Imaging System Review Jurnal PDF
Imaging System Review Jurnal PDF
Oleh:
1705551046
FAKULTAS TEKNIK
UNIVERSITAS UDAYANA
2018
Judul Jurnal : Analisis Hasil Teknik Penyembunyian Hak Cipta Menggunakan
Transformasi DCT dan RSPPMC Pada Jejaring Sosial
Judul : Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK)
Volume : Vol. 5, No. 3
Tahun :2018
1. Latar Belakang
Perkembangan teknologi jejaring sosial media saat ini semakin meningkat
penggunanya. Beberapa soSial media yang sering dikunjungi dimanfaatkan untuk
mendapatkan suatu informasi yang tersedia. Informasi yang diperoleh melalui
media sosial merupakan data multimedia yang berupa audio, video dan gambar.
Kemudahan dalam mendapatkan suatu informasi pada media sosial, justru
membuat penggunaan data multimedia pada media sosial begitu mudah diambil
tanpa izin. Hingga diperlukan suatu keamanan hak cipta data multimedia
merupakan hal yang penting, untuk kebutuhan penggunaan data multimedia. Salah
satu alternatif untuk penggunaan data multimedia tersebut digunakan watermark.
2. Tujuan
Tujuan dari penelitian adalah untuk merancang teknik penyembunyian hak
cipta dengan transformasi Discrete Cosinus Transform ( DCT ) dan metode
Randomly Sequenced Pulse Position Modulated Code (RSPPMC) dengan
menganalisa hasil distribusi atau pengunggahan ke media jejaring sosial untuk
memberikan tanda bukti kepemilikan secara tersembunyi dan mengetahui kualitas
citra yang dihasilkan dari proses penyisipan tersebut.
3. Metodologi
Abstrak
Perkembangan teknologi internet memberikan kemudahan dalam aktifitas sehari-hari dalam mendapatkan data
digital. Seseorang dengan mudah berhak mengklaim data digital sehingga dapar menimbulkan masalah dalam hak
cipta suatu data. Salah satu metode yang dikembangkan dalam penelitian ini menggunakan watermark invisible
dan digital signature. Teknik penyisipan watermark menggunakan transformasi Discrete Cosinus Transform
(DCT) dan Randomly Sequenced Pulse Position Modulated Code (RSPPMC). Hasil dari penelitian diperoleh
bahwa dilakukan pengujian pada citra RGB dan grayscale pada masing-masing file JPG dan BMP diperoleh nilai
PSNR, dimana untuk file JPG mencapai 54,97 dB dan untuk file BMP mencapai 56,11 dB. Nilai PSNR yang
dihasilkan diperoleh bahwa kualitas citra cukup baik, terlihat dari hasil dari histogram analysis citra, sebelum
disisipi dan sudah disisipi tidak mengalami perubahan yang mencolok. Pengujian dilakukan dengan upload ke
media jejaring sosial, menunjukkan media jejaring Line, Facebook, Flicker, Google Photo, Photo Bucket, TinyPic,
dan Imgbb berhasil didecode ulang. Namun pada media jejaring Instagram, Twitter dan Whatsapp gagal didecode
ulang, karena jejaring sosial tersebut melakukan kompresi terhadap file citra.
Kata kunci: watermark invisible, jejaring sosial, hak cipta, DCT, RSPPMC
Abstract
The development of Internet technology provides convenience in everyday activities in obtaining digital data. One
can easily claim the digital data so that it can cause problems in the copyright of a data. One of the methods
developed in this research uses invisible watermark and digital signature. The watermark insertion technique uses
Discrete Cosinus Transform (DCT) transformation and Randomly Sequenced Pulse Position Modulated Code
(RSPPMC). The result of this research shows that the test on RGB and grayscale image in each JPG and BMP
file is obtained by PSNR value, where for JPG file reach 54,97 dB and BMP file reach 56,11 dB. The resulting
PSNR values obtained that the image quality is good enough, seen from the results of the histogram analysis
image, before inserted and has been inserted did not change significantly. Testing is done by uploading to social
networking media, showing network media Line, Facebook, Flicker, Google Photo, Photo Bucket, TinyPic, and
Imgbb successfully decoded. But on network media Instagram, Twitter and Whatsapp failed to be decoded again,
because the social networking compression of image files.
dimanfaatkan untuk mendapatkan suatu informasi kedalam media berupa citra digital. Selain proses
yang tersedia. Informasi yang diperoleh melalui penyembunyian data gambar, juga terdapat proses
media sosial merupakan data multimedia yang berupa pemisahan data gambar yang disembunyikan ke
audio, video dan gambar. Kemudahan dalam dalam media citra digital. Setelah dilakukan
mendapatkan suatu informasi pada media sosial, pengiriman ke berbagai jejaring media sosial.
justru membuat penggunaan data multimedia pada Pada penelitian citra yang digunakan untuk
media sosial begitu mudah diambil tanpa izin. Salah menampung watermark adalah citra yang berformat
satu kasus yang pernah terjadi di Indonesia pada .jpg atau .bmp. Pada citra bunga yang ditunjukan pada
bulan Juni 2017 lalu yang diterbitkan oleh media gambar 1 memiliki ukuran 496 x 328 pixel. Artinya
id.techinasia.com, seorang influencer Instagram citra bunga.jpg memiliki 496 kolom dan 328 baris
bernama Danar Tri Atmojo mengungkapkan pixel. Jumlah keseluruhan pixel yang dimiliki
kekesalan atas tindakan Hipwee yang telah 162.688 pixel dengan perpaduan warna RGB.
menggugah hasil jepretannya tanpa izin. Hal ini Sedangkan watermark yang digunakan untuk
sudah termasuk dalam pelanggaran hak cipta, yang disembunyikan di dalam citra adalah watermark yang
dilakukan oleh pihak yang tidak berhak atas berformat .jpg atau .bmp. Pada watermark intel.jpg
kepemilikan media tersebut dengan melakukan yang ditunjukan pada gambar 1 memiliki ukuran 50 x
pengambilan tanpa seizin dan memodifikasinya. 50 pixel. Artinya memiliki 50 kolom dan 50 baris
Menurut Ditjen HKI, (2013) hak cipta pixel. Jumlah keseluruhan pixel yang dimiliki adalah
merupakan hak eksklusif bagi pencipta atau penerima 2500 pixel dengan perpaduan warna RGB.
hak untuk mengumumkan atau memperbanyak
ciptaannya atau memberi izin dengan tidak
mengurangi pembatasan-pembatasan menurut
peraturan perundang-undangan yang berlaku.
Pelanggaran mengenai hak cipta gambar sudah
banyak meresahkan masyarakat. Hingga diperlukan
suatu keamanan hak cipta data multimedia
merupakan hal yang penting, untuk kebutuhan
penggunaan data multimedia. Salah satu alternatif
untuk penggunaan data multimedia tersebut
digunakan watermark.
Beberapa penelitian yang sejenis Utami (2013) Gambar 1. Ilustrasi Watermark yang Dilakukan
melakukan penelitian terkait teknik penyembunyian
dengan pemberian kode watermarking metode Ilustrasi watermark yang dilakukan diantaranya
Randomly Sequenced Pulse Position Modulated melakukan proses encoding dan decoding. Encoding
Code (RSPPMC) terdiri dari 5 tahapan diperoleh hasil adalah proses penyisipan watermark kedalam citra
yang baik namun belum ada analisis terhadap kualitas cover. Decoding adalah proses pemisahan (ekstrak)
citra. Setiadikarunia (2011) melakukan penelitian watermark dengan citra encode sehingga watermark
watermark citra warna menggunakan Singular Value dapat dilihat. Citra cover adalah citra yang digunakan
Decomposition – Discrete Cosine Transform (SVD- untuk media yang akan dilindungi kepemilikanya
DCT) berdasarkan Local Peak SNR diperoleh hasil dengan pemberian label hak cipta yang berupa
ketahanan yang kuat terhadap kompresi JPEG, watermark. Citra encode adalah citra hasil dari proses
cropping dan filtering namun untuk scalling encoding yang di dalamnya sudah terdapat watermark
diperkecil dan rotasi dapat merusak kualitas citra. yang sembunyikan. Watermark adalah citra yang
Amrullah (2012) melakukan penelitian analisis dan digunakan untuk menyisipkan ke dalam citra cover.
implementasi watermark menggunakan metode Watermark tersebut berformat .JPG atau .BMP
RSPPMC hasil yang diperoleh sangat kuat terhadap memiliki ukuran pixel 50 x 50. Key adalah kunci
serangan Low Pass Filter dengan PNSR baik yakni > rahasia yang akan digunakan dalam penyisipan label
30 dB namun belum ada analisa terkait citra yang hak cipta dan digunakan pada saat decoding citra.
didistribusikan. Penelitian ini merancang teknik Sebelum citra cover dimasukan maka dicek
penyembunyian hak cipta dengan transformasi DCT terlebih dahulu, apakah citra cover memiliki mode
dan metode RSPPMC dengan menganalisa hasil warna RGB dan apakah pixel citra cover sudah
distribusi atau pengunggahan ke media jejaring sosial memenuhi standar ukuran yang cukup untuk
untuk memberikan tanda bukti kepemilikan secara menampung watermark. Citra cover akan dilakukan
tersembunyi dan mengetahui kualitas citra yang perhitungan nilai RGB setiap pixelnya. Kemudian
dihasilkan dari proses penyisipan tersebut. citra watermark akan diproses dengan
mengkonversikan menjadi bentuk biner. Password
2. METODOLOGI PENELITIAN key akan dikonversikan ke biner lalu citra cover akan
Metode penelitian dari teknik watermark dihitung nilai koefisien DCT agar proses penyisiapan
diilustrasikan pada gambar 1. Sistem yang digunakan watermark dapat dilakukan. Jika proses penyisipan
untuk proses penyembunyian suatu data gambar
Kurniawan, dkk, Analisis Hasil Teknik Penyembunyian… 263
citra watermark telah selesai maka dilakukan watermark. Sistem akan melakukan perhitungan nilai
rekonstruksi dengan melakukan invers DCT. warna yang terdapat pada citra cover sehingga nanti
Selanjutnya penyisipan nilai biner password key dari hasil warna akan didapatkan nilai matrik warna
dan citra hasil encoding akan ditampilkan. Proses RGB. Proses tahap pertama selesai lanjut dengan
decoding pada citra encode membutuhkan citra cover proses penyisipan watermark, dalam penyisipan
karena nanti citra cover dengan citra encode akan watermark dibutuhkan watermark yang memiliki
dihitung nilai koefisien DCT untuk mendapatkan pixel 50 x 50.
watermark yang tersembunyi di dalam citra encode. Watermark telah berhasil dimasukan sistem
Pada decoding membutuhkan password key untuk akan merubah watermark menjadi grayscale dan
melakukan verifikasi key. Setelah kedua tahap watermark akan dikonversikan untuk mendapatkan
tersebut dapat dilewati maka watermark yang nilai biner. Nilai biner ini nanti akan dimasukan
terdapat pada citra encode dapat ditampilkan. kedalam citra cover. Tahapan terakhir dengan
Tahap encoding merupakan tahapan bagaimana melakukan perhitungan koefisien DCT dari citra
sistem membaca sebuah data digital dan melakukan cover yang sudah dimasukan pada tahap awal.
penyisipan berupa watermark. Proses pada encoding Setelah sistem selesai melakukan perhitungan nilai
pertama memasukan citra cover sebagai media citra DCT maka langkah terakhir sistem melakukan invers
yang akan dilindungi hak kepemilikannya, proses untuk mengembalikan citra yang sudah dilakukan
kedua memasukan watermark yang kan disisipkan proses DCT agar menjadi dalam bentuk gambar yang
kedalam citra cover sehingga nanti ketika dilakukan sudah terdapat watermark di dalamnya.
proses decoding watermark akan ditampilkan. Tahapan decoding merupakan tahapan
Berikut flow chart encoding dapat dilihat pada bagaimana sistem melakukan pelepasan watermark
gambar 2. yang sudah tertanam pada citra encode. Tahapan
Mulai pertama citra cover dimasukan untuk dilakukan
perhitungan koefisien DCT dan masukan citra encode
Masukan untuk dilakukan perhitungan koefisien DCT. Berikut
Citra Cover dan
watermark
flow chart decoding dapat dilihat pada Gambar 3.
Mulai
Pembacaan Pixel
Citra Cover
Masukan
Masukan
Citra
Citra Cover
Encode
Perhitungan Nilai
RGB
Transformasi DCT
Tidak
Penyisipan Watermark ?
Perhitungan nilai untuk
mendapatkan watermark
Ya
Konversi
watermark Invers DCT
Perhitungan
Koefisien DCT Output
Citra Cover Watermark
Modifikasi Koefisien
Selesai
DCT
Gambar 3. Tahap Decoding
Invers DCT
Gambar 3 merupakan tahapan yang dilakukan
untuk melepaskan watermark yang tertanam pada
Output Citra citra encode dengan membutuhkan citra cover dan
Encode citra encode. Kedua hal tersebut dibutuhkan dalam
proses encoding karena proses encoding tentunya
Selesai akan membandingkan nilai koefisien DCT yang
Gambar 2. Tahap Encoding dihasilkan dari citra cover dan citra encode apakah
kedua citra tersebut mengalami perbedaan atau
Gambar 2 penyisipan watermark dilakukan
perubahan. Jika dari kedua mengalami perubahan
dengan berbagai tahapan. Tahapan pertama
maka watermark akan ditampilkan, namun sebelum
memasukan citra cover dan watermark, setelah citra
watermark ditampilkan ada proses invers DCT
cover dan watermark dimasukan sistem akan
terlebih dahulu untuk mengembalikan nilai DCT
membaca jumlah pixel pada citra cover dan
yang sudah dilakukan perhitungan sebelumnya.
264 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), Vol. 5, No. 3, Agustus 2018, hlm. 261-268
Setelah proses inverst baru watermark yang Tahap pengukuran ini dilakukan dengan cara
tersembunyi di dalam citra encode akan tampil. Tidak memasukan citra dengan pixel yang sama namun
semua proses decoding berhasil dengan baik dapat berbeda format sehingga akan dapat mengetahui
menampilkan watermark yang tersimpan, karena itu kualitas dari kedua format yang dihasilkan. Berikut
semua terkait dengan citra encode atau media yang ini adalah proses dari pengujian:
ingin dilindungi bagaimana kualitas citranya.
1) Pengujian Encoding
3. HASIL DAN PENGUJIAN Pada pengujian encoding terdapat dua pengujian
yaitu pengujian pertama berupa format JPG dan BMP
3.1 Hasil Implementasi Sistem yang memiliki mode warna RGB, pengujian kedua
berupa format JPG dan BMP yang memiliki warna
Hasil implementasi berupa aplikasi teknik Grayscale dan RGB. Berikut tabel pengujian
penyembunyian data digital gambar yang berbasis encoding.
desktop. Hasil dari watermark akan didistribusikan ke
berbagai media jejaring sosial. Tabel 1. Hasil Pengujian Encoding JPG pada 496 x 328 px
No Nama File Citra Ukuran File Nilai PSNR
Citra encode (dB)
1 Tutup Botol.jpg 276 Kb 53.65
2 PhotografiMacro1.jpg 356 Kb 54.97
3 BungaMerah.jpg 449 Kb 54.02
4 Pinadrink1.jpg 457 Kb 54.83
5 Bangunan.jpg 461 Kb 53.88
Grayscale RGB
3 Buah 784 x 50 x qopa
Nanas.jpg 1208 50 m212
Gambar 7. Grafik Nilai PSNR RGB dan Grayscale format JPG
DAFTAR PUSTAKA
AMRULLAH, M. S. 2012. Analisis dan
Implementasi Image Watermarking
Menggunakan Metode Randomly Sequence
Pulse Position Modulated Code (RSPPMC).
Karya Ilmiah - Skripsi (S1). Universitas
Telkom
APJII. 2017, Penetrasi & Prilaku Penggunaan Internet
Indonesia, Diperoleh 24 Juli 2017, dari
https://apjii.or.id/survei2017/
Tabel 5. Pengujian Pengiriman Sosial Media dengan Ukuran Citra KURNIAWAN, D.E. and NARUPI, N., 2016. Teknik
Awal 461 Kb Penyembunyian Data Menggunakan
No Media Upload Ukuran Decoding Kombinasi Kriptografi Rijndael dan
Kurniawan, dkk, Analisis Hasil Teknik Penyembunyian… 267
268
Judul Jurnal : Factors Affected to Image in Digital Watermarking
Tahun :2012
1. Latar Belakang
2. Tujuan
Tujuan dari penelitian adalah mencari faktor yang terpengaruh dalam kualitas
citra akibat watermarking.
3. Metodologi
4. Hasil
In the embedding process, the watermark signal may be encoded into the cover data using a
specific key. This key is used to encrypt the watermark as an additional protection level. The
output of the embedding process, the watermarked image, is then transmitted to the receiver.
During this transmission process, the watermarked image can be damage or corrupt due to
noise or some attacks. Therefore, there is no guarantee that the watermarked image received
by the receiver is exactly the same data as that sent by the transmitter. After finding the
watermarked image we apply Extraction process. Extraction process, compare the
watermarked image with original image. Similar watermark will prove the authenticity.
Page 96
INTERNATIONAL JOURNAL OF COMPUTER APPLICATION ISSUE 2, VOLUME 5 (OCTOBER 2012)
Available online on http://www.rspublication.com/ijca/ijca_index.htm ISSN: 2250-1797
II.Properties of watermark
The important properties that arise in the study of digital watermarking techniques are [7]:
A. Invisibility
The digital watermark embedded into the image data should be invisible to the human
observer.
B. Robustness
The robust watermarking aims to embed information into a file which cannot be easily
destroyed.
C. Fragile
D. Semi-fragile
Semi-fragile watermark are robust to incidental modification, but fragile to another
modification. It is sensitive to some degree of the changed to a watermarked image.
E. Imperceptible
The watermark should be imperceptible to human observe while the host image is
embedded with secret data and illegal removal watermark must be impossible.
F. Fidelity
A watermark is said to have high fidelity if the degradation it causes is very difficult for a
viewer to perceive. However, it only needs to be imperceptible at the time that the media is
viewed. If we are certain that the media will be seriously degraded due to other means such as
transmission before being viewed, we can rely on that degradation to help mask the
watermark.
B. Broadcast Monitoring
Many valuable products are distributed over the TV network. So, a broadcast surveillance
system has to be built in order to check all broadcasted channels. We can use watermarks for
broadcast monitoring by putting a unique watermark in each video prior to broadcast.
Page 97
INTERNATIONAL JOURNAL OF COMPUTER APPLICATION ISSUE 2, VOLUME 5 (OCTOBER 2012)
Available online on http://www.rspublication.com/ijca/ijca_index.htm ISSN: 2250-1797
Automated monitoring stations can then receive broadcasts and look for these watermarks,
identifying when and where each clip appears.
C. Fingerprinting
Electronic distribution of content allows each copy distributed to be customized for each
recipient. This allows a unique watermark to be embedded in the copy of each customer like
customer name or ID. This allows the distribution companies to track down the source of
illegal copy in case of a leakage. Second important issue is the illegal copying of brand new
movies projected onto cinema screens by means of a handhold video camera. A watermark
can be embedded during the show time identifying the cinema, the presentation date and
time. If the illegal copy created with a video camera is found, the watermark is extracted and
the cinema to blame is identified.
D. Copyright Protection
Discrete cosine transform is obtained from real part (it carries the cosine term) of the
discrete fourier transform. It transforms the time domain or space domain of real input into its
elementary frequency components. The DCT allows an image to be broken up into different
frequency bands, making it much easier to embed watermarking information into middle
frequency bands of an image. The middle frequencies are chosen such that they have
minimized they avoid the most visual important parts of image (low frequencies) without
over exposing themselves to removal through compression and noise attack (high
frequencies) [3].
V. Quality Measurement
Two commonly measurements that are used to quantify the error between images are
namely, Mean Square Error (MSE) and Peak Signal to Noise Ratio (PSNR) [7]. Their
equations are as follows:
Page 98
INTERNATIONAL JOURNAL OF COMPUTER APPLICATION ISSUE 2, VOLUME 5 (OCTOBER 2012)
Available online on http://www.rspublication.com/ijca/ijca_index.htm ISSN: 2250-1797
Increasing PSNR represents increasing the quality of image. In general when the PSNR is
35 dB or larger, then the two images are virtually indistinguishable by human observers.
Image Quality depends upon watermark length and size of image.
Watermark Length affects the quality of image. When decrease the watermark length,
then image quality increase.
100 100
200 200
300 300
100 200 300 400 500 100 200 300 400 500
100
0 200
300
-5
0 1000 2000 3000 100 200 300 400 500
Page 99
INTERNATIONAL JOURNAL OF COMPUTER APPLICATION ISSUE 2, VOLUME 5 (OCTOBER 2012)
Available online on http://www.rspublication.com/ijca/ijca_index.htm ISSN: 2250-1797
100 100
200 200
300 300
100 200 300 400 500 100 200 300 400 500
100
0 200
300
-5
0 50 100 100 200 300 400 500
B. Size of Image
When increase the size of image at same value of alpha, PSNR value of large image is
better than smaller image. So, PSNR value is increase means image quality increase without
decreasing alpha factor (power of embedded factor).
VII. Conclusion
In Watermarking scheme, image is considered as a communication channel to
transmit messages. Experimental results shown that factors affected to quality of image are
watermark length and size of image. In this paper, we discuss the watermark length, size of
image. When watermark length decrease and size of image increase then quality of image is
improve.
REFERENCES
[1] RIDZOŇ, R.; LEVICKÝ, D.: Usage of different color models in robust digital
watermarking,978-1-4244-3538-8/09/$25.00©2009 IEEE.
[2] RIDZOŇ, R.; LEVICKÝ, D.: Robust digital watermarking based on the log-polar
mapping. In: Radio engineering. vol. 16, no. 4 (2007), p. 76-81.
[3] Avani Bhatia, Mrs. Raj Kumari U.I.E.T, Punjab University: “Digital Watermarking
Techniques”, white paper.
Page 100
INTERNATIONAL JOURNAL OF COMPUTER APPLICATION ISSUE 2, VOLUME 5 (OCTOBER 2012)
Available online on http://www.rspublication.com/ijca/ijca_index.htm ISSN: 2250-1797
[4] Chunlin Song, Sud Sudirman, Madjid Merabti ,School of Computing and Mathematical
Sciences Liverpool John Moores University,UK : “Recent Advances and Classification
of Watermarking Techniques in Digital Images”, ISBN: 97-1-902560-22-9 © 2009PGNet.
[5] Mauro Barni, Franco Bartolini, Vito Cappellini,: “A DCT-domain system for robust
image watermarking”, M. Barni et al. / Signal Processing 66 (1998) 357-372.
[6] Chunlin Song, Sud Sudirman, Madjid Merabti School of Computing and Mathematical
Sciences Liverpool John Moores University, UK,” Recent Advances and Classification of
Watermarking Techniques in Digital Images”, ISBN: 978-1-902560-22-9 © 2009 PGNet.
[7] Wen Yuan Chen and Shih Yuan Huang, Department of Electronic Engineering National
Chin-Yi Institute of Technology: “Digital Watermarking Using DCT Transformation”, white
paper.
[8] R.Gonzalez and R.Woods, “Digital Image Processing”, 1998, Pearson Edition.
[9] Cox, I., Miller, M., Bloom, J., Fridrich, J., Kalker, T.: Digital Watermarking and
Steganography, 2Nd Ed. ISBN: 978-0123725851.
[10] Www.advancesourcecode.com
[11] Www.codeforge.com/libs/highlight/stles/sunburst.css
Page 101