menyisipkan bit, terlebih dahulu pilih dua lokasi matriks yang berada pada frekuensi menengah. Kedua lokasi tersebut sebaiknya memiliki jumlah baris dan kolom yang
sama agar berada pada frekuensi yang dekat Rodiah, 2004.
Dalam tugas akhir ini, kedua lokasi frekuensi menengah yang dipilih adalah blok 5,2 dan blok 4,3. Langkah-langkah yang lebih jelas dalam memodifikasi
matriks transformasi DCT terdapat pada sub bab 3.3 di BAB 3.
2.6 Korelasi
Ekstraksi watermark dapat dilakukan dengan cara membandingkan koefisien DCT citra yang diduga memiliki watermark dengan koefisien DCT citra asli. Data
watermark yang diekstraksi kemudian dibandingkan dengan data watermark asli.
Korelasi adalah penghitungan perbedaan antara dua matriks. Salah satu cara untuk membandingkan watermark adalah dengan menghitung koefisien korelasi dan
dibandingkan sampai batas tertentu. Jika koefisien korelasi mendekati atau sama dengan nilai batas tersebut, maka dapat disimpulkan bahwa watermark yang
diekstraksi dari citra yang diuji memiliki kemiripan dengan watermark asli Fahmi, 2007. Dalam tugas akhir ini, batas korelasi yang ditetapkan adalah 1. Menurut
Murinto 2005, hal:4, nilai korelasi dapat dihitung dengan persamaan berikut :
∑∑ ∑∑
=
i j
ij ij
i j
ij
W W
W NC
2
2.8
Keterangan :
1. W
ij
adalah nilai pixel pada lokasi i,j untuk watermark asli.
2. W
ij
’ adalah nilai pixel pada lokasi i,j untuk watermark hasil ekstraksi.
Universitas Sumatera Utara
3. NC adalah korelasi atau normalized cross correlation.
2.7 Kelebihan dan Kekurangan DCT
Menurut Kurniawan 2006, hal:3, kelebihan dari metode DCT adalah kokoh terhadap manipulasi pada stego-object. Selain itu, metode DCT juga tahan terhadap kompresi.
Sedangkan kelemahan dari metode ini terletak pada kesulitan dalam pengimplementasiannya karena harus melalui langkah-langkah yang panjang sehingga
membutuhkan waktu yang lama dalam melakukan penyisipan.
2.8 Penelitian Sejenis
Beberapa teknik watermarking yang pernah diteliti adalah :
1. LSB Least Significant Bit.
Diperkenalkan pertama kali oleh Ayman M. Ahmed dan Dwight D. Day dalam jurnal penelitiannya yang berjudul “OrthogonalTransforms for Digital Signal
Processing” pada tahun 1975. Metode ini merupakan metode yang paling sederhana, tetapi yang paling tidak tahan terhadap segala proses yang dapat
mengubah nilai-nilai intensitas pada citra. Metode ini akan mengubah nilai LSB komponen luminansi atau warna menjadi bit yang bersesuain dengan bit
label yang akan disembunyikan. Memang metode ini akan menghasilkan citra rekonstruksi yang sangat mirip dengan aslinya karena hanya mengubah nilai
bit terakhir dari data. Tetapi sayang tidak tahan terhadap proses-proses yang dapat mengubah data citra, terutama kompresi JPEG. Metode ini paling mudah
diserang, karena bila pihak lain tahu maka tinggal membalikkan nilai dari LSB-nya dan data label akan hilang seluruhnya.
2. Patchwork.
Metode ini diusulkan oleh W. Bender, D. Gruhl, N. Morimoto, dan A Lu pada IBM Systems Journal dengan jurnalnya yang berjudul “Techniques For Data
Universitas Sumatera Utara
Hiding” di tahun 1996. Metode ini menanamkan label 1 bit pada citra digital dengan menggunakan pendekatan statistik. Ketahanan metode ini terhadap
kompresi JPEG dengan parameter kualitas 75 adalah dapat dibaca dengan probabilitas kebenaran sebesar 85 .
3. Pitas dan Kaskalis.
Diperkenalkan oleh I. Pitas dan T.H. Kaskalis pada IEEE Workshop on Nonlinear Image and Signal Processing dengan jurnalnya yang berjudul
“Applying Signatures on Digital Images” di tahun 1995. Metode ini membagi citra menjadi dua subset sama besar dimana jumlah biner 1 sama dengan
jumlah biner 0. Kemudian salah satu subset ditambahkan dengan faktor k bulat positif yang diperoleh dari perhitungan variansi kedua subset.
Verifikasi dilakukan dengan menghitung perbedaan rata-rata antara kedua subset dengan nilai harapan k. Metode ini tahan terhadap kompresi JPEG
dengan faktor kualitas sekitar 90 .
4. Caroni.
Diperkenalkan oleh J. Caroni pada jurnalnya yang berjudul “Assuring Ownership Rights For Digital Images” pada tahun 1995. Metode ini membagi
citra menjadi beberapa blok, kemudian setiap pixel dari blok akan dinaikkan dengan faktor tertentu apabila ingin menanamkan bit 1 dan nilai pixel akan
dibiarkan apabila ingin menanam bit 0. Metode ini tahan terhadap kompresi JPEG dengan faktor kualitas 30 .
5. Cox.
Diperkenalkan oleh J. Cox, Joe Kilian, F. Thomson Leighton, dan Talal Shamoon pada IEEE Image Processing dengan jurnalnya yang berjudul
“Secure Spread Spectrum Watermarking For Multimedia” di tahun 1997. Metode ini menyembunyikan sejumlah bit label pada komponen luminansi dari
citra dengan membagi atas blok-blok, kemudian setiap pixel dari satu blok akan dinaikkan dengan faktor tertentu bila ingin menanamkan bit 1 dan nilai-
nilai pixel dari blok akan dibiarkan bila akan menanamkan bit 0. Jika rata-rata dari satu blok pixel melewati suatu nilai threshold tertentu, maka
Universitas Sumatera Utara
akan dinyatakan sebagai bit 1. Bila tidak, maka akan dinyatakan sebagai bit 0. Setelah mengalami kompresi JPEG, metode ini dapat tahan terhadap faktor
kualitas sebesar 30 .
6. Randomly Sequenced Pulse Position Modulated Code RSPPMC.
Metode ini diusulkan oleh J. Zhao dan E. Koch dalam jurnalnya yang berjudul “Towards Robust And Hidden Image Copyright Labeling” pada tahun 1995.
Metode ini bekerja pada domain DCT dengan membagi citra menjadi blok- blok 8 x 8 dan kemudian dilakukan transformasi DCT. Setelah itu, koefisien-
koefisien DCT tersebut diubah sedemikian rupa sehingga akan mengandung informasi 1 bit dari label, seperti dipilih dua atau tiga koefisien untuk
disesuaikan dengan bit label yang akan ditanamkan. Contohnya, untuk menanamkan bit 1 ke dalam suatu koefisien DCT, koefisien kedua harus
diubah sedemikian rupa sehingga lebih kecil dari koefisien pertama.
Pada penelitian ini, metode yang digunakan adalah metode RSPPMC Randomly Sequenced Pulse Position Modulated Code.
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN
3.1 Analisis Watermarking