Tinjauan Pustaka T1 672005132 Full Tex

2 1 . Pendahuluan Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat memudahkan interaksi secara virtual tanpa membatasi kebutuhan user, begitu pula dengan transfer data dan informasi. Kini dengan adanya berbagai macam fitur yang disediakan seperti e-mail dan chat, bahkan masih banyak website yang menyediakan aplikasi untuk bertukar data. Keamanan menjadi hal yang paling penting dalam era informasi ini. Bila saluran komunikasi yang digunakan kurang aman, maka hacker akan dengan mudah membobol saluran yang ada dan menyadap semua komunikasi yang terjadi. Dalam dunia fotografi saat ini sering sekali terjadi pencurian-pencurian gambar. Sebuah karya yang mengandung unsur seni dan nilai jual yang sangat tinggi menjadi incaran dari pihak-pihak yang tidak bertanggung jawab. Watermarking sendiri merupakan sebuah media atau proses penambahan kode secara permanen ke dalam citra digital dan salah satunya melalui file gambar.

2. Tinjauan Pustaka

Penelitian tentang watermarking telah banyak dilakukan. Penelitian Steganografi Melalui Media Gambar dengan menggunakan Metode Spread Spectrum mengungkapkan bahwa tentang hasil skema keamanan pada citra digital dengan menggunakan watermarking visible dan invisible pada domain spectral yang diterapkan dengan pendekatan secure spread spectrum dan texture base. Visible watermarking logo yang disisipkan akan berfungsi sebagai informasi copyright sementara dengan invisible watermarking dapat digunakan sebagai alat verifikasi citra digital [1]. Penelitian lain yang pernah dilakukan adalah “Perancangan Dan Implementasi Watermarking Dengan Algoritma Pseudonoise Random Pada Media Gambar Sebagai Perlindungan Hak Cipta”, mengungkapkan tentang bagaimana merancang dan mengimplementasikan sebuah cara penyisipan gambar dengan algoritma pembangkitan bilangan pseudorandom untuk perlindungan hak cipta [2]. Digital Watermarking Watermarking tanda air dapat diartikan sebagai suatu teknik penyembunyian data atau informasi “rahasia” ke dalam suatu data lainnya untuk “ditumpangi” kadang disebut dengan host data, tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking [3]. Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia, seperti mata dan telinga. Berdasarkan kekurangan inilah, watermarking ini dapat diterapkan pada berbagai media digital. Jadi, watermarking merupakan suatu cara untuk penyembunyian atau penamaan datainformasi tertentu baik hanya berupa catatan umum maupun rahasia ke dalam suatu data digital lainnya, 3 tetapi tidak diketahui kehadirannya oleh indera manusia indera pengelihatan dan pendengaran dan mampu menghadapi proses pengolahan sinyal digital sampai pada tahap tertentu [4]. Digital Image Watermarking dapat diklasifikasikan berdasarkan domain menjadi dua jenis yaitu: Domain spasial piksel Watermark ditanamkan pada piksel tertentu pada suatu image contohnya Least Significant Bit LSB dan algoritma pseudo noise random. Domain frekuensi diperoleh dengan melakukan transformasi image, contoh transformasi image adalah Discret Cosine Transform DCT, Discret Wavelet Transform DWT, Discret Fourier Transform DFT. Struktur Watermarking Penerapan watermarking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking. Terdapat tiga sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil label watermark. 2. Proses penyembunyian label. 3. Menghasilkan kembali label watermark dari data yang ter-watermark. Gambar 1 Bagan Sistem Watermark [1] Gambar 1 menjelaskan bahwa label watermark adalah sesuatu datainformasi yang akan dimasukan kedalam data digital yang ingin diwatermark. Ada dua jenis label yang akan digunakan : 1. Teks biasa : Label watermark dari teks biasanya menggunakan nila-nilai ASCII dari masing-masing karakter dalam teks yang kemudian dipecah atas satu bit saja akan menghasilkan hasil yang berbeda dengan teks sebenarnya. 2. Logo atau citra atau suara : Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan, tetapi kerugiannya adalah jumlah data yang cukup besar. Key pada Gambar 1 digunakan untuk mencegah penghapusan secara langsung watermark oleh pihak yang tidak bertanggung jawab, dengan menggunakan metoda enkripsi yang sudah ada. 4 Sedangkan untuk ketahanan proses pengolahan lainnya, itu tergantung pada metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah dilakukan belum ada suatu metoda watermarking yang ideal yang bisa tahan terhadap semua proses pengolahan digital, dan dari masing-masing penelitian lebih memfokuskan pada hal-hal tertentu yang dianggap penting. Kriteria Watermarking Mutu dari teknik watermarking meliputi beberapa parameter utama sebagai berikut ini [4]. a Robustness, yaitu ketahanan watermark terhadap manipulasi yang dilakukan pada arsip penampungnya. b Fidelity, yaitu perbandingan antara kualitas arsip penampung setelah penyisipan watermark dengan kualitas arsip semula. Pada penyisipan yang baik, perubahannya tidak dapat dikenali oleh manusia. c Recovery, yaitu pengungkapan terhadap data yang disembunyikan. Watermark yang disisipkan harus dapat diambil kembali. d Security, yaitu keamanan watermark. Watermark tidak boleh terdeteksi oleh pihak lain, sekalipun algoritma penyisipannya bersifat publik. Metode Spread Spectrum Metode spread spectrum pada steganografi diilhami dari skema komunikasi spread spectrum, yang mentransmisikan sebuah sinyal pita sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi [5]. Fungsi dari penyebaran ini dimaksudkan untuk menambah redunansi pengulangan bit-bit data sehingga diharapkan dapat meningkatkan robustness. Adapun besaran redundansi ditentukan oleh faktor pengali yang sudah ditentukan oleh pengguna sendiri. Untuk lebih jelasnya dapat dilihat pada Gambar 2. Faktor pengali dilambangkan sebagai variabel cari yang bernilai skalar. Panjang bit-bit hasil penyebaran akan menjadi cr kali panjang bit-bit awal [6], seperti pada Gambar 2. Gambar 2 Penyebaran Bit-bit Informasi [6] 5 Embedding Metode Spread Spectrum Proses pertama yang dilakukan terhadap pesan rahasia dalam metode Spread spectrum adalah dengan mengubah pesan rahasia ke dalam bentuk string biner. Contoh: made m nilai ascii 109 string biner 0110 1101 a nilai ascii 97 string biner 0110 0001 d nilai ascii 100 string biner 0110 0100 e nilai ascii 101 string biner 0110 0101 digabungkan menjadi: 011 011 010 110 000 101 100 100 011 001 01 Hasil dari proses diatas akan disisipkan ke bit-bit LSB. Sebagai contoh, misalkan diperoleh suatu data raster original sebuah gambar berukuran 1 x 32 piksel dan mengandung warna biru murni maka representasi binernya sebagai berikut : Red Green Blue 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 Setelah disisipi hasil modulasi pada proses sebelumnya, maka data raster tersebut menjadi : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 6 Hal ini dapat diartikan bahwa rata-rata setiap 1 peksel pada gambar akan disisipi 3 bit data hasil modulasi. Ekstraksi Metode Spread Spectrum Sementara itu untuk proses ekstraksi, merupakan kebalikan dari proses embedding. Bit-bit LSB pada file gambar diambil untuk mendapatkan bit-bit hasil modulasi. Data raster file gambar berukuran 1 X 11 piksel yang berwarna biru murni dan telah berisi segmen pesan sebelumnya adalah : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 Selanjutnya dilakukan proses penyaringan agar mendapat bit-bit hasil modulasi. Proses penyaringan dilakukan terus menerus sehingga semua bit-bit LSB didapatkan. Sebagai contoh bila proses penyaringan dilakukan terus menerus maka akan mendapatkan bit-bit : 011 011 010 110 000 101 100 100 011 001 01

3. Metode dan Perancangan Sistem