BAB I PENDAHULUAN 1.1 Latar Belakang Citra digital dalam dunia modern memainkan peran yang sangat penting dalam berbagai bidang kehidupan seperti penyelidikan forensik, pemrosesan asuransi, sistem pengawasan, intelijen, pencitraan medis dan jurnalisme. Tapi hal mendasar yang harus diingat adalah bahwa citra digital tersebut harus otentik/asli. Dengan kemajuan teknologi dan ketersediaan sumber daya komputasi yang cepat, hal ini tidak terlalu sulit untuk memanipulasi atau memalsukan citra digital. Ditambah lagi dengan ketersediaan beberapa perangkat lunak yang begitu mudahnya digunakan untuk memanipulasi citra digital (Kumar dkk., 2011). Citra yang telah mengalami gangguan adalah citra yang sudah dipalsukan atau dimanipulasi. Mengacu pada definisi yang diberikan oleh Muhammad dkk. (2011) pemalsuan citra digital adalah suatu proses dari pemanipulasian suatu citra asli dengan menggunakan transformasi geometri seperti (rotation, scaling, resizing, dll), penambahan noise, memindahkan/memasukkan suatu objek untuk menyembunyikan informasi yang sebenarnya. Salah satu bentuk dari gangguan citra digital adalah copy move forgery. Copy move forgery adalah tipe gangguan dari citra digital dimana suatu bagian dari citra itu sendiri dicopikan dan dipastekan ke bagian dari citra yang sama untuk menyembunyikan objek yang penting. Dalam hal ini terjadi proses menghilangkan suatu objek dan menambahkan suatu objek yang lain. Oleh karena bagian yang dicopikan berasal dari citra yang sama, maka properti properti penting seperti noise, warna dan tekstur akan kompatibel dengan seluruh citra dan dengan demikian akan lebih sulit untuk dibedakan dan dideteksi secara kasat mata (Muhammad dkk., 2011). 1
2 Banyak penelitian yang sudah dilakukan untuk memecahkan masalah copy move ini. Diantaranya adalah Fridrich dkk. (2003) yang menggunakan Metode Exact Match atau pencocokan sama persis. Dalam metode ini blok persegi piksel B x B yang berjalan satu pixel sepanjang citra ukuran M x N dari sudut kiri atas ke pojok kanan bawah. Posisi blok disimpan dalam sebuah array dengan B 2 kolom dan (M - B + 1) (N - B + 1) baris. Dua baris identik dalam array ini sesuai dengan blok yang identik. Untuk mengidentifikasi baris identik, baris matriks diurutkan secara leksikografis. Metode ini tidak sangat kuat untuk operasi copy move tetapi salah satu metode yang menonjol untuk deteksi copy move forgery. Popescu dkk. (2004) menggunakan metode PCA untuk mendetksi copy move forgery.metode ini didasarkan pada fakta bahwa representasi PCA lebih kebal terhadap random noise dan faktor kompresi JPEG. Dalam metode yang disarankan citra dengan piksel N adalah blok piksel persegi B tumpang tindih yang masingmasing diasumsikan jauh lebih kecil dari ukuran daerah yang digandakan untuk dideteksi. Keakuratan metode ini baik kecuali untuk ukuran blok kecil dan kualitas JPEG yang rendah. Penelitian yang berikut dilakukan oleh Khan dan Kulkarni (2010) yang menggunakan DWT sebagai metode yang efisien untuk deteksi copy move forgery. Untuk pengecekan kesamaan antar blok digunakan Phase Corelation. Penelitian ini menghasilkan akurasi yang baik dan waktu eksekusi yang lebih cepat. Hu dkk. (2011) mengusulkan suatu improved detection berdasarkan DCT. Koefisien DCT digunakan sebagai eigen values. Penelitian ini menggunakan blok 8 x 8 piksel, dengan kemampuan mendeteksi yang tidak berkurang. Penelitian yang berikut dilakukan oleh Yadaf dan Ratore (2012) yang menggunakan DWT dan menghasilkan akurasi yang baik dan waktu eksekusi yang berkurang. Penelitian penelitian yang telah dilakukan menggunakan pendekatan Exact Match, DWT, DCT, PCA tidak secara spesifik menggambarkan tentang ukuran blok mana yang optimal untuk mendeteksi copy move ditinjau dari ketepatan hasil deteksi copy move, besar area false match serta waktu eksekusi citra copy move.
3 Mengacu pada penelitian penelitian yang telah dipaparkan menggunakaan DWT yang mengatakan bahwa waktu eksekusi DWT lebih cepat dibandingkan metode metode yang lain tetapi penelitian ini tidak secara spesifik mengungkapkan wavelet tipe apa yang digunakan, maka dalam penelitian ini peneliti akan menggunakan DWT dengan tipe wavelet Haar dan Daubechies dengan orde 2 dan 4 yang akan diperbandingkan dengan metode Exact Match untuk mendeteksi terjadinya copy move. Ukuran blok citra yang dipakai untuk mendeteksi adalah blok 4 x 4, 8 x 8 dan 16 x 16. Keterbaruan dari penelitian ini adalah untuk menentukan kombinasi metode dan ukuran blok mana yang memberikan akurasi terbaik atau yang paling optimal dalam mendeteksi terjadinya copy move forgery baik dari segi waktu komputasi maupun keakuratan daerah deteksi copy move serta besar kecilnya jumlah kesalahan deteksi (false match) pada citra. 1.2 Rumusan Masalah Berdasarkan uraian pada latar belakang, maka dapat dirumuskan suatu permasalahan yaitu : Bagaimana menerapkan dan menentukan kombinasi metode dan blok yang paling optimal dalam mendeteksi terjadinya copy move forgery pada citra. 1.3 Tujuan Penelitian Tujuan penelitian adalah untuk menentukan kombinasi metode ( Exact Match, DWT Haar, DWT db2 dan DWT db4 ) dan ukuran blok ( 4 x 4, 8 x 8 serta 16 x 16 ) mana yang memberikan hasil deteksi copy move forgery yang terbaik pada citra. 1.4 Batasan Masalah Untuk menjaga fokus penelitian ini maka beberapa batasan yang diberikan dalam penelitian ini adalah sebagai berikut : 1. Citra input berupa dataset copy move forgery yang diperoleh dari internet dengan ukuran citra antara 800 x 533 sampai dengan 3888 x 2592 piksel.
4 2. Variasi ukuran blok deteksi yang akan digunakan mulai yaitu blok 4 x 4, 8 x 8 dan 16 x 16. 3. Wilayah pendeteksian duplikasi : tanpa skala dan rotasi. 4. Proses ekstraksi ciri menggunakan metode Exact Match, DWT Haar, DWT db2 dan DWT db4. 5. Hanya menggunakan bagian aproksimasi dari DWT. 6. Hanya menggunakan DWT Level 1. 1.5 Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat menjadi metode yang bermanfaat untuk membantu user untuk memastikan bahwa suatu citra telah terjadi proses copy move atau tidak dan di bagian mana terjadinya copy move tersebut. 1.6 Keaslian Penelitian Berdasarkan penelitian-penelitian yang terdahulu yang membahas tentang Copy Move Forgery, penulis mengkaji bahwa masalah Copy Move Forgery sudah diteliti dari berbagai metode. Hal ini tentu saja membuat begitu banyak penelitian yang dihasilkan dengan tema ini, tetapi belum ada yang membahas tentang kombinasi metode ( Exact Match, DWT Haar, DWT db2 dan DWT db4 ) dan blok (4 x 4, 8 x 8 dan 16 x 16 ) mana yang memberikan akurasi yang terbaik dalam mendeteksi terjadinya copy move forgery. Berdasarkan hal ini, penulis menjamin bahwa keaslian penelitian ini dapat dipertanggung jawabkan. 1.7 Metedologi Penelitan Metode penelitian yang digunakan adalah : 1. Langkah I : Studi pustaka. Melakukan studi pustaka tentang penelitian yang berhubungan dengan Copy Move Forgery dengan berbagai metode yang telah dipakai sebelumnya serta mengkaji secara khusus tentang metode Exact Match, DWT Haar, DWT Daubechies 2 dan
5 DWT Daubechies 4 yang digunakan dalam rangka mendeteksi terjadinya Copy move Forgery. 2. Langkah II : Analisis, Perancangan dan Implementasi sistem. Merancang dan membangun sistem pendeteksi Copy Move Forgery dengan menggunakan metode Exact Match, DWT Haar, DWT Daubechies 2 dan DWT Daubechies 4. 3. Langkah III : Pengujian. Menguji coba metode yang diusulkan menggunakan sejumlah dataset dan kemudian mengevaluasi akurasi dari hasil pengujian. 1.8 Sistematika Penulisan BAB I PENDAHULUAN Bab ini akan menguraikan secara singkat mengenai latar belakang masalah, rumusan masalah, tujuan penelitian, batasan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini membahas tinjauan pustaka yang digunakan sebagai bahan referensi dalam penelitian ini. BAB III LANDASAN TEORI Bab ini menguraikan teori dasar yang berkaitan dengan penelitian yang dilakukan dan akan menjadi dasar dalam pemecahan masalah. BAB IV ANALISIS DAN RANCANGAN SISTEM Bab ini akan menguraikan tentang analisis dan rancangan sistem yang dipergunakan sebagai acuan dalam pemecahan masalah serta desain
6 BAB V tampilan antar muka sebagai penghubung antara pengguna dengan sistem. IMPLEMENTASI Bab ini berisikan cuplikan kode program dan tampilan antarmuka program dari implementasi sistem. BAB VI HASIL PENELITIAN DAN PEMBAHASAN Bab ini berisikan hasil akhir dari sistem yang dibangun, disertai dengan penjelasan dari setiap keluaran proses. BAB VII KESIMPULAN Berisikan kesimpulan dari hasil penelitian.