2
1 . Pendahuluan
Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat
memudahkan interaksi secara virtual tanpa membatasi kebutuhan user, begitu pula dengan transfer data dan informasi. Kini dengan adanya berbagai macam fitur
yang disediakan seperti e-mail dan chat, bahkan masih banyak website yang menyediakan aplikasi untuk bertukar data. Keamanan menjadi hal yang paling
penting dalam era informasi ini. Bila saluran komunikasi yang digunakan kurang aman, maka hacker akan dengan mudah membobol saluran yang ada dan
menyadap semua komunikasi yang terjadi.
Dalam dunia fotografi saat ini sering sekali terjadi pencurian-pencurian gambar. Sebuah karya yang mengandung unsur seni dan nilai jual yang sangat
tinggi menjadi incaran dari pihak-pihak yang tidak bertanggung jawab. Watermarking sendiri merupakan sebuah media atau proses penambahan kode
secara permanen ke dalam citra digital dan salah satunya melalui file gambar.
2. Tinjauan Pustaka
Penelitian tentang watermarking telah banyak dilakukan. Penelitian Steganografi Melalui Media Gambar dengan menggunakan Metode Spread
Spectrum mengungkapkan bahwa tentang hasil skema keamanan pada citra digital dengan menggunakan watermarking visible dan invisible pada domain spectral
yang diterapkan dengan pendekatan secure spread spectrum dan texture base. Visible watermarking logo yang disisipkan akan berfungsi sebagai informasi
copyright sementara dengan invisible watermarking dapat digunakan sebagai alat verifikasi citra digital [1].
Penelitian lain yang pernah dilakukan adalah “Perancangan Dan Implementasi Watermarking Dengan Algoritma Pseudonoise Random Pada
Media Gambar Sebagai Perlindungan Hak Cipta”, mengungkapkan tentang bagaimana merancang dan mengimplementasikan sebuah cara penyisipan gambar
dengan algoritma pembangkitan bilangan pseudorandom untuk perlindungan hak cipta [2].
Digital Watermarking
Watermarking tanda air dapat diartikan sebagai suatu teknik penyembunyian data atau informasi “rahasia” ke dalam suatu data lainnya untuk
“ditumpangi” kadang disebut dengan host data, tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada
perbedaan antara data host sebelum dan sesudah proses watermarking [3].
Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia, seperti mata dan telinga. Berdasarkan kekurangan inilah, watermarking
ini dapat diterapkan pada berbagai media digital. Jadi, watermarking merupakan suatu cara untuk penyembunyian atau penamaan datainformasi tertentu baik
hanya berupa catatan umum maupun rahasia ke dalam suatu data digital lainnya,
3 tetapi tidak diketahui kehadirannya oleh indera manusia indera pengelihatan dan
pendengaran dan mampu menghadapi proses pengolahan sinyal digital sampai pada tahap tertentu [4].
Digital Image Watermarking dapat diklasifikasikan berdasarkan domain menjadi dua jenis yaitu: Domain spasial piksel Watermark ditanamkan pada
piksel tertentu pada suatu image contohnya Least Significant Bit LSB dan algoritma pseudo noise random. Domain frekuensi diperoleh dengan melakukan
transformasi image, contoh transformasi image adalah Discret Cosine Transform DCT, Discret Wavelet Transform DWT, Discret Fourier Transform DFT.
Struktur
Watermarking
Penerapan watermarking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking.
Terdapat tiga sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil label watermark. 2. Proses penyembunyian label. 3. Menghasilkan kembali label
watermark dari data yang ter-watermark.
Gambar 1
Bagan Sistem Watermark [1]
Gambar 1 menjelaskan bahwa label watermark adalah sesuatu datainformasi yang akan dimasukan kedalam data digital yang ingin
diwatermark. Ada dua jenis label yang akan digunakan : 1. Teks biasa : Label watermark dari teks biasanya menggunakan nila-nilai ASCII dari masing-masing
karakter dalam teks yang kemudian dipecah atas satu bit saja akan menghasilkan hasil yang berbeda dengan teks sebenarnya. 2. Logo atau citra atau suara :
Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan, tetapi
kerugiannya adalah jumlah data yang cukup besar. Key pada Gambar 1 digunakan untuk mencegah penghapusan secara langsung watermark oleh pihak yang tidak
bertanggung jawab, dengan menggunakan metoda enkripsi yang sudah ada.
4 Sedangkan untuk ketahanan proses pengolahan lainnya, itu tergantung pada
metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah dilakukan belum ada suatu metoda watermarking yang ideal yang bisa tahan
terhadap semua proses pengolahan digital, dan dari masing-masing penelitian lebih memfokuskan pada hal-hal tertentu yang dianggap penting.
Kriteria Watermarking
Mutu dari teknik watermarking meliputi beberapa parameter utama sebagai
berikut ini [4]. a Robustness, yaitu ketahanan watermark terhadap manipulasi yang dilakukan pada arsip penampungnya. b Fidelity, yaitu perbandingan antara
kualitas arsip penampung setelah penyisipan watermark dengan kualitas arsip semula. Pada penyisipan yang baik, perubahannya tidak dapat dikenali oleh
manusia. c Recovery, yaitu pengungkapan terhadap data yang disembunyikan. Watermark yang disisipkan harus dapat diambil kembali. d Security, yaitu
keamanan watermark. Watermark tidak boleh terdeteksi oleh pihak lain, sekalipun algoritma penyisipannya bersifat publik.
Metode Spread Spectrum
Metode spread spectrum pada steganografi diilhami dari skema komunikasi spread spectrum, yang mentransmisikan sebuah sinyal pita sempit ke
dalam sebuah kanal pita lebar dengan penyebaran frekuensi [5]. Fungsi dari penyebaran ini dimaksudkan untuk menambah redunansi pengulangan bit-bit
data sehingga diharapkan dapat meningkatkan robustness.
Adapun besaran redundansi ditentukan oleh faktor pengali yang sudah ditentukan oleh pengguna sendiri. Untuk lebih jelasnya dapat dilihat pada Gambar
2. Faktor pengali dilambangkan sebagai variabel cari yang bernilai skalar. Panjang bit-bit hasil penyebaran akan menjadi cr kali panjang bit-bit awal [6], seperti pada
Gambar 2.
Gambar 2 Penyebaran Bit-bit Informasi [6]
5
Embedding Metode Spread Spectrum
Proses pertama yang dilakukan terhadap pesan rahasia dalam metode Spread spectrum adalah dengan mengubah pesan rahasia ke dalam bentuk string
biner. Contoh: made
m nilai ascii
109 string biner
0110 1101 a
nilai ascii 97
string biner 0110 0001
d nilai ascii
100 string biner
0110 0100 e
nilai ascii 101
string biner 0110 0101
digabungkan menjadi:
011 011 010 110 000 101 100 100 011 001 01
Hasil dari proses diatas akan disisipkan ke bit-bit LSB. Sebagai contoh, misalkan diperoleh suatu data raster original sebuah gambar berukuran 1 x 32
piksel dan mengandung warna biru murni maka representasi binernya sebagai berikut :
Red Green Blue 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
Setelah disisipi hasil modulasi pada proses sebelumnya, maka data raster tersebut menjadi :
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
6 Hal ini dapat diartikan bahwa rata-rata setiap 1 peksel pada gambar akan disisipi 3
bit data hasil modulasi. Ekstraksi Metode Spread Spectrum
Sementara itu untuk proses ekstraksi, merupakan kebalikan dari proses embedding. Bit-bit LSB pada file gambar diambil untuk mendapatkan bit-bit hasil
modulasi. Data raster file gambar berukuran 1 X 11 piksel yang berwarna biru murni dan telah berisi segmen pesan sebelumnya adalah :
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
Selanjutnya dilakukan proses penyaringan agar mendapat bit-bit hasil modulasi. Proses penyaringan dilakukan terus menerus sehingga semua bit-bit LSB
didapatkan. Sebagai contoh bila proses penyaringan dilakukan terus menerus maka akan mendapatkan bit-bit :
011 011 010 110 000 101 100 100 011 001 01
3. Metode dan Perancangan Sistem