Analisis Perbandingan Metode Low Bit Coding Dan Least Significant Bit Untuk Digital Watermarking Pada File Wma

(1)

ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING

PADA FILE WMA

SKRIPSI

SURI SYAHFITRI 091401013

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2013


(2)

ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING

PADA FILE WMA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer

SURI SYAHFITRI 091401013

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2013


(3)

PERSETUJUAN

Judul : ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK

DIGITAL WATERMARKING PADA FILE WMA Kategori : SKRIPSI

Nama : SURI SYAHFITRI

Nomor Induk Mahasiswa : 091401013

Program Studi : SARJANA(S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER

Fakultas : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI)

UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan, Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

M.Andri Budiman, ST, M.Comp.Sc,MEM Ade Candra, ST, M.Kom

NIP. 197510082008011011 NIP. 197909042009121002

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M.Kom NIP. 196203171991031001


(4)

PERNYATAAN

ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING

PADA FILE WMA

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan,

SURI SYAHFITRI NIM 091401013


(5)

PENGHARGAAN

Segala puji dan syukur saya ucapkan kepada Allah SWT yang telah memberi rahmat dan karunia-Nya sehingga skripsi ini dapat saya selesaikan dalam waktu yang telah ditetapkan.

Ucapan terima kasih saya sampaikan kepada semua pihak yang telah membantu saya dalam menyelesaikan skripsi ini baik secara langsung maupun tidak langsung. Pada kesempatan ini saya ingin mengucapkan terima kasih yang sebesar-besarnya kepada :

1. Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, Msc(CTM), Sp.A(K) selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, serta Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi Ilmu Komputer.

5. Bapak Ade Candra, ST, M.Kom selaku Dosen Pembimbing I yang telah memberikan bimbingan, saran dan masukan kepada saya dalam pengerjaan skripsi ini.

6. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran dan masukan kepada saya dalam pengerjaan skripsi ini.

7. Ibu Dian Wirdasari, S.Si, M.Kom selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

8. Seluruh tenaga pengajar dan pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

9. Ayahanda Syamsuddin dan Ibunda Sutrisni tercinta yang telah memberikan doa, motivasi, perhatian serta kasih sayang yang tulus serta pengorbanan yang tidak ternilai harganya.


(6)

10. Adik yang tersayang Sari Syahfitri, AMKeb serta kepada seluruh keluarga besar yang telah memberikan doa, dukungan dan perhatiannya kepada saya.

11. Seluruh sahabat dan teman-teman S1 Ilmu Kompter khususnya stambuk 2009, terutama kepada Ramrudin, Desi Windato Manurung, Nurul Khairina, Murni Novita Sari, Nur Ainun, Fransiska Angelina Sebayang, Efrienni Tampubolon yang selalu memberikan semangat dan dorongan kepada penulis selama penyelesaia skripsi ini.

12. Rekan-rekan Demisioner Imilkom 2012-2013 yang telah memberikan banyak dukungan dan ilmu kepada penulis.

13. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.

Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.

Medan, 17 Desember 2013 Penulis


(7)

ABSTRAK

Digital Watermarking adalah suatu teknik penyembunyian atau penanaman data atau informasi yang diperlukan data ke dalam suatu data digital untuk ditumpangi. Dua metode watermarking yang paling sederhana adalah Low Bit Coding dan Least Significant Bit. Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data ke dalam data yang lain, yaitu dengan cara mengganti bit yang paling tidak penting / paling kecil (Least Significant Bits / 4 bit). Sedangkan Least Significant Bit

adalah cara menyimpan data ke dalam data lain dengan menggantikan bit terakhir. Penelitian ini akan membandingkan kedua metode tersebut. Pada dasarnya, kedua metode watermarking tersebut sama saja. Namun, peletakan bit pesannya yang berbeda. Pada penelitian ini didapat hasil untuk file Insya Allah.wma pada metode LBC waktu embed adalah 00:00:00.140, waktu extract adalah 00:00:00.036, ukuran 4.44 MB. Pada metode LSB waktu embed adalah 00:00:00.120, waktu extract adalah 00:00:00.035, ukuran 4.44 MB.


(8)

THE COMPARATIVE ANALYSIS OF LOW BIT CODING AND LEAST

SIGNIFICANT BIT METHOD FOR WMA FILE DIGITAL

WATERMARKING

ABSTRACT

Digital watermarking is a techniqueto hide a data or information into a digital data to included. The method of digital watermarking are Low Bit Coding and Least Significant Bit. Low Bit Coding is a method to save a data into another data, the way is replacing the smallest bit (Least Significant Bits / 4 bits). While, Least Significant Bit is the way to save into another data with replacing the last bit. Basically, the system will compare both of them. While, replacing bit of message are different. In this research we get the result for Insya Allah.wma file use LBC method are time for embed is 00:00:00.140, time for extract is 00:00:00.036, and size is 4.44 MB. And if we use LSB method, we get the result are time for embed is 00:00:00.120, time for extract is 00:00:00.035, and size is 4.44 MB.


(9)

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii

Penghargaan iv

Abstrak vi

Abstract vii

Daftar Isi viii

Daftar Tabel xi

Daftar Gambar xii

Bab 1 Pendahuluan 1.1 Latar Belakang 1

1.2 Perumusan Masalah 2 1.3 Batasan Masalah 2

1.4 Tujuan Penelitian 2

1.5 Manfaat Penelitian 3

1.6 Metode Penelitian 3

1.7 Diagram Alir Penelitian 4

1.8 Sistematika Penulisan 5

Bab 2 Tinjauan Pustaka 2.1 Digital Watermarking 6

2.1.1 Sejarah Watermarking 6

2.1.2 Jenis-Jenis Citra Digital 8

2.1.3 Aplikasi Citra Watermarking 9

2.1.4 Kriteria Watermark yang Bagus 10

2.1.5 Cara Kerja Watermark 11

2.2 Format File Audio WMA 12

2.3 Metode Low Bit Coding (LBC) 12

2.4 Metode Least Significant Bit (LSB) 13

2.5 Notasi Asimtotik (Θ, O, Ω) 14

2.6 Tinjauan Penelitian yang Relevan 15

Bab 3 Analisis Dan Perancangan Sistem 3.1 Analisis Permasalahan 18 3.2 Analisis Kebutuhan Sistem 19

3.2.1 Analisis Kebutuhan Fungsional Sistem 19 3.2.2 Analisis Kebutuhan Non-Fungsional Sistem 19 3.3 Pemodelan 19 3.3.1 Pemodelan dengan Menggunakan Use Case Diagram 20

3.3.1.1 Use Case Embed dengan LSB 21

3.3.1.2 Use Case Embed dengan LBC 21


(10)

3.3.1.4 Use Case Extract dengan LBC 23 3.3.2 Pemodelan dengan Menggunakan Activity Diagram 24 3.3.2.1 Activity Diagram Embed dengan LSB 24 3.3.2.2 Activity Diagram Embed dengan LBC 25 3.3.2.3 Activity Diagram Extract dengan LSB 25 3.3.2.4 Activity Diagram Extract dengan LBC 26 3.3.3 Pemodelan dengan Menggunakan Sequence Diagram 27 3.3.3.1 Sequence Diagram Embed dengan LSB 27 3.3.3.2 Sequence Diagram Embed dengan LBC 27 3.3.3.3 Sequence Diagram Extract dengan LSB 28 3.3.3.4 Sequence Diagram Extract dengan LBC 28

3.4 Perancangan Sistem 29

3.4.1 Flowchart Sistem 29

3.4.1.1 Flowchart Gambaran Umum Sistem 29 3.4.1.2 Flowchart Proses Embed dengan LSB 30 3.4.1.3 Flowchart Proses Embed dengan LBC 31 3.4.1.4 Flowchart Proses Extract dengan LSB 32 3.4.1.5 Flowchart Proses Extract dengan LBC 33

3.4.2 Rancangan Antar Muka 34

3.4.2.1 Antar Muka Form Menu Utama 34

3.4.2.2 Antar Muka Form Method 35

3.4.2.2.1 Low Bit Coding 35

3.4.2.2.2 Least Significant Bit 37 3.4.2.3 Antar Muka Form Extract 38

3.4.2.3.1 Low Bit Coding 39

3.4.2.3.2 Least Significant Bit 40

Bab 4 Implementasi Dan Pengujian

4.1 Implementasi Sistem 42

4.1.1 Implementasi Metode Low Bit Coding 42 4.1.1.1 Proses Penyisipan (Embedding) 42 4.1.1.2 Proses Ekstraksi (Extraction) 45 4.1.2 Implementasi Metode Least Significant Bit 48 4.1.2.1 Proses Penyisipan (Embedding) 48 4.1.2.2 Proses Ekstraksi (Extraction) 51

4.2 Pengujian Sistem 54

4.2.1 Pengujian Metode Low Bit Coding 54 4.2.2 Pengujian Metode Least Significant Bit 56

4.2.3 Hasil Pengujian Sistem 57

4.3 Perhitungan Running Time 62

4.3.1 Perhitungan Running Time pada Proses Embed 62 4.3.1.1 Perhitungan Running Time pada Proses Embed dengan

Metode Low Bit Coding 62

4.3.1.2 Perhitungan Running Time pada Proses Embed dengan Metode Least Significant Bit 63 4.3.2 Perhitungan Running Time pada Proses Extract 64

4.3.2.1 Perhitungan Running Time pada Proses Extract dengan


(11)

4.3.2.2 Perhitungan Running Time pada Proses Extract dengan

Metode Least Significant Bit 65

Bab 5 Kesimpulan Dan Saran

5.1 Kesimpulan 67

5.2 Saran 68

Daftar Pustaka 69

Lampiran Listing Program A-1


(12)

DAFTAR TABEL

Halaman

3.1 Spesifikasi Use Case Embed dengan LSB 21 3.2 Spesifikasi Use Case Embed dengan LBC 22 3.3 Spesifikasi Use Case Extract dengan LSB 22 3.4 Spesifikasi Use Case Extract dengan LBC 23

4.1 Berkas Audio yang Diuji 57

4.2 Berkas File Text yang Diuji 57

4.3 Hasil Pengujian Aplikasi 58

4.4 Perhitungan Running Time pada Proses Embed dengan Metode

Low Bit Coding 62

4.5 Perhitungan Running Time pada Proses Embed dengan Metode

Least Significant Bit 63

4.6 Perhitungan Running Time pada Proses Extract dengan Metode

Low Bit Coding 64

4.7 Perhitungan Running Time pada Proses Extract dengan Metode


(13)

DAFTAR GAMBAR

Halaman

1.1 Diagram Alir Penelitian 4

2.1 Jumlah Makalah yang Diterbitkan di IEEE 8 2.2 Proses Pemberian Watermark pada Dokumen 11

2.3 Penjelasan LSB dan MSB 13

2.4 LSB dan MSB 14

3.1 Diagram Ishikawa untuk Analisa Masalah 18 3.2 Use Case Diagram yang akan Dikembangkan 20 3.3 Activity Diagram untuk Proses Embed dengan LSB 24 3.4 Activity Diagram untuk Proses Embed dengan LBC 25 3.5 Activity Diagram untuk Proses Extract dengan LSB 26 3.6 Activity Diagram untuk Proses Extract dengan LBC 26 3.7 Sequence Diagram Proses Embed dengan LSB 27 3.8 Sequence Diagram Proses Embed dengan LBC 27 3.9 Sequence Diagram Proses Extract dengan LSB 28 3.10 Sequence Diagram Proses Extract dengan LBC 28

3.11 Flowchart Gambaran Umum Sistem 29

3.12 Flowchart Proses Embed dengan LSB 30

3.13 Flowchart Proses Embed dengan LBC 31

3.14 Flowchart Proses Extract dengan LSB 32

3.15 Flowchart Proses Extract dengan LBC 33

3.16 Rancangan Form Menu Utama 34

3.17 Rancangan Form Method Bagian Low Bit Coding 35 3.18 Rancangan Form Method Bagian Least Significant Bit 37 3.19 Rancangan Form Extract Bagian Low Bit Coding 39 3.20 Rancangan Form Extract Bagian Least Significant Bit 40

4.1 File Audio Format .wma 43

4.2 Pengubahan File Audio .wma Menjadi Biner 43 4.3 Penyisipan Bit-Bit Huruf A ke dalam LBC 44 4.4 Perubahan yang terjadi pada Frame Audio 44 4.5 Source Code Embed Metode Low Bit Coding 45 4.6 File Audio Format .wma yang telah Di-watermark 46 4.7 Pengubahan File Audio .wma menjadi Biner 46 4.8 Bit Audio .wma yang Diambil Sesuai Pola 4321 47 4.9 Source Code Extract Metode Low Bit Coding 47

4.10 File Audio .wma 49

4.11 Pengubahan Frame Audio Menjadi Biner 49

4.12 Penyisipan Bit-Bit Huruf A ke dalam LSB 50

4.13 Perubahan yang terjadi pada Frame Audio 50

4.14 Source Code Embed Metode Least Significant Bit 51 4.15 File Audio .wma yang telah Di-watermark 52 4.16 Pengubahan File Audio .wma menjadi Biner 52


(14)

4.18 Source Code Extract Metode Least Significant Bit 53 4.19 Pengujian Form Embed Metode Low Bit Coding 55 4.20 Pengujian Form Extract Metode Low Bit Coding 55 4.21 Pengujian Form Embed Metode Least Significant Bit 56 4.22 Pengujian Form Extract Metode Least Significant Bit 57


(15)

ABSTRAK

Digital Watermarking adalah suatu teknik penyembunyian atau penanaman data atau informasi yang diperlukan data ke dalam suatu data digital untuk ditumpangi. Dua metode watermarking yang paling sederhana adalah Low Bit Coding dan Least Significant Bit. Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data ke dalam data yang lain, yaitu dengan cara mengganti bit yang paling tidak penting / paling kecil (Least Significant Bits / 4 bit). Sedangkan Least Significant Bit

adalah cara menyimpan data ke dalam data lain dengan menggantikan bit terakhir. Penelitian ini akan membandingkan kedua metode tersebut. Pada dasarnya, kedua metode watermarking tersebut sama saja. Namun, peletakan bit pesannya yang berbeda. Pada penelitian ini didapat hasil untuk file Insya Allah.wma pada metode LBC waktu embed adalah 00:00:00.140, waktu extract adalah 00:00:00.036, ukuran 4.44 MB. Pada metode LSB waktu embed adalah 00:00:00.120, waktu extract adalah 00:00:00.035, ukuran 4.44 MB.


(16)

THE COMPARATIVE ANALYSIS OF LOW BIT CODING AND LEAST

SIGNIFICANT BIT METHOD FOR WMA FILE DIGITAL

WATERMARKING

ABSTRACT

Digital watermarking is a techniqueto hide a data or information into a digital data to included. The method of digital watermarking are Low Bit Coding and Least Significant Bit. Low Bit Coding is a method to save a data into another data, the way is replacing the smallest bit (Least Significant Bits / 4 bits). While, Least Significant Bit is the way to save into another data with replacing the last bit. Basically, the system will compare both of them. While, replacing bit of message are different. In this research we get the result for Insya Allah.wma file use LBC method are time for embed is 00:00:00.140, time for extract is 00:00:00.036, and size is 4.44 MB. And if we use LSB method, we get the result are time for embed is 00:00:00.120, time for extract is 00:00:00.035, and size is 4.44 MB.


(17)

BAB 1 PENDAHULUAN

1.1 Latar Belakang

Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan, dan fasilitas-fasilitas lainnya sudah menggunakan komputer. Hal ini dikarenakan pengolahan dengan menggunakan komputer akan menjadi lebih cepat, mudah dan praktis dibandingkan dengan pengolahan secara manual. Dengan berkembangnya teknologi, pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang. Data digital merupakan data yang mudah untuk didistribusikan. Namun, apabila pendistribusiannya tidak diatur dengan baik akan mendatangkan kerugian. Data digital akan mudah dicuri, dirusak, dihilangkan, digandakan serta diubah tanpa izin dari pihak-pihak yang berperan dalam pembuatan data digital tersebut. Oleh karena itu, data digital perlu dilindungi untuk menjamin keabsahan dan keaslian data digital tersebut. Salah satu metode yang mendukung perlindungan terhadap data digital adalah Digital Watermarking.

Digital Watermarking adalah suatu teknik penyembunyian atau penanaman data atau informasi tertentu yang diperlukan pemilik data ke dalam suatu data digital (dalam hal ini data yang digunakan adalah data audio) untuk ditumpangi. Pada jurnal Fahmi, Institut Tekhologi Bandung dengan judul “Studi Implementasi Watermarking

Citra Digital Dengan Menggunakan Fungsi Hash.” Penyisipan watermark digital dilakukan sebagai salah satu cara untuk menandai kepemilikan hak cipta atas sebuah citra digital.[4] Ada beberapa macam metode watermarking, yaitu : Discrete Cousine Transform (DCT), Discrete Fourier Transform (DFT), Discrete Wavelet Transform (DWT), Spread Spectrum, Least Significant Bit (LSB), dan Low Bit Coding (LBC).[6]

Berdasarkan latar belakang di atas, maka penulis akan mencoba melakukan penelitian dengan judul “Analisis Perbandingan Metode Low Bit Coding (LBC) dan Least Significant Bit (LSB) untuk Implementasi Digital Watermarking pada File WMA”.


(18)

1.2 Perumusan Masalah

Berdasarkan latar belakang, maka yang menjadi rumusan masalah pada penelitian ini adalah bagaimana cara perlindungan data digital dengan menggunakan metode Low Bit Coding dan Least Significant Bit, serta bagaimana hasil perbandingan dan hasil watermarking dari kedua metode tersebut.

1.3 Batasan Masalah

Batasan masalah yang menjadi acuan dalam pengerjaan skripsi ini adalah sebagai berikut:

1. Data yang disisipkan berupa teks yang dapat diinput manual atau isi dari suatu file teks seperti .docx, .doc, .txt dan sebagainya dengan ukuran maksimal 100 karakter.

2. Bahasa pemrograman yang digunakan adalah Visual Studio C# 2010. 3. Watermark yang digunakan adalah watermark tanpa kunci.

4. Hanya membandingkan ukuran pesan yang dapat disisipkan pada audio dan kecepatan pemrosesan watermark pada berkas audio WMA dengan menggunakan metode Low Bit Coding dan Least Significant Bit.

1.4 Tujuan Penelitian

Tujuan penelitian ini adalah sebagai berikut:

1. Membuat aplikasi Digital Watermarking untuk audio yang menerapkan metode Low Bit Coding dan Least Significant Bit yang dapat digunakan untuk perlindungan hak cipta.

2. Mengetahui kelebihan dan kekurangan dari metode Low Bit Coding dan Least Significant Bit.


(19)

1.5 Manfaat Penelitian

Manfaat penelitian ini adalah sebagai berikut:

1. Manfaat bagi penulis :

- Menambah pengetahuan penulis bagaimana cara kerja Digital Watermaking dengan menggunakan metode Low Bit Coding dan Least Significant Bit pada audio.

- Mengetahui metode yang baik untuk watermarking.

2. Manfaat bagi bidang ilmu :

- Menambah pengetahuan tentang kelebihan dan kekurangan Digital Watermarking pada audio yang menggunakan metode Low Bit Coding

dan Least Significant Bit.

- Sebagai bahan referensi bagi peneliti lain yang ingin merancang aplikasi

Digital Watermarking sejenis.

3. Manfaat bagi masyarakat :

Membantu mengendalikan pendistribusian maupun pembajakan berkas audio yang akan beredar di masyarakat karena kepemilikan berkas tersebut akan diketahui.

1.6 Metode Penelitian

Tahapan yang dilakukan dalam penelitian ini adalah: 1. Studi Literatur

Penulisan tugas akhir ini diawali dengan terlebih dahulu melakukan pembelajaran literatur pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet mengenai watermarking dengan metode Low Bit Coding

dan Least Significant Bit. 2. Analisis Data

Pada tahap ini akan dilaksanakan analisis data yang diperlukan dalam pembuatan tugas akhir ini.


(20)

Pada tahap ini akan dilaksanakan perancangan flowchart, antarmuka dan perancangan sistem dengan menggunakan metode Watermarking Low Bit Coding dan Least Significant Bit.

4. Implementasi Sistem

Pada tahap ini akan dilaksanakan pengkodean (coding ).

5. Pengujian Sistem

Dalam tahap ini dilakukan pengujian terhadap sistem yang telah dibangun. 6. Dokumentasi

Dalam tahapan ini dilakukan penyusunan laporan dari hasil analisis dan perancangan sistem dalam format penulisan penelitian.

1.7 Diagram Alir Penelitian

Flowchart sistem yang akan saya buat adalah sebagai berikut :

Start

Input Audio WMA

Hitung Frame Audio WMA

Input Watermark

Hitung Ukuran Data

Proses Enkode

Finish


(21)

1.8 Sistematika Penulisan

Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama sebagai berikut:

BAB 1: PENDAHULUAN

Bab ini akan menjelaskan mengenai latar belakang pemilihan judul skripsi

“Analisis Perbandingan Metode Low Bit Coding (LBC) dan Least Significant Bit (LSB) untuk Implementasi Digital Watermarking pada File WMA”, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, flowchart penelitian dan sistematika penulisan.

BAB 2: TINJAUAN PUSTAKA

Bab ini berisi dasar teori-teori yang digunakan dalam analisis, perancangan dan implementasi skripsi.

BAB 3: ANALISIS DAN PERANCANGAN SISTEM

Bab ini berisi analisis terhadap fokus permasalahan penelitian dan perancangan terhadap digital Watermarking pada file WMA menggunakan Metode Low Bit Coding (LBC) dan Least Significant Bit (LSB).

BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM

Bab ini berisi teknik implementasi dari perancangan yang telah dibuat dan pengujian terhadap implementasi. Pengujian dilakukan untuk membuktikan perangkan lunak dapat berjalan sesuai dengan spesifikasi yang telah ditentukan di tahapan analisis.

BAB 5: KESIMPULAN DAN SARAN

Bab ini akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.


(22)

BAB 2

TINJAUAN PUSTAKA

2.1 Digital Watermarking

Digital Watermarking adalah penambahan data rahasia (watermark) ke dalam sebuah arsip digital.[4] Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga

watermarking yang dibutuhkan pada dokumen tidak akan disadari kehadirannya oleh manusia. Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan, tujuan, atau data lain pada media digital tanpa memengaruhi kualitasnya.[11]

2.1.1 Sejarah Watermarking

Pada tahun 1954, Emil Hembrooke dari perusahaan Muzak mengajukan paten untuk

“watermarking” pekerja musik. Sebuah kode identifikasi itu dimasukkan ke dalam musik dengan menerapkan sebagian penyaringan taktik yang berpusat pada 1 kHz. Tidak adanya energi pada frekuensi ini menunjukkan bahwa penyaringan taktik yang telah diterapkan dan durasi absen yang digunakan untuk kode adalah sebuah titik atau tanda hubung. Sinyal identifikasi yang menggunakan kode Morse. Sistem ini digunakan oleh Muzak sampai sekitar tahun 1984. Hal itu menarik untuk berspekulasi bahwa penemuan ini disalahpahami dan menjadi sumber kabar angin bahwa Muzak mengirimkan pesan iklan subliminal untuk pendengarnya.


(23)

Sulit untuk menentukan kapan watermarking digital pertama kali dibahas. Pada tahun 1979, Szepanski menggambarkan pola mesin terdeteksi yang bisa ditempatkan pada dokumen untuk tujuan anti pemalsuan. Sembilan tahun kemudian, Holt et al

menjelaskan metode untuk embedding kode identifikasi dalam sinyal audio. Namun, Komatsu dan Tominaga, pada tahun 1988, yang tampaknya telah pertama kali menggunakan istilah digital watermark. Namun, itu mungkin tidak sampai awal tahun 1990-an bahwa istilah digital watermaking benar-benar datang menjadi mode.

Sekitar tahun 1995, minat digital watermarking mulai menjamur. Pertama Information Hiding Workshop (IHW), yang mencakup digital watermarking sebagai topik utama, diadakan pada tahun 1996. SPIE mulai mempersembahkan konferensi khusus untuk

Security and Watermarking of Multimedia Contents, dimulai pada tahun 1999.

Selain itu, beberapa waktu ini, beberapa organisasi mulai mempertimbangkan teknologi watermarking untuk dimasukkan dalam berbagai standart. The Copy Protection Technical Working Group (CPTWG) menguji sistem watermarking untuk perlindungan video pada disk DVD. The Secure Digital Music Initiative (SDMI) membuat watermarking merupakan komponen utama dari sistem mereka untuk melindungi musik. Dua proyek yang disponsori oleh Uni Eropa, VIVA dan Talisman, menguji watermarking untuk pemantauan siaran. The International Organization for Standardization (ISO) menaruh minat pada teknologi dalam konteks merancang kemajuan standart MPEG.

Pada akhir tahun 1990an beberapa perusahaan didirikan untuk memasarkan produk

watermarking. Tekhnologi dari Verance Corporation diadopsi ke dalam tahap pertama dari SDMI dan digunakan oleh distributor musik internet seperti Liquid Audio. Di bidang watermarking gambar, Digimarc membundel penyisipan dan pendetektor watermark dengan Adobe Photoshop.[7]


(24)

Gambar 2.1 Jumlah Makalah yang Diterbitkan di IEEE ( Gambar : [7] )

2.1.2 Jenis-Jenis Citra Digital

Citra watermark dapat dibedakan menjadi beberapa kategori berikut : 1. Berdasarkan persepsi manusia

a. Visible watermarking

b. Invisible watermarking

2. Berdasarkan tingkat kekokohan a. Secure watermarking

Watermark harus tetap bertahan terhadap manipulasi yang normal terjadi selama pengguna citra ber-watermark, misalnya kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. Selain itu, watermark harus tahan terhadap serangan yang tujuan utamanya adalah menghilangkan atau membuat watermark tidak dapat dideteksi.


(25)

Watermark harus tetap bertahan terhadap non-malicious attack, yaitu bila citra

watermark mengalami kompres, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping.

c. Fragile watermarking

Watermark dikatakan mudah rusak (fragile) jika ia berubah, rusak, atau malah hilang jika citra dimodifikasi.[11]

d. Berdasarkan media digital yang disisipkan

Text Watermarking

Watermark disisipkan pada media digital jenis dokumen atau teks.

Image Watermarking

Watermark disipkan pada citra digital.

Audio Watermarking

Watermark disisipkan pada file audio digital seperti mp3, mpeg, dsb.

Video Watermarking

Watermark disisipkan pada gambar bergerak atau disebut dengan video

digital.[1]

2.1.3 Aplikasi Citra Watermarking

Aplikasi citra watermark dalam kehidupan sehari-hari, di antaranya adalah :

1. Memberi label kepemilikan (ownership) atau copyright pada citra digital.

Watermark bisa mengandung identitas diri (nama, alamat, dsb), atau gambar yang menspesifikasikan pemilik citra atau pemegang hak penggandaan (copyright). Untuk keperluan ini watermark harus tak tampak (invisible) dan kokoh (robust).

2. Otentikasi atau tamper proofing. Watermark sebagai alat indikator yang menunjukkan data digital telah mengalami perubahan dari aslinya atau tidak. Untuk keperluan ini watermark harus tak tampak dan fragile.

3. Fingerprinting (traitor-tracing). Pemilik citra mendistribusikan citra yang sama ke berbagai distributor. Sebelum didstribusikan, setiap citra disisipkan

watermark yang berbeda untuk setiap distributor, seolah-olah cetak jari distributor terekam di dalam citra. Karena watermark juga berlaku sebagai


(26)

copyright maka distributor terikat aturan bahwa ia tidak boleh menggandakan citra tersebut dan menjualnya ke pihak lain. Misalkan pemilik citra menemukan citra ber-watermark tersebut beredar secara ilegal di tangan pihak lain maka ia kemudian mengekstraksi watermark di dalam citra ilegal itu untuk mengetahui distributor mana yang telah melakukan penggandaan ilegal, selanjutnya ia dapat menuntut secara hukum distributor nakal ini. Untuk keperluan ini watermark yang digunakan harus watermark tak tampak (invisible) dan kokoh (robust).

4. Aplikasi medis. Citra medis diberi watermark berupa ID pasien untuk memudahkan identifikasi pasien, hasil diagnosa penyakit, dan lain-lain. Informasi lain yang dapat disisipkan adalah hasil diagnosis penyakit. Lebih lanjut mengenai aplikasi ini akan dijelaskan pada bagian tersendiri sebagai studi kasus. Untuk keperluan ini watermark harus tak tampak (invisible) dan

fragile.

5. Covert communication. Dalam hal ini watermarking digunakan untuk menyisipkan informasi rahasia pada sistem komunikasi yang dikirim melalui saluran komunikasi.

6. Piracy protection. Watermark digunakan untuk mencegah perangkat keras melakukan penggandaan yang tidak berizin. Untuk keperluan ini watermark

harus tak tampak dan fragile.[11]

2.1.4 Kriteria Watermark yang Bagus

Sebuah teknik watermarking yang bagus harus memenuhi persyaratan berikut : 1. Imperceptibility

Keberadaan watermark tidak dapat dilihat oleh indra manusia. Hal ini untuk menghindari gangguan pengamatan visual.

2. Key Uniqueness

Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda harus menghasilkan watermark yang berbeda pula.


(27)

Secara komputasi sangat sukar menemukan watermark bila yang diketahui hanya citra ber-watermark saja.

4. Image dependency

Membuat watermark bergantung pada isi citra dengan cara membangkitkan

watermark dari nilai hash (message digest) citra asli karena nilai hash

bergantung pada isi citra. 5. Robustness

Watermark harus kokoh terhadap berbagai manipulasi operasi, seperti penambahan derau aditif (Gaussian atau non-Gaussian), kompresi (seperti

JPEG), transformasi geometri (seperti rotasi, perbesaran, perkecilan), dan lain-lain.[11]

2.1.5 Cara Kerja Watermark

Secara umum, sistem watermarking terdiri atas embedder dan detector. Embedder

bekerja untuk menyisipkan watermark ke dalam dokumen (cover signal) dan

detector akan mendeteksi watermark yang ada di dalam dokumen. Kunci

watermark digunakan selama proses penyisipan dan pendeteksian. Kunci tersebut bersifat private dan hanya boleh diketahui oleh pihak-pihak yang diberi otoritas

untuk menyisipkan atau mendeteksi watermark tersebut.[2]

Embed Encode

Title Title

Dokument Dokument

Kunci Kunci

Watermark Watermark

Dokument Watermark

Gambar 2.2 Proses Pemberian Watermark Pada Dokumen ( Sumber : [2] )

Keterangan :

Proses pemberian watermark pada dokumen dilakukan dengan cara mengembed atau menyisipkan data teks pada dokumen dengan menggunakan kunci. Kemudian setelah


(28)

itu data yang telah diembed tersebut diencode dengan menggunakan kunci, sehingga menghasilkan suatu dokumen yang telah diwatermark. Pada penelitian ini, kunci diabaikan.

2.2 Format File Audio WMA

WMA (Window Media Audio) adalah codec untuk lossy compression, yang dikembangkan pertama sekali untuk menyaingi MP3 oleh Microsoft.[7] WMA (Window Media Audio) adalah teknologi eksklusif yang merupakan bagian dari

Windows Media Framework. WMA terdiri dari empat codec yang berbeda. Yang pertama yaitu Original WMA Codec atau Codec WMA yang asli. Codec yang hanya dikenal sebagai WMA, terdapat pada pesaing MP3 populer dan codec RealAudio. Ada juga WMA Pro merupakan codec baru dan lebih canggih, mendukung audio multichannel dan audio dengan resolusi tinggi. Ada juga Lossless codec atau WMA lossless merupakan kompresi data audio tanpa menghilangkan audio fidelity (format WMA reguler atau disebut juga dengan lossy). Yang terakhir yaitu WMA voice

merupakan codec yang menerapkan kompresi menggunakan berbagai bit rate yang rendah. Digunakan pada konten suara.[12]

2.3 Metode Low Bit Coding

Metode Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data ke dalam data yag lain. Dengan mengganti bit yang paling tidak penting atau Least Significant Bit (LSB) pada setiap titik sampling dengan string berkode biner (coded binary string), dapat mengenkode sejumlah besar data ke dalam suara digital. Secara teori, kapasitas saluran adalah 1 kb per detik (1 kbps) per 1 kHz.

Metode ini mirip dengan LSB namun file yang disisipi berupa audio file. Bedanya dengan LSB, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari file audio tersebut. dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang banyaknya noise. Kelemahan metode ini adalah lemahnya kekebalan terhadap


(29)

manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-to-digital yang tertutup.[5]

Pada Metode Low Bit Coding (LBC) terdapat Most Significant Bits (MSB) dan

Least Significant Bits (LSB). Least Significant Bits adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling tidak berarti / paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan Most Significant Bits adalah sebaliknya, yaitu angka yang paling berarti / paling besar dan letaknya disebelah paling kiri.[3]

0

1

1

0

1

0

0

1

Least Significant Bits (LSB) Most Significant

Bits (MSB)

Gambar 2.3 Penjelasan LSB dan MSB

2.4 Metode Least Significant Bit

Least Significant Bit adalah cara menyimpan data ke dalam data yang lain dengan menggantikan bit terakhir (LSB). Ada banyak cara untuk menyisipkan pesan ke dalam media penyimpan pesan, antara lain metode LSB (Least Significant Bit), masking, dan

filtering, Metode Spread Spectrum, dan lain-lain.

Untuk menampung 1 bit data pesan diperlukan 1 piksel citra media penampung berukuran 8 bit karena setiap 8 bit hanya bisa menyembunyikan satu bit di LSB-nya. Oleh karena itu, citra ini hanya mampu menampung data pesan sebesar maksimum 16384/8 = 2048 bit dikurangi panjang nama filenya karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama filenya. Semakin besar data yang disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung.[11]

Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik


(30)

pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci (stego-key).[10]

0 1 1 0 1 0 0 1

Least Significant Bit (LSB) Most Significant Bit (MSB)

Gambar 2.4 LSB dan MSB

2.5 Notasi Asimtotik (Θ, O, Ω)

Notasi asimtotik adalah batas fungsi dari atas dan bawah. Ketika kita hanya memiliki sebuah asimtotik dengan batas atas, kita menggunakan O-notasi. Untuk sebuah fungsi yang diberikan g(n), kita lambangkan dengan O(g(n)) (disebut dengan “big-oh dari g

untuk n” atau “oh untuk g dan n”) himpunan fungsinya dituliskan dengan :

O(g(n)) = {f(n) : dimana konstanta c dan n0bernilai positif seperti 0 ≤ f(n) ≤ cg(n)

untuk semua n ≥ n0

Kita menggunakan O-notasi untuk memberikan batas atas dari fungsi, untuk dalam konstanta faktor. Kita tulis f(n) = O(g(n)) untuk mengindikasikan sebuah fungsi f(n)

adalah member dari himpunan O(g(n)). Notasi f(n) = θ(g(n)) menyatakan f(n) = O(g(n)), sejak θ-notasi adalah gagasan kuat dari O-notasi. Penulisan himpunan

theoretically, kita memiliki θ(g(n)) O(g(n)). Dengan demikian, kita membuktikan bahwa ada fungsi quadrat an

}.

2

+ bn + c, dimana a > 0, ada di θ (n2) juga menunjukkan bahwa fungsi quadrat tersebut di O(n2). Yang lebih mengejutkan adalah ketika a > 0, ada fungsi linier an + b di O(n2), yang mudah diverifikasi dengan mengambil c = a + |b| dan n0

Menggunakan O-notasi, kita dapat sering mendeskripsikan waktu berjalan dari algoritma hanya dengan memeriksa struktur keseluruhan algoritma. Karena O-notasi

menjelaskan batas atas, ketika kita menggunakannya untuk batas terburuk dari waktu berjalan dari sebuah algoritma, kita memiliki sebuah batas dari waktu berjalan untuk algoritma di setiap masukan pernyataan lapisan yang kita bahas sebelumnya.

= max (1, -b/a).

Sedangkan ketika kita mempunyai sebuah asimtotik batas bawah, kita menggunakan


(31)

(disebut dengan “big-omega dari g untuk n” atau kadang hanya “omega dari g untuk

n”) himpunan fungsinya dituliskan dengan :

Ω(g(n)) = {f(n) : dimana konstanta c dan n0 bernilai positif seperti 0 ≤ cg(n) ≤ f(n)

untuk semua n ≥ n0

Teorema 3.1

}.

Untuk dua fungsi f(n) dan g(n), kita mempunyai f(n) = θ(g(n)) jika dan hanya jika f(n) = O(g(n)) dan f(n) = Ω(g(n)).

Sebagai contoh, kita buktikan bahwa an2 + bn + c = θ(n2) untuk konstanta apa saja a, b, dan c, dimana a > 0, dengan demikian menyatakan bahwa an2 + bn + c = Ω(n2)

dan an2 + bn + c = O(n2). Dalam prakteknya, daripada menggunakan Teorema 3.1

untuk memperoleh asimtotik batas atas dan bawah dari asimtotik batas yang ketat, seperti yang kita lakukan untuk contoh ini, kita biasanya menggunakan untuk membuktikan asimtotik batas ketat dari asimtotik batas atas dan bawah.[6]

2.6 Tinjauan Penelitian yang Relevan

1. Dean Fathony Alfatwa dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Watermarking Pada Citra Digital Menggunakan Discrete Wavelet Transform”. Jurnal ini membahas tentang Penyisipan

watermark ke dalam citra digital menggunakan DWT dijalankan dengan menggunakan aplikasi yang dibangun di lingkungan desktop. Aplikasi ini diberi nama Cammar. Cammar dibangun menggunakan bahasa pemograman Java versi 1.6. Sedangkan kompilator sekaligus IDE yang digunakan untuk memudahkan pengembangan perangkat lunak adalah NetBeans 6.0. Pemberian beberapa jenis serangan terhadap citra hasil penyisipan watermark

menggunakan Cammar mengubah watermark yang telah disisipkan. Serangan yang mengubah watermark tersebut antara lain bluring, sharpening, dan penambahan noise.[1]

2. Zulfah Chasanah dari Universitas Islam Negeri mengangkat judul skripsinya

“Steganografi Pada File Audio MP3 Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB)”. Dalam Tugas Akhir ini dibuat sebuah


(32)

aplikasi steganografi untuk menyembunyikan data ke dalam file audio mp3. Implementasi proram dibuat dengan menggunakan pemrograman Borland Delphi 7.0 dan metode penyisipan menggunakan teknik Least Significant Bit (LSB). Proses penyembunyian data secara garis besar adalah data dienkripsi dengan password yang sudah di MD5 kan dan terakhir disembuyikan pada rangkaian bit MP3. Hasil akhir dari aplikasi ini berupa mp3_stego yang telah memuat data yang disisipkan. Mp3_stego ini mempunyai ukuran dan bentuk yang sama persis seperti file mp3 aslinya. Aplikasi ini dapat mengungkap data yang tersembunyi dalam mp3_stego yang telah dibuat dengan aplikasi ini.[3]

3. Fahmi dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya

“Studi dan Implementasi Watermarking Citra Digital Dengan Menggunakan Fungsi Hash”. Penyisipan watermark digital dilakukan sebagai salah satu cara untuk menandai kepemilikan hak cipta atas sebuah citra digital. Salah satu cara penyisipan watermark yang dapat dilakukan adalah penyisipan pada ranah frekuensi. Citra digital ditransformasikan dengan DCT (Discrete Cosine Transform), diubah koefisien-koefisiennya dan kemudian ditransformasikan kembali dengan IDCT (Inverse Discrete Cosine Transform). Pengubahan dilakukan terhadap beberapa koefisien frekuensi menengah yang terpilih untuk mendapatkan keseimbangan antara robustness dan fidelity.[4]

4. Ardi Firmansyah dari Universitas Gunadarma mengangkat judul skripsinya

“Perancangan Aplikasi Digital Audio Watermarking Dengan Metode Low Bit Coding”. Pembajakan atau penduplikasian file audio digital menjadi masalah yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan watermarking audio, banyak metode yang dapat digunakan. Salah satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah.[5]


(33)

5. Sri Kurniati, Tengku Eduard A. Sinar, dan Dwi Astuti Aprijani dari Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Terbuka mengangkat judul jurnal penelitian mereka “Pemilihan Teknologi Audio Yang Tepat Sebagai Media Pembelajaran Untuk Mahasiswa Universitas Terbuka”. Tujuan dari penelitian untuk membuat pemilihan teknologi audio

yang tersedia untuk digunakan dalam e

-Learning sistem di Universitas Terbuka (UT), data diambil dengan men-download program audio dalam berbagai format di website UT. Analisis data untuk melihat perhitungan frekuensi disajikan secara deskriptif. Hasil penelitian menunjukkan ada 4 (empat) format yang digunakan pada teknologi audio, yaitu MP3 (MPEG layer3), WMA (Windows Media Audio), OGG Vorbis, dan AAC (Advanced Audio Codec) dapat disimpulkan bahwa: format audio yang paling mudah adalah MP3, format audio MP3 adalah format tercepat dapat didownload oleh mahasiswa, serta teknologi audio yang menghasilkan kualitas suara terbaik adalah MP3.[9]

6. Yulie Anneria Sinaga dari Institut Teknologi Bandung mengangkat judul penelitiannya “Program Steganalisis Metode LSB pada Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysys”. Pada makalah ini dibangun suatu perangkat lunak yang dapat melakukan steganalisis atau mendeteksi ada tidaknya pesan rahasia pada suatu citra. Perangkat lunak yang dibangun menggunakan algoritma enhanced LSB, uji chi-square, dan RS-analysis untuk melakukan steganalisis. Algoritma-algoritma tersebut merupakan algoritma

steganalisis yang diciptakan khusus untuk penyisipan dengan metode LSB.[10]


(34)

BAB 3

ANALISIS DAN PERANCANGAN SISTEM

3.1. Analisis Permasalahan

Data digital merupakan data yang mudah untuk didistribusikan. Namun, apabila pendistribusiannya tidak diatur dengan baik akan mendatangkan kerugian bagi pemiliknya. Data digital akan mudah dicuri, dirusak, dihilangkan, digandakan serta diubah tanpa izin dari pihak-pihak yang berperan dalam pembuatan data digital tersebut.

Diagram Ishikawa adalah diagram yang menunjukkan penyebab-penyebab dari sebuah even yang spesifik. Diagram ini juga disebut dengan diagram tulang ikan atau

cause-and-effect. Pemakaian diagram ishikawa yang paling umum adalah untuk mencegah efek serta mengembangkan kualitas produk. Diagram ishikawa dapat membantu mengidentifikasi faktor-faktor yang signifikan memberi efek terhadap sebuah even.

Perlindungan Data Digital Pemilik

Metode

Pemilik data digital membutuhkan

perlindungan untuk data digital

Metode yang mampu melindungi data digital

Material

Machine

Memiliki keterbatasan

dalam memproses

Belum adanya program watermarking dengan metode LBC &

LSB yang menggunakan audio

ekstensi .wma


(35)

3.2. Analisis Kebutuhan Sistem

Analisis kebutuhan sistem meliputi analisis kebutuhan fungsional dan analisis kebutuhan non-fungsional sistem.

3.2.1 Analisis Kebutuhan Fungsional Sistem

Kebutuhan fungsional yang harus dimiliki oleh sistem digital watermarking adalah :

1. Sistem dapat membaca masukan berupa file audio .wma. 2. Sistem juga dapat membaca masukan berupa karakter.

3. Sistem dapat menghasilkan file audio .wma yang telah diwatermark. 4. Sistem dapat memutar file audio .wma.

5. Sistem dapat mendeteksi watermark yang ada pada file audio .wma.

3.2.2 Analisis Kebutuhan Non-Fungsional Sistem

Kebutuhan non-fungsional yang harus dimiliki oleh sistem digital watermarking

adalah :

1. Waktu proses watermark cepat, sehingga dapat mengefektifkan waktu pengguna sistem.

2. Tampilan antarmuka sistem menarik dan dapat dimengerti oleh pengguna sistem. 3. Sistem yang dibuat dapat dikembangkan dengan mudah, sehingga tidak cepat

usang.

3.3. Pemodelan

Pada penelitian ini digunakan UML sebagai bahasa pemodelan untuk mendesain dan merancang sistem digital watermarking. Model UML yang digunakan adalah use case diagram, activity diagram, dan sequence diagram.


(36)

3.3.1 Pemodelan dengan Menggunakan Use Case Diagram

Untuk mengetahui aktor dan use case yang akan digunakan, maka dilakukan identifikasi aktor dan identifikasi use case. Setelah mendapatkan aktor dan use case, maka use case diagram dapat digambarkan. Pengidentifikasian aktor dan use case

pada sistem ini dilakukan dengan menjawab pertanyaan-pertanyaan berikut :

1. Siapa yang menggunakan sistem ? Jawab : Owner

2. Siapa yang diperlukan untuk melaksanakan fungsi pada sistem ? Jawab : Owner dan programmer

3. Apa saja yang dapat dilakukan pengguna pada sistem ?

Jawab : Melakukan embed LBC, embed LSB, extract LBC, dan extract LSB.

Gambar use case diagram berdasarkan aktor dan use case, yaitu :

Sistem Digital Watermarking

Owner

Embed LBC

Embed LSB

Extract LBC

Extract LSB <<depends on>>

<<depends on>>


(37)

3.3.1.1 Use CaseEmbed dengan LSB

Use case embed dengan LSB ini akan menjelaskan secara sederhana fungsi sistem

watermark dengan menggunakan metode LSB. Dapat dilihat pada tabel 3.1 yang merupakan dokumentasi naratif dari use case embed dengan LSB.

Tabel 3.1 Spesifikasi Use Case Embed dengan LSB Nama Use Case Embed dengan LSB

Aktor Owner

Deskripsi Use Case ini mendeskripsikan proses watermark menggunakan metode Least Significant Bit (LSB)

Kegiatan Owner Respon Sistem Alur Dasar 1. Tekan tombol Browse

Audio

1. Menampilkan informasi file Audio .wma

2. Tekan tombol Play 2. Memainkan file Audio

.wma yang dipilih 3. Isi plaintext yang akan

menjadi watermark

3. Tidak ada

4. Isi password 4. Tidak ada

5. Tekan tombol Watermark 5. Menampilkan Windows Explorer

6. Tekan button Save 6. Menyimpan file Audio

Watermark.wma

Alur Alternatif Tidak ada

Kondisi Sesudah Sistem akan menyimpan file Audio Watermark .wma

3.3.1.2 Use Case Embed dengan LBC

Use case embed dengan LBC ini akan menjelaskan secara sederhana fungsi sistem

watermark dengan menggunakan metode LBC. Dapat dilihat pada tabel 3.2 yang merupakan dokumentasi naratif dari use case embed dengan LBC.


(38)

Tabel 3.2 Spesifikasi Use Case Embed dengan LBC Nama Use Case Embed dengan LBC

Aktor Owner

Deskripsi Use Case ini mendeskripsikan proses watermark menggunakan metode Low Bit Coding (LBC)

Kegiatan Owner Respon Sistem Alur Dasar 1. Tekan tombol Browse

Audio

1. Menampilkan informasi file Audio .wma

2. Tekan tombol Play 2. Memainkan file Audio .wma

yang dipilih 3. Isi plaintext yang akan

menjadi watermark

3. Tidak ada

4. Isi password 4. Tidak ada

5. Tekan tombol Watermark 5. Menampilkan Windows Explorer

6. Tekan tombol Save 6. Menyimpan file Audio

Watermark .wma

7. Tekan tombol Save 7. Menyimpan pola dalam format .txt

Alur Alternatif Tidak ada

Kondisi Sesudah Sistem akan menyimpan file Audio Watermark .wma

3.3.1.3 Use Case Extract dengan LSB

Use case extract dengan LSB ini akan menjelaskan secara sederhana fungsi sistem untuk melakukan proses extraction dari sebuah audio yang telah diwatermark dengan menggunakan metode Least Significant Bit (LSB). Dapat dilihat pada tabel 3.3 yang merupakan dokumentasi naratif dari use case extract dengan LSB.

Tabel 3.3 Spesifikasi UseCase Extract dengan LSB Nama Use Case Extract dengan LSB


(39)

Deskripsi Use Case ini mendeskripsikan proses extract menggunakan metode Least Significant Bit (LSB)

Kegiatan Owner Respon Sistem Alur Dasar 1. Tekan tombol Browse

Audio

1. Menampilkan informasi file Audio .wma

2. Tekan tombol Play 2. Memainkan file Audio .wma

yang dipilih 3. Isi password 3. Tidak ada

4. Tekan tombol Extract 4. Menampilkan Windows Explorer

Alur Alternatif Tidak ada

Kondisi Sesudah Sistem akan menampilkan plaintext

3.3.1.4 Use Case Extract dengan LBC

Use case extract dengan LBC ini akan menjelaskan secara sederhana fungsi sistem untuk melakukan proses extraction dari sebuah audio yang telah di-watermark dengan menggunakan metode Low Bit Coding (LBC). Dapat dilihat pada tabel 3.4 yang merupakan dokumentasi naratif dari use case extract dengan LBC.

Tabel 3.4 Spesifikasi Use Case Extract dengan LBC Nama Use Case Extract dengan LBC

Aktor Owner

Deskripsi Use Case ini mendeskripsikan proses extract menggunakan metode Low Bit Coding (LBC)

Kegiatan Pengguna Respon Sistem Alur Dasar 1. Tekan tombol Browse

Audio

1. Menampilkan informasi file Audio .wma

2. Tekan tombol Play 2. Memainkan file Audio .wma

yang dipilih 3. Tekan Browse Pola 3. Tidak ada 4. Isi password 4. Tidak ada


(40)

5. Tekan tombol Extract 5. Menampilkan Windows Explorer

Alur Alternatif Tidak ada

Kondisi Sesudah Sistem akan menampilkan plaintext

3.3.2 Pemodelan dengan Menggunakan Activity Diagram

Diagram aktifitas atau activity diagram menggambarkan alur kerja (workflow) atau aktifitas dari sebuah sistem.

3.3.2.1 Activity Diagram Embed dengan LSB

Activity diagram embed dengan LSB akan menggambarkan hubungan aliran kerja yang telah dijelaskan pada use case embed dengan LSB. Activity diagram embed

dengan LSB dapat dilihat pada Gambar 3.3.

Input File Audio Informasi File AudioYang Dipilih

Klik Button Play Memutar Audio

Yang Dipilih

Input Plaintext

Klik Button Watermark Menampilkan WindowsExplorer Input Nama File

Audio Baru

Klik Button Save File Audio Telah DisimpanMemberikan Informasi

Owner Sistem

Input Password


(41)

3.3.2.2Activity Diagram Embed dengan LBC

Activity diagram embed dengan LBC akan menggambarkan hubungan aliran kerja yang telah dijelaskan pada use case embed dengan LBC. Activity diagram embed

dengan LBC dapat dilihat pada Gambar 3.4.

Input File Audio Informasi File Audio Yang Dipilih

Klik Button Play Memutar Audio Yang Dipilih

Input Plaintext

Klik Button Watermark

Menampilkan Windows Explorer Untuk Menyimpan

Audio WMA Baru

Input Nama File Audio Baru

Klik Button Save Memberikan Informasi File Audio Telah Disimpan

Owner Sistem

Input Password

Menampilkan Windows Explorer Untuk Menyimpan Pola

Input Nama Pola Dalam Bentuk *txt

Memberikan Informasi File Audio Telah Disimpan Klik Button Save

Gambar 3.4 Activity Diagram untuk Proses Embed dengan LBC

3.3.2.3Activity Diagram Extract dengan LSB

Activity diagram extract dengan LSB akan menggambarkan hubungan aliran kerja yang telah dijelaskan pada use case extract dengan LSB. Activity diagram extract


(42)

Input File Audio Informasi File Audio Yang Dipilih

Klik Button Play Memutar Audio

Yang Dipilih

Input Password

Klik Button Save Menampilkan Plaintext

Owner Sistem

Gambar 3.5 Activity Diagram untuk Extract dengan LSB

3.3.2.4Activity Diagram Extract dengan LBC

Activity diagram extract dengan LBC akan menggambarkan hubungan aliran kerja yang telah dijelaskan pada use case extract dengan LBC. Activity diagram extract

dengan LBC dapat dilihat pada Gambar 3.6.

Input File Audio Informasi File Audio Yang Dipilih

Klik Button Play Memutar Audio Yang Dipilih

Input Password

Klik Button Save Menampilkan Plaintext

Owner Sistem

Input Pola Menampilkan Pola Yang Digunakan


(43)

3.3.3 Pemodelan dengan Menggunakan Sequence Diagram

3.3.3.1 Sequence Diagram Embed dengan LSB

Pada Gambar 3.7 dapat dilihat sequence diagram untuk proses embed dengan LSB.

: Owner : Form Embed : Ubah biner : Ubah byte

Input file audio .wma Informasi file audio .wma

Input plaintext Input password

Ubah audio ke dalam byte Ubah plaintext ke dalam biner

Ubah plaintext ke dalam byte

Watermark Browse tempat penyimpanan audio watermark .wma

Simpan audio watermark .wma

Gambar 3.7 Sequence Diagram Proses Embed dengan LSB

3.3.3.2Sequence Diagram Embed dengan LBC

Pada Gambar 3.8 dapat dilihat sequence diagram untuk proses embed dengan LBC.

: Owner : Form Embed : Ubah biner : Ubah byte

Input file audio .wma Informasi file audio .wma

Input plaintext Input password

Ubah audio ke dalam byte Ubah plaintext ke dalam biner

Ubah plaintext ke dalam byte

Watermark Browse tempat penyimpanan audio watermark .wma

Simpan audio watermark .wma

Browse tempat penyimpanan pola (.txt) Simpan pola .txt


(44)

3.3.3.3 Sequence Diagram Extract dengan LSB

Pada Gambar 3.9 dapat dilihat sequence diagram untuk proses extract dengan LSB.

: Owner : Form Extract : Ubah byte

Input file audio .wma Informasi file audio .wma

Input password

Ubah audio ke dalam byte

Extract

Menampilkan plaintext

Gambar 3.9 Sequence Diagram Proses Extract dengan LSB

3.3.3.4 Sequence Diagram Extract dengan LBC

Pada Gambar 3.10 dapat dilihat sequence diagram untuk proses extract dengan LBC.

: Owner : Form Extract : Ubah byte

Input file audio .wma Informasi file audio .wma

Input password

Ubah audio ke dalam byte

Extract

Menampilkan plaintext Input pola


(45)

3.4 Perancang Sistem 3.4.1 Flowchart Sistem

3.4.1.1 Flowchart Gambaran Umum Sistem

Gambaran umum sistem ini dapat dilihat pada flowchart di bawah ini :

Mulai Open Metode LSB Form LSB Input Audio Input Plaintext Watermark dengan LSB Audio hasil Watermark LBC Form LBC Input Audio Input Plaintext Watermark dengan LBC Audio hasil Watermark Ekstrak LSB Form Ekstrak LSB Input Audio hasil Watermark Ekstrak dengan LSB Plaintext Yang Disisip LBC Form Ekstrak LBC Input Audio hasil Watermark Ekstrak dengan LBC Plaintext Yang Disisip About Help Form About Form Help Selesai Tidak Tidak Tidak

Tidak Tidak

Tidak

Ya Ya Ya

Ya

Ya Ya Ya Ya

Ya Input Password Input Password Input Password Input Password Input Pola


(46)

3.4.1.2 Flowchart Proses Embed dengan LSB Mulai

Ambil Audio WMA

Ubah Audio ke dalam byte

Nilai byte Audio

Ubah plaintext menjadi biner

Nilai Biner plaintext

Ubah Plaikteks menjadi byte

Ganti bit terakhir nilai Audio dengan bit

Plainteks

Byte hasil penyisipan Audio

dan Plainteks

Ubah byte hasil penyisipan menjadi file Audio watermark .wma

File Audio watermark

.wma

Simpan file Audio watermark .wma

File Audio Watermark

WMA Nilai byte Plainteks

Selesai Input

Plainteks

Input Password

Gambar 3.12 Flowchart Proses Embed dengan LSB Keterangan :

Dari Gambar 3.12 dapat dilihat proses embedding menggunakan metode Least Significant Bit (LSB). Pertama input file audio .wma, plaintext sebagai watermark, dan password yang sudah ditentukan. Kemudian file audio .wma diubah ke dalam byte. Plaintext diubah menjadi biner, lalu diubah ke dalam byte. Kemudian ganti


(47)

setiap bit terakhir nilai audio dengan bit plaintext. Kemudian ubah byte hasil penyisipan menjadi audio watermark .wma.

3.4.1.3 Flowchart Proses Embed dengan LBC Mulai

Ambil Audio WMA

Ubah Audio ke dalam byta

Nilai byte Audio

Ubah plaintext menjadi biner

Nilai Biner plaintext

Ubah Plaintext menjadi byte

Ganti bit Audio dengan bit Plaintext sesuai pola yang

telah ditentukan

Byte hasil penyisipan Audio

dan Plaintext

Ubah byte hasil penyisipan menjadi file Audio watermark .wma

File Audio watermark

.wma

Simpan file Audio watermark .wma

File Audio Watermark

WMA

Selesai Input

Plaintext

Input Password

Simpan pola dalam format .txt

Pola .txt

Nilai byte Plaintext

Gambar 3.13 Flowchart Proses Embed dengan LBC Keterangan :

Dari Gambar 3.13 dapat dilihat proses embedding menggunakan metode Low Bit Coding (LBC). Pertama input file audio .wma, plaintext sebagai watermark, dan


(48)

password yang sudah ditentukan. Kemudian file audio .wma diubah ke dalam byte.

Plaintext diubah menjadi biner, lalu diubah ke dalam byte. Ganti bit audio dengan bit

plaintext sesuai dengan pola yang sudah ditentukan. Kemudian ubah byte hasil penyisipan menjadi audio watermark .wma.

3.4.1.4 Flowchart Proses Extract dengan LSB

Mulai

Input Audio Watermark WMA

Ubah Audio ke dalam byte

Nilai byte Audio

Ambil setiap bit terakhir dari setiap bit Audio

Watermark

Blok setiap 8 bit menjadi 1 sehingga tercipta b1, b2,

…, bn

Ubah setiap blok menjadi plaintext

Plainteks

Selesai Input Password

Gambar 3.14 Flowchart Proses Extract dengan LSB Keterangan :

Dari Gambar 3.14 dapat dilihat proses extraction menggunakan metode Least Significant Bit (LSB). Pertama input audio watermark .wma dan password yang telah ditentukan. Ubah audio watermark .wma menjadi byte. Kemudian ambil setiap bit terakhir dari nilai byte audio watermark .wma. Blok setiap 8 bit dan ubah menjadi


(49)

3.4.1.5 Flowchart Proses Extract dengan LBC Mulai

Input Audio Watermark WMA

Ubah Audio ke dalam byte

Nilai byte Audio

Ambil setiap bit audio sesuai dengan pola yang

digunakan

Blok setiap 8 bit menjadi 1 sehingga tercipta b1, b2, …,

bn

Ubah setiap blok menjadi plaintext

Plainteks

Selesai Input Password

Input Pola

Gambar 3.15 Flowchart Proses Extract LBC Keterangan :

Dari Gambar 3.15 dapat dilihat proses extraction menggunakan metode Low Bit Coding (LBC). Pertama input audio watermark .wma, pola yang digunakan pada saat proses embedding dan password yang telah ditentukan. Ubah audio watermark .wma

menjadi byte. Ambil setiap bit audio sesuai dengan pola yang digunakan pada saat proses embedding. Blok setiap 8 bit dan ubah menjadi plaintext.


(50)

3.4.2 Rancangan Antar Muka

Sistem akan dibangun menggunakan bahasa pemrograman C# dengan menggunakan

software Microsoft Visual Studio 2010. Rancangan antar muka disesuaikan dengan kebutuhan dan software yang digunakan. Antar muka menggunakan 3 form, yaitu :

form utama, form embedding, dan form extraction. Form utama berfungsi sebagai

cover dari sistem dimana terdapat menu-menu untuk menuju form lainnya. Form embedding berfungsi untuk memberi watermark pada file audio .wma. Dan form extraction berfungsi untuk mengungkap isi watermark dari audio yang telah

diwatermark.

3.4.2.1 Antar Muka Form Menu Utama

Pada form Menu Utama berfungsi sebagai cover dan juga terdapat menu open yang terdiri dari menu method dan juga extract, about, help, dan juga exit untuk menutup program.

Open About Help Exit Method

Extraksi ANALISA PERBANDINGAN LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING PADA FILE WMA

PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA 2013

Oleh : Suri Syahfitri

091401014


(51)

3.4.2.2Antar Muka Form Method

Pada form Method terdapat 2 bagian, yaitu : bagian Low Bit Coding, dan Least Significant Bit.

3.4.2.2.1 Low Bit Coding

Windows Media Player Play Stop Reset

Low Bit Coding Least Significant Bit

Mute

File Name :

Format File :

Size File :

Information

Total Duration : Current Time : Remaining Time :

Status :

Audio : Plaintext :

Browse Browse

Password :

Time : Pola :

Watermark Reset Close

Watermark Proces 1

2

3 4 5

6

7

8

9 10 11

12 13 14

15

16 17

18 19 20

21 22 23

Gambar 3.17 Rancangan Form Method Bagian Low Bit Coding

Komponen yang dipakai untuk membangun antar muka form method bagian Low Bit Coding pada Gambar 3.17 adalah sebagai berikut :

1. Tabcontrol : sebagai judul utama dari bagian form. Terdapat 2 tabcontrol, yaitu:

Low Bit Coding, dan Least Significant Bit.

2. Windows Media Player : sebagai aplikasi untuk memainkan audio yang telah dipilih.

3. Button ”Play” : button yang berfungsi untuk memutar audio yang dipilih.

4. Button ”Stop” : button yang berfungsi untuk menghentikan audio yang sedang berjalan pada Windows Media Player.


(52)

5. Button ”Reset” : button yang berfungsi untuk mengkosongkan audio yang telah dipilih dan mengkosongkan informasi audio.

6. Checkbox ”Mute” : checkbox yang berfungsi untuk menghentikan suara audio yang sedang diputar.

7. Label : berfungsi untuk menampung informasi dari audio yang dipilih. 8. Richtextbox : berfungsi untuk menampilkan informasi audio tambahan.

9. Label ”Audio” : label yang menunjukkan tempat owner dapat menginputkan audio.

10. Textbox : textbox yang berfungsi untuk menampung alamat URL dari audio yang dipilih.

11. Button ”Browse” : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih audio.

12. Label ”Plaintext” : label yang menunjukkan tempat owner dapat menginputkan

plaintext sebagai watermark.

13. Textbox : textbox yang berfungsi untuk menampung alamat URL dari plaintext

yang dipilih.

14. Button ”Browse” : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih plaintext.

15. Richtextbox : richtextbox yang berfungsi untuk menampung isi dokumen yang ingin dijadikan watermark atau dapat juga diinput secara manual.

16. Label ”Password” : label yang menunjukan tempat owner dapat menginputkan

password yang telah ditentukan.

17. Textbox : textbox yang berfungsi untuk menginputkan password yang telah ditentukan.

18. Label ”Time” : label yang berfungsi menampung waktu proses watermark.

19. Label ”Pola” : label yang menunjukkan letak pola yang digunakan pada saat proses watermark.

20. Textbox : textbox yang berfungsi menampung pola yang digunakan pada saat proses watermark.

21. Button ”Watermark” : button yang sangat berperan dalam proses watermark. 22. Button ”Reset” : button yang berfungsi untuk mengkosongkan semua textbox, dan

richtextbox.


(53)

3.4.2.2.2 Least Significant Bit

Windows Media Player

Play Stop Reset

Low Bit Coding Least Significant Bit

Mute

File Name : Format File : Size File : Information

Total Duration : Current Time : Remaining Time :

Status : Audio : Plaintext : Browse Browse Password : Time :

Watermark Reset Close Watermark Proces

1

2

3 4 5

6

7

8

9 10 11

12 13 14

15

16 17

18

19 20 21

Gambar 3.18 Rancangan Form Method Bagian Least Significant Bit

Komponen yang dipakai untuk membangun antar muka form method bagian Least Significant Bit adalah Gambar 3.18 adalah sebagai berikut :

1. Tabcontrol : sebagai judul utama dari bagian form. Tedapat 2 tabcontrol, yaitu:

Low Bit Coding, dan Least Significant Bit.

2. Windows Media Player : sebagai aplikasi untuk memainkan audio yang telah dipilih.

3. Button ”Play” : button yang berfungsi untuk memutar audio yang dipilih.

4. Button ”Stop” : button yang berfungsi untuk menghentikan audio yang sedang berjalan pada Windows Media Player.

5. Button ”Reset” : button yang berfungsi untuk mengkosongkan audio yang telah dipilih dan mengkosongkan informasi audio.

6. Checkbox ”Mute” : checkbox yang berfungsi untuk menghentikan suara audio yang sedang diputar.

7. Label : berfungsi untuk menampung informasi dari audio yang dipilih. 8. Richtextbox : berfungsi untuk menampilkan informasi audio tambahan.


(54)

9. Label ”Audio” : label yang menunjukkan tempat owner dapat menginputkan audio.

10. Textbox : textbox yang berfungsi untuk menampung alamat URL dari audio yang dipilih.

11. Button ”Browse” : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih audio.

12. Label ”Plaintext” : label yang menunjukkan tempat owner dapat menginputkan

plaintext sebagai watermark.

13. Textbox : textbox yang berfungsi untuk menampung alamat URL dari plaintext

yang dipilih.

14. Button ”Browse” : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih plaintext.

15. Richtextbox : richtextbox yang berfungsi untuk menampung isi dokumen yang ingin dijadikan watermark atau dapat juga diinput secara manual.

16. Label ”Password” : label yang menunjukan tempat owner dapat menginputkan

password yang telah ditentukan.

17. Textbox : textbox yang berfungsi untuk menginputkan password yang telah ditentukan.

18. Label ”Time” : label yang berfungsi menampung waktu proses watermark. 19. Button ”Watermark” : button yang sangat berperan dalam proses watermark. 20. Button ”Reset” : button yang berfungsi untuk mengkosongkan semua textbox, dan

richtextbox.

21. Button ”Close” : button yang berfungsi untuk kembali ke form menu utama.

3.4.2.3Antar Muka Form Extract

Pada form Extract terdapat 2 bagian, yaitu : bagian Low Bit Coding, dan Least Significant Bit.


(55)

Windows Media Player

Play Stop Reset

Low Bit Coding Least Significant Bit

Mute

File Name : Format File : Size File : Information

Total Duration : Current Time : Remaining Time :

Status :

Pola : Browse

Browse Password :

Time :

Extract Reset Close

Plaintext :

1

2

3 4

5 6 7

8 9

10

11 12 13 14 15

16 17

18

19 20 21

Gambar 3.19 Rancangan Form Extract Bagian Low Bit Coding

Komponen yang dipakai untuk membangun antar muka form Extract bagian Low Bit Coding adalah Gambar 3.19 adalah sebagai berikut :

1. Tabcontrol : sebagai judul utama dari bagian form. Tedapat 2 tabcontrol, yaitu:

Low Bit Coding, dan Least Significant Bit.

2. Windows Media Player : sebagai aplikasi untuk memainkan audio yang telah dipilih.

3. Textbox : berfungsi untuk menampung alamat URL dari audio yang akan diekstrak.

4. Button : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih file audio.

5. Button ”Play” : button yang berfungsi untuk memutar audio yang telah dipilih. 6. Button ”Stop” : button yang berfungsi untuk menghentikan audio yang sedang

berjalan pada Windows Media Player.

7. Button ”Reset” : button yang berfungsi untuk mengkosongkan audio yang telah dipilih dan mengkosongkan informasi audio.

8. Checkbox ”Mute” : checkbox yang berfungsi untuk menghentikan suara audio yang sedang diputar.

9. Label : berfungsi untuk menampung informasi dari audio yang dipilih. 10. Richtextbox : berfungsi untuk menampilkan informasi audio tambahan.


(56)

11. Label ”Pola” : label yang menunjukkan letak pola untuk ekstraksi.

12. Textbox : textbox yang berfungsi untuk menampung pola yang digunakan pada saat proses watermark audio tersebut.

13. Button : button yang digunakan untuk masuk ke dalam Windows Explorer untuk memilih pola yang digunakan pada saat proses watermark.

14. Label ”Password” : label yang menunjukan tempat owner dapat menginputkan

password yang telah ditentukan.

15. Textbox : textbox yang berfungsi untuk menginputkan password yang telah ditentukan.

16. Label ”Plaintext” : label yang menunjukkan tempat owner dapat menginputkan

plaintext sebagai watermark.

17. Richtextbox : berfungsi untuk menampung plaintext hasil dari ekstraksi. 18. Label ”Time” : label yang menunjukkan waktu dalam mengekstrak audio. 19. Button ”Extract” : button yang sangan berperan penting dalam proses ekstraksi. 20. Button ”Reset” : button yang berfungsi untuk mengkosongkan semua textbox, dan

richtextbox.

21. Button ”Close” : button yang berfungsi untuk kembali ke form menu utama.

3.4.2.3.2 Least Significant Bit

Windows Media Player

Play Stop Reset

Low Bit Coding Least Significant Bit

Mute

File Name : Format File : Size File : Information

Total Duration : Current Time : Remaining Time :

Status :

Browse

Password :

Time :

Extract Reset Close

Plaintext :

1

2

3 4

5 6 7

8 9 10 11 12 13 14 15

16 17 18


(57)

Komponen yang dipakai untuk membangun antar muka form Extract bagian Least Significant Bit adalah Gambar 3.20 adalah sebagai berikut :

1. Tabcontrol : sebagai judul utama dari bagian form. Tedapat 2 tabcontrol, yaitu:

Low Bit Coding, dan Least Significant Bit.

2. Windows Media Player : sebagai aplikasi untuk memainkan audio yang telah dipilih.

3. Textbox : berfungsi untuk menampung alamat URL dari audio yang akan diekstraksi.

4. Button : button yang berfungsi untuk masuk ke dalam Windows Explorer untuk memilih file audio.

5. Button ”Play” : button yang berfungsi untuk memutar audio yang telah dipilih. 6. Button ”Stop” : button yang berfungsi untuk menghentikan audio yang sedang

berjalan pada Windows Media Player.

7. Button ”Reset” : button yang berfungsi untuk mengkosongkan audio yang telah dipilih dan mengkosongkan informasi audio.

8. Checkbox ”Mute” : checkbox yang berfungsi untuk menghentikan suara audio yang sedang diputar.

9. Label : berfungsi untuk menampung informasi dari audio yang dipilih. 10. Richtextbox : berfungsi untuk menampilkan informasi audio tambahan.

11. Label ”Password” : label yang menunjukan tempat owner dapat menginputkan

password yang telah ditentukan.

12. Textbox : textbox yang berfungsi untuk menginputkan password yang telah ditentukan.

13. Label ”Plaintext” : label yang menunjukkan tempat owner dapat menginputkan

plaintext sebagai watermark.

14. Richtextbox : berfungsi untuk menampung plaintext hasil dari ekstraksi. 15. Label ”Time” : label yang menunjukkan waktu dalam mengekstrak audio. 16. Button ”Extract” : button yang sangan berperan penting dalam proses ekstraksi 17. Button ”Reset” : button yang berfungsi untuk mengkosongkan semua textbox, dan

richtextbox.


(58)

(1)

{

bytespesan =

Convert.ToByte(binpesan.Substring(8 * i, 8), 2);

if (bytespesan < 9 || (bytespesan > 10 && bytespesan < 32) || bytespesan > 127)

break;

richTextBox1.Text += Convert.ToChar(bytespesan);

}

//akhir proses

DateTime akhir = DateTime.Now;

TimeSpan elapsed = akhir.Subtract(awal); label50.Text = elapsed.Hours.ToString("00")

+ ":" +

elapsed.Minutes.ToString("00") + ":" + elapsed.Seconds.ToString("00") + "." +

elapsed.Milliseconds.ToString("000"); }

}

private void btn_reset2_Click_1(object sender, EventArgs e)

{

textBox2.Text = ""; textBox3.Text = ""; richTextBox1.Text = ""; label50.Text = "";

}

private void btn_close_Click_1(object sender, EventArgs e)

{

this.Dispose();

Form fr = new Form1(); fr.ShowDialog();

}

private void brw_audio2_Click_1(object sender, EventArgs e)

{

if (oDg.ShowDialog() == DialogResult.OK) {

tPath.Text = oDg.FileName; Mplayer.close();


(2)

richTextBox3.Text = ""; FileInfo yourfile = new

FileInfo(oDg.FileName);

label38.Text = ((float)yourfile.Length / 1024).ToString() + " KB";

//AudioTag menggunakanMediaInfoNET MediaFile audio2 = new

MediaFile(tPath.Text);

label45.Text = audio2.Name;

label40.Text = audio2.General.Format; richTextBox3.Text += "File Name\t: " +

audio2.Name + '\n';

richTextBox3.Text += "Format\t: " + audio2.General.Format + '\n';

richTextBox3.Text += "Duration\t: " + audio2.General.DurationString + '\n';

richTextBox3.Text += "Bit Rate\t: " + audio2.General.Bitrate + " Kbps\n";

if (audio2.Audio.Count > 0) {

richTextBox3.Text += "Channels\t: " + audio2.Audio[0].Channels.ToString() + '\n';

richTextBox3.Text += "Sampling\t: " + audio2.Audio[0].SamplingRate.ToString() + " Hz\n";

richTextBox3.Text += "---Tag---\n";

}

WMPLib.IWMPMedia m = Mplayer3.newMedia(tPath.Text); if (m != null) {

//Durasi total

label37.Text = m.durationString; //Item atribut dan info

for (int i = 0; i < m.attributeCount; i++)

{

richTextBox3.Text += m.getAttributeName(i) + " = " +

m.getItemInfo(m.getAttributeName(i)) + '\n'; }

} } else {


(3)

} }

private void btn_play2_Click_1(object sender, EventArgs e)

{

Mplayer.close();

timer1.Enabled = true; Mplayer3.URL = tPath.Text; label34.Text = "Playing Now"; }

private void btn_stop2_Click_1(object sender, EventArgs e)

{

timer1.Enabled = false; Mplayer3.close();

label42.Text = "Stop"; }

private void btn_reset3_Click_1(object sender, EventArgs e)

{

Mplayer3.close(); tPath.Text = ""; label45.Text = ""; label40.Text = ""; label38.Text = ""; label37.Text = ""; label36.Text = ""; label35.Text = "";

richTextBox3.Text = ""; }

private void btn_extract2_Click_1(object sender, EventArgs e)

{

if (textBox4.Text != "ilkom") {

MessageBox.Show("Password Salah"); }

else {


(4)

richTextBox2.Text = ""; int i = 2112;

//Ubah audio ke byte string binaudio = ""; byte[] bytes =

System.IO.File.ReadAllBytes(tPath.Text); foreach (byte b in bytes) {

binaudio += Convert.ToString(bytes[i], 2).PadLeft(8, '0');

i++;

if (i >= 3112) break; }

string binpesan = "";

int panjangbytes = binaudio.Length / 8; for (i = 0; i < panjangbytes; ++i) //0-23

awal merupakan header {

binpesan += binaudio.Substring(i * 8 + 7, 1);

}

int panjangpesan = binpesan.Length / 8; byte bytespesan;

for (i = 0; i < panjangpesan; ++i) {

bytespesan =

Convert.ToByte(binpesan.Substring(8 * i, 8), 2);

if (bytespesan < 9 || (bytespesan > 10 && bytespesan < 32) || bytespesan > 127)

break;

richTextBox2.Text += Convert.ToChar(bytespesan);

}

//akhir proses

DateTime akhir = DateTime.Now;

TimeSpan elapsed = akhir.Subtract(awal); label51.Text = elapsed.Hours.ToString("00")

+ ":" +

elapsed.Minutes.ToString("00") + ":" + elapsed.Seconds.ToString("00") + "." +

elapsed.Milliseconds.ToString("000"); }


(5)

private void btn_reset4_Click_1(object sender, EventArgs e)

{

textBox4.Text = ""; richTextBox2.Text = ""; label51.Text = "";

}

private void btn_close2_Click_1(object sender, EventArgs e)

{

this.Dispose();

Form fr = new Form1(); fr.ShowDialog();

} } }


(6)

CURRICULUM VITAE

Nama : Suri Syahfitri

Alamat Sekarang : Jl. Jamin Ginting Gg. Arihta No. 14, Padang Bulan, Medan Alamat Orang Tua : Jl. Piturah Gg. Persatuan No.148, Pangkalan Berandan Telp/ Hp : 082167457976

Email

Pendidikan

1997 – 2003 : SD Negeri 1 Alur Dua, Pangkalan Berandan 2003 – 2006 : SMP Negeri 1 Babalan, Pangkalan Berandan 2006 – 2009 : SMA Negeri 1 Babalan, Pangkalan Berandan

2009 – Sekarang : Universitas Sumatera Utara (FasilkomTI –Ilmu Komputer)

Kualifikasi

Programming Bahasa Inggris