BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI

TEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB III. ANALISIS MASALAH

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

Tabel 6 Skenario pengujian 4

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

BAB V. IMPLEMENTASI DAN PENGUJIAN

Pada tugas akhir ini citra yang digunakan adalah citra diam.

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB III ANALISIS DAN PERANCANGAN SISTEM

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Kompresi Citra dan Video. Muhtadin, ST. MT.

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

IMPLEMENTASI WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DFT 2 DIMENSI

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB 2 TINJAUAN PUSTAKA

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].

Digital Watermarking

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Reversible Contrast Mapping pada Audio Watermarking

BAB IV ANALISA DAN PERANCANGAN

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

2

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

BAB 2 LANDASAN TEORI. 2.1 Pengenalan Citra

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB 2 LANDASAN TEORI

Standard Kompresi Citra: JPEG

BAB II LANDASAN TEORI

BAB II. Decoder H.264/AVC

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto

BAB III METODOLOGI PENELITIAN

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIJITAL DENGAN PENDEKATAN DISCRETE COSINE TRANSFORM

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Image Watermarking untuk Citra Berwarna dengan Metode Berbasis Korelasi dalam Ranah DCT

BAB 2 TINJAUAN TEORETIS

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

TUGAS SEKURITI KOMPUTER

APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID

BAB I PENDAHULUAN Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

BAB II TINJAUAN PUSTAKA

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

VIDEO MPEG-1. JETri, Volume 1, Nomor 2, Februari 2002, Halaman 49-56, ISSN

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD

WATERMARKING CITRA DIGITAL MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM

* Kriptografi, Week 13

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Bab III METODOLOGI PENELITIAN. Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 2 LANDASAN TEORI. untuk memecahkan suatu permasalahan (Wahono et al, 2003). Penemu algoritma adalah

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN 1. 1 Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Transkripsi:

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam Least Significant Bit (LSB) koefisien DCT. Selain proses penyisipan yang berbeda, proses pemilihan watermark juga berbeda, di mana sebagai watermark digunakan gambar dengan format RGB (warna) yang kemudian diubah menjadi gambar biner yang akan dijadikan sebagai watermark, dengan menggunakan algoritma Bock Trucation Coding (BTC) untuk mengubah gambar RGB menjadi gambar biner, yang belum pernah diterapkan sebelumnya. Implementasi watermarking pada video tidak hanya menyisipkan watermark ke dalam frame-frame akan tetapi menyatukan kembali frame-frame ke dalam format video dengan berbagai kualitas kompresi yang berbeda dengan tujuan membuktikan robustness (kekokohan) watermark. Selain itu pengujian dengan parameter kualitas kompresi yang berbeda-beda dapat membuktikan bahwa untuk mengungkap watermark dapat dilakukan dengan format kompresi yang berbeda asalkan kualitas kompresi dari video yang di-watermark tidak kurang dari 25. III.1 Peyisipan pada Komponen DC Pada penelitian terdahulu penyisipan pada komponen DC sangat jarang dilakukan tetapi pernah diujicobakan[22]. Pemilihan penyisipan pada komponen DC disebabkan berbagai faktor kekurangan yang dimiliki komponen AC seperti lebih rentan terhadap derau atau noise, pengubahan komponen AC tidak akan mempengaruhi kualitas penampakan data sehingga robustness dari watermark akan turun. Perbedaan tesis ini dari penelitian sebelumnya terletak pada teknik penyisipan watermark dan pembangkitan watermark biner dengan algoritma BTC. Dengan teknik ini kekokohan watermark akan tetap terjaga meskipun dilakukan kompresi sampai dengan kualitas 25. 21

III.2 Penyisipan Watermark Penyisipan watermark dimulai dengan melakukan konversi frame-frame video dari RGB ke YcbCr dengan rumus berikut[17]. Y = 0.299R+ 0.587G+ 0.114 Cb = 0.1687R 0.3313G + 0.5B Cr = 0.5R 0.4187G + 0.0813B (3.4) (3.5) (3.6) Setelah diperoleh komponen Luminance (Y), maka prosedur penyisipan watermark dimulai. III.2.1 Prosedur Penyisipan Watermark 1. Rangkaian video yang mengandung frame sebanyak k. Ukuran setiap frame adalah m n dan X i menyatakan frame ke i didalam video, dimana i = 1, 2,3, 4, K, k. Frame yang sedang diproses dibagi menjadi blok-blok, dimana setiap blok berukuran 8 8, yang dinyatakan dengan X i, j, yang berarti blok ke j dari frame ke- i, j 1, 2, 3,, ( m n ) = K 64. 2. Setiap blok X i, j kemudian dilakukan transformasi 2D-DCT, hasil transformasi dinyatakan dengan X ˆ i, j. Kemudian X ˆ i, j,1,1 adalah sebuah koefisien DC dari blok ke j dan frame ke- i. 3. X ˆ i, j kemudian dibagi dengan koefisien kuantisasi Qm (gambar II.2(a)), kemudian di round atau dilakukan pembulatan ke atas. 4. Keseluruhan X ˆ i, j,1,1 dari frame ke-i dikelompokkan kemudian dilakukan proses zig-zag yang bertujuan untuk meningkatkan robustness dari watermark. 5. Memetakan X ˆ i, j,1,1kedalam bentuk biner X %,,1,1[18]. i j X% = Xˆ mod 2 i, j,1,1 i, j,1,1... (3.6) 6. Watermark biner zig-zag disisipkan kedalam koefisien DC dengan melakukan modifikasi biner dari X % i, j,1,1[18]. 22

X * i, j,1,1 X% w if X% w = X% i, j,1,1 otherwise i, j,1,1 k i, j,1,1 k... (3.7) 7. Keseluruhan X * i, j,1,1 dari frame ke-i dilakukan proses izig-zag untuk mengembalikannya pada bentuk asal kemudian disatukan kembali dengan komponen AC masing-masing blok. 8. Setelah blok direkonstruksi seperti blok asal kemudian dilakukan proses dekuantisasi yaitu mengalikan blok hasil rekonstruksi dengan Qm. 9. Hasil dekuantisasi dari setiap blok pada frame ke-i dilakukan 2D-IDCT untuk mengembalikan ke domain spatial. Diagram alir prosedur penyisipan watermark dapat dilihat pada Gambar III.3. III.2.2 Pembangkitan Watermark Gambar III.1 Diagram alir prosedur penyisipan watermark. Prosedur pembangkitan watermark dengan menggunakan algoritma Block Truncation Coding (BTC) tidak membedakan ukuran gambar yang akan dipilih sebagai watermark. Gambar yang dipilih sebagai watermark memiliki persyaratan bahwa gambar tersebut merupakan gambar berwarna bukan grayscale. 23

Setelah proses pembacaan file gambar yang akan dijadikan watermark, kemudian prosedur pembangkitan watermark biner dimulai. III.2.2.1 Prosedur Pembangkitan Watermark Biner 1. Gambar yang dipilih sebagai watermark dibagi menjadi blok-blok, dimana setiap blok berukuran 4x4 [15]. 2. Hitung nilai mean dari setiap blok kemudian, nilai pixel yang lebih kecil dari nilai mean bidang B. pada posisi yang bersesuaian dengan nilai pixel diberi nilai '0', jika nilai pixel lebih besar dari nilai mean bidang B untuk pixel yang bersesuaian diberi nilai '1'. Pada prosedur pembangkitan watermark algoritma Block Truncation Coding (BTC) tidak digunakan secara keseluruhan. Algoritma BTC yang digunakan hanya pada saat gambar diubah menjadi bentuk biner sedangkan untuk proses rekonstruksi gambar kembali menjadi pixel-pixel tidak digunakan dalam prosedur pembangkitan watermark. Diagram alir proses pembangkitan watermark biner pada Gambar III.4. 24

Gambar III.2 Diagram alir prosedur pembangkitan watermark biner. III.2.3 Pengungkapan Watermark Pengungkapan watermark dari video tidak memerlukan video asli sebelum diwatermark. Akan tetapi posisi frame yang diberi watermark dan ukuran watermark perlu disimpan pada decoder, hal ini diperlukan untuk melakukan rekonstruksi watermark 25

Pada prinsipnya prosedur pengungkapan watermark hampir sama dengan prosedur penyisipan watermark. III.2.3.1 Prosedur Pengungkapan Watermark 1. Frame-frame dari video yang telah di-watermark diubah dari RGB ke YCbCr kemudian ambil komponen luminance (Y). 2. Bagi setiap frame kedalam blok berukuran blok 8 8, kemudian setiap blok dilakukan transformasi 2D-DCT. 3. Kuantisasi blok-bok 2D-DCT dengan Qm. 4. Ambil koefisien DC dari setiap blok dalam setiap frame dan bentuk menjadi blok koefisien DC kemudian petakan ke dalam bentuk biner. X% = X ˆ mod 2 i, j,1,1 i, j,1,1... (3.8) 5. Zig-zag setiap blok koefisien DC biner dari setiap frame. 6. Rekonstruksi watermark dengan menyatukan koefisen DC zig-zag ke dalam satu baris. 7. Izig-zag (invers zig-zag) untuk membentuk watermark menjadi ukuran pada saat disisipkan dengan menggunakan infomasi ukuran watermark yang disimpan pada decoder. Diagram alir proses pengungkapan watermark dapat dilihat pada Gambar III.5. 26

Gambar III.3 Diagram alir prosedur pengungkapan watermark. III.2.3.2 Perbaikan Kesalahan ( Error Correction) Perbaikan kesalahan pada pengungkapan watermark bertujuan untuk meningkatkan robustness dari watermark. Watermark akan rentan terhadap derau (noise) dikarenakan kompresi dan konversi komponen warna. Prosedur perbaikan kesalahan yang diterapkan pada perangkat lunak video watermarking, sebagai berikut: 1. bit-bit biner watermark yang diungkap dari video yang ter-watermark ( wr _ zig) dalam bentuk array 1-dimensi di xor dengan bit-bit biner 1-dimensi watermark yang memiliki bit-bit asli( wr ) ; diff= xorwrwr (, _ zig) 2. kemudian diff dihitung persen kesalahan terhadap total bit keseluruhan jika kurang dari 50% maka akan dilanjutkan ke langkah ke-3, jika tidak maka proses akan terhenti dan watermark akan gagal diungkap; 3. perbaikan kesalahan bit-bit watermark yang diungkap dengan melakukan xor watermark bit-bit yang salah dengan diff.... (3.9) 27

( ) wr _ ext = xor wr _ zig, diff... (3.10) Berikut Gambar III.6 diagram alir prosedur perbaikan kesalahan terhadap watermark yang diungkap. Gambar III.4 Diagram alir prosedur perbaikan kesalahan watermark yang diungkap. 28