dan
autentikasi data, seperti identitas pencipta, pemilik, distributor, ataupun konsumen yang
sah dari data digital tersebut. Pada penelitian ini, teknik watermarking bekerja pada daerah
berfrekuensi menengah, melalui proses penyisipan bit tanda air pada koefisien-koefisen
Discrete Cosine Transform (DCT) yang telah ditentukan untuk mendapatkan
keseimbangan antara ketahanan dan transparansi. Dengan memanfaatkan karakteristik
koefisien-koefisien DCT tersebut, maka sangat memungkinkan untuk mengekstrak bit
tanda air dengan tepat tanpa menggunakan citra asli. Metodologi pengembangan sistem
menggunakan pendekatan model iteratif. Tujuan utama sistem ini adalah untuk
menganalisis transformasi DCT dalam proses penyisipan dan ekstraksi tanda air, baik dari
1
2
segi kecepatan waktu, besar ukuran file, perubahan citra bertanda air, perubahan citra hasil
ekstraksi, maupun ketahanan tanda air dari beberapa serangan. Hasil pengujian
membuktikan bahwa teknik watermarking tersebut dapat memenuhi kriteria transparansi.
Proses penyisipan dan ekstraksi tanda air berlangsung cepat serta ukuran citra hasil
watermarking tidak berubah.
Kata Kunci : air bersih, Alat penyaring air sederhana
PENDAHULUAN
Dengan perkembangan komputer digital dan perangkat-perangkat lainnya
yang serba digital, telah membuat data digital banyak digunakan. Digital watermarking
saat ini banyak dipergunakan secara luas. Selain sebagai mekanisme perlindungan
dokumen digital (copyright protection), digital watermarking juga dipergunakan dalam
penelusuran sumber dokumen digital (source tracking). Biasanya dokumen digital yang
diterima pengguna diberi tanda air yang berbeda sehingga bila dokumen digital tersebut
disebar ulang, dapat diketahui sumbernya. Digital watermarking juga digunakan sebagai
penanda siaran media massa (broadcast monitoring) serta komunikasi tertutup (rahasia).
Dalam watermarking ada beberapa metode-metode yang digunakan, salah satunya adalah
Discrete Cosine Transform (DCT). Inti watermarking dalam domain transform adalah
sebuah transformasi balikan (inverse transform) harus dijalankan untuk mendapatkan citra
bertanda air. Discrete Cosine Transform (DCT) biasa digunakan untuk mengubah sebuah
sinyal menjadi komponen frekuensi dasarnya. Masing-masing fungsi basis memiliki
frekuensi yang berbeda-beda, karena itu, transformasi DCT termasuk ke dalam
transformasi domain frekuensi. Pada metode domain frekuensi ini, tanda air tidak langsung
disisipkan pada piksel-piksel tertentu. Berkas citra terlebih dahulu harus ditransformasikan
menjadi salah satu bentuk transform (berbentuk seperti matriks frekuensi) sebelum
disisipkan bit-bit tanda air.
Dari masalah di atas, aplikasi watermarking yang akan dibangun adalah aplikasi
watermarking dengan menggunakan metode DCT (Discrete Cosine Transform).
Watermarking dalam Discrete Cosine Transform (DCT) domain ini dipilih karena DCT
lebih tahan terhadap serangan yang dapat merusak tanda air dengan menghitung kuantitas
bit-bit image dimana pesan tersebut disembunyikan didalamnya. Walaupun image yang
dikompresi dengan lossy compression akan menimbulkan kecurigaan karena perubahan
LSB akan terlihat jelas, pada metode ini hal ini tidak akan terjadi karena metode ini terjadi
3
di domain frekuensi di dalam image, bukan pada domain spasial, sehingga tidak akan ada
perubahan yang terlihat pada cover image.
METODOLOGI
Dalam mengembangkan aplikasi ini, digunakanlah metodologi iteratif. Adapun
tahap-tahap dari metode iteratif yaitu analisis, desain, pemberian kode program, dan
pengujian.
Iteratif
merupakan
sebuah
pendekatan
pada
software
development
I.
Landasan Teori
A. Digital Image Watermarking
Kebutuhan terhadap perlindungan kepemilikan citra digital mendorong
untuk dikembangkannya teknik penyembunyian data pada citra digital. Data yang
disembunyikan atau disisipkan pada citra digital dapat berupa teks, citra, atau suara.
Citra digital disisipi dengan tanda air menggunakan kunci sebagai sarana
kepemilikan untuk dapat membuka tanda air yang disisipkan melalui encoder yang
berisi algoritma penyisipan tanda air ke dalam citra digital.
4
Proses watermarking perlu didukung dengan proses ekstraksi tanda air dari
citra bertanda air. Proses ekstraksi ini bertujuan untuk mendapatkan kembali citra
digital asal dan tanda air yang disisipkan dalam citra digital tersebut.
Secara umum jenis serangan terhadap citra bertanda air dibagi menjadi dua, yaitu :
1. Serangan Standar (standard attack)
Serangan standar biasanya merupakan serangan yang tidak disengaja untuk
merusak atau mendapatkan tanda air di dalam citra bertanda air. Contohnya
yaitu
cropping,
serangan
geometris
(geometrical
attack),
kompresi,
penambahan noise.
2. Malicious Attack
Untuk jenis serangan kedua, yaitu malicious attack masih dibagi lagi
menjadi tiga jenis serangan yaitu penghilangan tanda air (watermark removal),
deteksi atau perkiraan tanda air (watermark detection or estimation ), dan
penulisan tanda air (watermark writing).
B. Indikator Kualitatif Watermarking
Sebuah teknik watermarking yang bagus harus memenuhi persyaratan
berikut :
1.
Imperceptibility
Keberadaan tanda air tidak dapat dilihat oleh indra manusia. Hal ini
untuk menghindari gangguan pengamatan visual.
2.
Key uniqueness
Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda
harus menghasilkan tanda air yang berbeda pula.
3.
Noninvertibility
Secara komputasi sangat sukar menemukan tanda air bila yang diketahui
hanya citra bertanda air saja.
4.
Image dependency
Membuat
tanda
air
bergantung
pada
isi
citra
dengan
cara
membangkitkan tanda air dari nilai hash (message digest) citra asli
karena nilai hash bergantung pada isi citra.
5
5.
Robustness
Tanda air harus kokoh terhadap berbagai manipulasi operasi, seperti
penambahan derau aditif (Gaussian atau non-Gaussian), kompresi
(seperti JPEG), transformasi geometri (seperti rotasi, perbesaran,
perkecilan), dan lain-lain.
frekuensi ini, tanda air tidak langsung disisipkan pada piksel-piksel tertentu.
Berkas citra terlebih dahulu harus ditransformasikan menjadi salah satu bentuk
transform (berbentuk seperti matriks frekuensi) sebelum disisipkan bit-bit tanda
air. Seperti yang telah disebutkan di atas, penyisipan tanda air pada citra di
ranah DCT dilakukan dengan cara terlebih dahulu melakukan transformasi DCT
terhadap citra yang akan disisipi tanda air. Setelah dilakukan transformasi,
kemudian dilakukan modifikasi terhadap koefisien-koefisien DCT sesuai
dengan bit tanda air yang akan disisipkan. Setelah dilakukan modifikasi,
dilakukan inverse DCT untuk mengembalikan data citra dan teks ke ranah
spasial.
Keunggulan Program
Keunggulan program watermarking pada citra digital dengan menggunakan
6
3. Program watermarking bisa digunakan sebagai otentifikasi kepemilikan suatu
citra digital.
4. Ketahanan citra yang telah diberi tanda air dari gangguan seperti penggantian
format citra, kompresi, dan pemberian noise sampai dengan batas tertentu.
5. Kemudahan dalam penggunaan aplikasi yang dapat dimengerti atau dipahami
oleh user.
B. Analisis Hasil Pengujian
Pada tahap ini akan dilakukan pengujian penyisipan dan ekstraksi, untuk
dapat dilakukannya penyisipan dan ekstraksi, citra tanda air harus lebih lebih kecil
dari citra asli, dan ukurannya pixelnya dapat dalam perbandingan ukuran pixel pada
citra asli dan citra tanda air.
2.
Semakin besar ukuran data maka waktu proses Watermarking dan Ekstraksi
semakin lama.
3.
4.
9
5.
Pada pengujian citra bertanda air yang diberi serangan berupa blur dan noise, citra
bertanda air masih dapat di ekstraksi, dan pada pengujian dengan serangan
Malicious Attack metode DCT tidak baik karena ada tanda airnya bisa diketahui
dan tanda airnya dapat digantikan dengan tanda air berbeda dari sebelumnya.
6.
Saran
Saran yang dapat direkomendasikan untuk aplikasi ini adalah:
1. Untuk pengembangan lebih lanjut watermarking dengan menggunakan metode
Discrete Cosine Transform (DCT) ini agar dapat dibuat untuk watermarking
citra berwarna juga, tidak hanya untuk citra grayscale.
2. Mengkombinasikan metode (DCT) dengan metode lainnya yang berdomain
transform misalkan dengan metode Discrete Wavelet Transform (DWT) dengan
harapan dapat menghasilkan Citra bertanda air yang lebih tahan terhadap
serangan Malicious Attack.
DAFTAR PUSTAKA
Ariyus, Dony. 2009, Keamanan Multimedia. Andi, Yogyakarta.
Away, Gunaidi Abdia. 2010, The Shortcut of MATLAB Programming, Informatika,
Bandung.
Eddins, Steven L., Woods, Richard E., & Gonzales, Rafael C.,2005, Digital Image
Processing Using Matlab. Prentice, Hall.
Hasan, Talib Hashim. 2005, Belajar Sendiri Dasar-dasar Pemrograman MATLAB, Gaya
Media, Yogyakarta.
Munir, Rinaldi. 2004, Pengolahan Citra Digital dengan Pendekatan Algoritmik, Graha
Ilmu, Yogyakarta.
Persada, Bayu Adi. 2005, Studi dan Implementasi Non Blind Watermarking Dengan
Metode
Spread
Spectrum.
Diakses
24
Agustus
2011,
dari
http://webmail.informatika.org/~rinaldi/TA/Makalah_TA%20Bayu%20Adi%20Persad
a.pdf.
10
Salahuddin, M., Rosa, A.S,. 2011, Modul Pembelajaran Rekayasa Perangkat Lunak
(Terstruktur & Berorientasi Objek).Modula.
Sutoyo, T. 2009, Teknik Pengolahan Citra Digital, Andi, Yogyakarta.
Wijaya, Marvin Ch. 2007, Pengolahan Citra Digital Menggunakan MATLAB, Informatika,
Bandung.
Lampiran 1.
11