Korelasi Kelebihan dan Kekurangan DCT Penelitian Sejenis

menyisipkan bit, terlebih dahulu pilih dua lokasi matriks yang berada pada frekuensi menengah. Kedua lokasi tersebut sebaiknya memiliki jumlah baris dan kolom yang sama agar berada pada frekuensi yang dekat Rodiah, 2004. Dalam tugas akhir ini, kedua lokasi frekuensi menengah yang dipilih adalah blok 5,2 dan blok 4,3. Langkah-langkah yang lebih jelas dalam memodifikasi matriks transformasi DCT terdapat pada sub bab 3.3 di BAB 3.

2.6 Korelasi

Ekstraksi watermark dapat dilakukan dengan cara membandingkan koefisien DCT citra yang diduga memiliki watermark dengan koefisien DCT citra asli. Data watermark yang diekstraksi kemudian dibandingkan dengan data watermark asli. Korelasi adalah penghitungan perbedaan antara dua matriks. Salah satu cara untuk membandingkan watermark adalah dengan menghitung koefisien korelasi dan dibandingkan sampai batas tertentu. Jika koefisien korelasi mendekati atau sama dengan nilai batas tersebut, maka dapat disimpulkan bahwa watermark yang diekstraksi dari citra yang diuji memiliki kemiripan dengan watermark asli Fahmi, 2007. Dalam tugas akhir ini, batas korelasi yang ditetapkan adalah 1. Menurut Murinto 2005, hal:4, nilai korelasi dapat dihitung dengan persamaan berikut : ∑∑ ∑∑ = i j ij ij i j ij W W W NC 2 2.8 Keterangan : 1. W ij adalah nilai pixel pada lokasi i,j untuk watermark asli. 2. W ij ’ adalah nilai pixel pada lokasi i,j untuk watermark hasil ekstraksi. Universitas Sumatera Utara 3. NC adalah korelasi atau normalized cross correlation.

2.7 Kelebihan dan Kekurangan DCT

Menurut Kurniawan 2006, hal:3, kelebihan dari metode DCT adalah kokoh terhadap manipulasi pada stego-object. Selain itu, metode DCT juga tahan terhadap kompresi. Sedangkan kelemahan dari metode ini terletak pada kesulitan dalam pengimplementasiannya karena harus melalui langkah-langkah yang panjang sehingga membutuhkan waktu yang lama dalam melakukan penyisipan.

2.8 Penelitian Sejenis

Beberapa teknik watermarking yang pernah diteliti adalah : 1. LSB Least Significant Bit. Diperkenalkan pertama kali oleh Ayman M. Ahmed dan Dwight D. Day dalam jurnal penelitiannya yang berjudul “OrthogonalTransforms for Digital Signal Processing” pada tahun 1975. Metode ini merupakan metode yang paling sederhana, tetapi yang paling tidak tahan terhadap segala proses yang dapat mengubah nilai-nilai intensitas pada citra. Metode ini akan mengubah nilai LSB komponen luminansi atau warna menjadi bit yang bersesuain dengan bit label yang akan disembunyikan. Memang metode ini akan menghasilkan citra rekonstruksi yang sangat mirip dengan aslinya karena hanya mengubah nilai bit terakhir dari data. Tetapi sayang tidak tahan terhadap proses-proses yang dapat mengubah data citra, terutama kompresi JPEG. Metode ini paling mudah diserang, karena bila pihak lain tahu maka tinggal membalikkan nilai dari LSB-nya dan data label akan hilang seluruhnya. 2. Patchwork. Metode ini diusulkan oleh W. Bender, D. Gruhl, N. Morimoto, dan A Lu pada IBM Systems Journal dengan jurnalnya yang berjudul “Techniques For Data Universitas Sumatera Utara Hiding” di tahun 1996. Metode ini menanamkan label 1 bit pada citra digital dengan menggunakan pendekatan statistik. Ketahanan metode ini terhadap kompresi JPEG dengan parameter kualitas 75 adalah dapat dibaca dengan probabilitas kebenaran sebesar 85 . 3. Pitas dan Kaskalis. Diperkenalkan oleh I. Pitas dan T.H. Kaskalis pada IEEE Workshop on Nonlinear Image and Signal Processing dengan jurnalnya yang berjudul “Applying Signatures on Digital Images” di tahun 1995. Metode ini membagi citra menjadi dua subset sama besar dimana jumlah biner 1 sama dengan jumlah biner 0. Kemudian salah satu subset ditambahkan dengan faktor k bulat positif yang diperoleh dari perhitungan variansi kedua subset. Verifikasi dilakukan dengan menghitung perbedaan rata-rata antara kedua subset dengan nilai harapan k. Metode ini tahan terhadap kompresi JPEG dengan faktor kualitas sekitar 90 . 4. Caroni. Diperkenalkan oleh J. Caroni pada jurnalnya yang berjudul “Assuring Ownership Rights For Digital Images” pada tahun 1995. Metode ini membagi citra menjadi beberapa blok, kemudian setiap pixel dari blok akan dinaikkan dengan faktor tertentu apabila ingin menanamkan bit 1 dan nilai pixel akan dibiarkan apabila ingin menanam bit 0. Metode ini tahan terhadap kompresi JPEG dengan faktor kualitas 30 . 5. Cox. Diperkenalkan oleh J. Cox, Joe Kilian, F. Thomson Leighton, dan Talal Shamoon pada IEEE Image Processing dengan jurnalnya yang berjudul “Secure Spread Spectrum Watermarking For Multimedia” di tahun 1997. Metode ini menyembunyikan sejumlah bit label pada komponen luminansi dari citra dengan membagi atas blok-blok, kemudian setiap pixel dari satu blok akan dinaikkan dengan faktor tertentu bila ingin menanamkan bit 1 dan nilai- nilai pixel dari blok akan dibiarkan bila akan menanamkan bit 0. Jika rata-rata dari satu blok pixel melewati suatu nilai threshold tertentu, maka Universitas Sumatera Utara akan dinyatakan sebagai bit 1. Bila tidak, maka akan dinyatakan sebagai bit 0. Setelah mengalami kompresi JPEG, metode ini dapat tahan terhadap faktor kualitas sebesar 30 . 6. Randomly Sequenced Pulse Position Modulated Code RSPPMC. Metode ini diusulkan oleh J. Zhao dan E. Koch dalam jurnalnya yang berjudul “Towards Robust And Hidden Image Copyright Labeling” pada tahun 1995. Metode ini bekerja pada domain DCT dengan membagi citra menjadi blok- blok 8 x 8 dan kemudian dilakukan transformasi DCT. Setelah itu, koefisien- koefisien DCT tersebut diubah sedemikian rupa sehingga akan mengandung informasi 1 bit dari label, seperti dipilih dua atau tiga koefisien untuk disesuaikan dengan bit label yang akan ditanamkan. Contohnya, untuk menanamkan bit 1 ke dalam suatu koefisien DCT, koefisien kedua harus diubah sedemikian rupa sehingga lebih kecil dari koefisien pertama. Pada penelitian ini, metode yang digunakan adalah metode RSPPMC Randomly Sequenced Pulse Position Modulated Code. Universitas Sumatera Utara BAB 3 ANALISIS DAN PERANCANGAN

3.1 Analisis Watermarking

Dokumen yang terkait

Watermarking Menggunakan Algoritma Discrete Cosine Transform (DCT) pada Penyisipan ke dalam Citra

4 57 70

PERBANDINGAN WATERMARKING CITRA DENGAN ALIHRAGAM WAVELET DAN DISCRETE COSINE TRANSFORM

0 3 8

Watermarking Citra Digital Menggunakan GHM Multiwavelet Transform dan Discrete Cosine Transform (DCT).

0 9 16

Watermarking Citra Digital Berwarna pada Ruang Warna YIQ Menggunakan Contourlet Transform dan Discrete Cosine Transform - Digital Color Image Watermarking in YIQ Colour Space Using Contourlet Transform and Discrete Cosine Transform.

1 2 16

Blind Watermarking Citra Digital pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform).

0 0 13

IMPLEMENTASI TEKNIK WATERMARKING DIGITAL PADA CITRA BERWARNA DALAM DOMAIN DISCRETE COSINE TRANSFORM.

0 0 7

Adaptive Watermarking Citra Digital dengan Teknik Discrete Wavelet Transform-Discrete Cosine Transform dan Noise Visibility Function - Discrete Wavelet Transform-Discrete Cosine Transform and Noise Visibility Function Based Digital Image Adaptive Watermar

0 0 14

Blind Watermarking pada Citra Digital Menggunakan Discrete Wavelet Transform (DWT) dan Discrete Cosine Transform (DCT) - Blind Watermarking on Digital Image Using Discrete Wavelet Transorm (DWT) dan Discrete Cosine Transform (DCT).

0 1 16

Digital Watermarking Menggunakan Teknik Penggabungan DWT (Discrete Wavelet Transform) dan DCT (Discrete Cosine Transform).

0 0 58

RANCANG BANGUN APLIKASI WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE COSINE TRANSFORM (DCT)

0 0 11