METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT)

dokumen-dokumen yang mirip
METODE ASYMETRIC WATERMARKING DENGAN PENJUMLAHAN CHAOS DALAM RANAH DCT

Metode Asymmetric Watermarking pada Citra Digital Berbasiskan pada Permutasi-RC4 dan Fungsi Chaos

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

Image Watermarking untuk Citra Berwarna dengan Metode Berbasis Korelasi dalam Ranah DCT

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir. Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Digital Watermarking. Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

A B C D E A -B C -D E

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

TUGAS SEKURITI KOMPUTER

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

BAB III. ANALISIS MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA

2

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang Masalah

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

WATERMARKING PADA BEBERAPA KELUARGA WAVELET

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

PENYISIPAN WATERMARK PADA CITRA GRAYSCALE BERBASIS SVD

Perbandingan Penggunaan Mean Lokal, Median Lokal dan Invarians Statistik Koefisien DCT dalam Perancangan Image Hashing

PENDAHULUAN. Latar Belakang

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH?

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH?

Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

* Kriptografi, Week 13

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi

FRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)

PERANCANGAN AUDIO WATERMARKING BERBASIS DISCRETE WAVELETE TRANSFORM DAN MODIFIED DISCRETE COSINE TRANSFORM DENGAN OPTIMASI ALGORITMA GENETIKA

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

Pada tugas akhir ini citra yang digunakan adalah citra diam.

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

IMPLEMENTASI WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DFT 2 DIMENSI

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6807

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

Implementasi Teknik Watermarking menggunakan FFT dan Spread Spectrum Watermark pada Data Audio Digital

BAB 2 LANDASAN TEORI

IMPLEMENTASI METODE WATERMARKING PADA KOLEKSI PERPUSTAKAAN DIGITAL

Digital Watermarking

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]

Median Lokal dan Invarians Statistik Koefisien

WATERMARKING CITRA DIGITAL PADA RUANG WARNA YUV DENGAN KOMBINASI METODE DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

BAB V. IMPLEMENTASI DAN PENGUJIAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

BAB 2 LANDASAN TEORI. Beberapa teori tentang citra digital dipaparkan sebagai berikut.

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB 2 TINJAUAN TEORETIS

BAB 2 LANDASAN TEORI. 2.1 Citra Analog

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

DIGITAL WATERMARKING DALAM DOMAIN SPATIAL MENGGUNAKAN PENDEKATAN BLOK

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Transkripsi:

METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT) Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3, Wiseto P. Agung 4 Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung e-mail: rinaldi-m@stei.itb.ac.id 1,, briyanto@lskk.ee.itb.ac.id 2, sswarwono@ieee.org 3, wiseto@telkom.co.id 4 ABSTRAK Makalah ini memaparkan metode image watermarking berbasis chaos pada ranah frekuensi dengan menggunakan Discrete Cosine Tranform (DCT). Penyisipan watermark dilakukan secara lokal yaitu pada subimage yang dibentuk dari kumpulan blok berukuran 8 x 8 dan dipilih secara acak dari citra semula. Dalam hal ini, chaotic map digunakan untuk membangkitkan bilangan acak. Selanjutnya subimage ditransformasi ke dalam ranah frekuensi dengan DCT, dan spread spectrum watermark disisipkan ke dalam citra. Kelebihan metode ini adalah pendeteksian watermark tidak memerlukan citra semula (blind). Ada dua kunci yang dibutuhkan pada teknik ini, pertama nilai awal barisan chaos dan kedua spread spectrum watermark. Tidak seperti teknik watermarking lain yang umumnya watermark merupakan barisan bit acak tidak bermakna, maka pada teknik ini watermark adalah citra logo hitam -putih. Simulasi dengan MATLAB menunjukkan bahwa teknik ini kokoh terhadap serangan seperti kompresi JPEG, cropping, resizing, dan penambahan derau. Kata kunci: watermarking, citra, DCT, chaos, blind, subimage, spread spectrum watermark. Makalah diterima pada tanggal 7-1-2007. Revisi akhir: 12-1-2007. 1. PENDAHULUAN Image watermarking adalah teknik untuk menyisipkan informasi yang disebut watermark ke dalam citra digital. Image Watermarking mempunyai banyak aplikasi, antara lain untuk bukti kepemilikan, otentikasi, perlindungan copyright, fingerprinting, dan tamper proofing. Persyaratan umum watermarking adalah imperceptible, robustness, dan secure. Sejumlah metode image watermarking sudah banyak dipublikasikan dalam beberapa tahun terakhir. Review beberapa metode dapat ditemukan di dalam [3]. Kebanyakan metode watermarking didasarkan pada modulasi spread spectrum informasi dengan watermark yang berupa sinyal derau-semu (pseudo-noise) sebagai kunci penyisipan dan pendeteksian watermark [1, 2]. Istilah spread spectrum muncul karena penyisipan watermark ke dalam citra menggunakan teknik yang analog dengan komunikasi spread spectrum, yaitu watermark disebar di antara banyak komponen frekuensi [3]. Teknik spread spectrum watermarking umumnya melakukan penyisipan dan pendeteksian watermark dalam ranah tranform dengan menggunakan salah satu dari kakas transformasi yang sudah dikenal (DCT, FFT, DWT, dan lain-lain). Mula-mula citra ditransformasikan kedalam ranah transform, lalu bit watermark disisipkan pada koefisien transformasi tersebut. Secara umum, watermarking dalam ranah transform menghasilkan teknik yang lebih kokoh terhadap serangan seperti kompresi, cropping, dan operasi tapis lolos-rendah dibandingkan dengan watermarking dalam ranah spasial. Makalah ini menyajikan metode image watermarking berbasis chaos yang diadaptasi dari metode yang diusulkan oleh Daw ei dan Mabtoul [4, 5]. Chaos diterapkan karena ia mempunyai dua karakteristik penting untuk meningkatkan keamanan, yaitu sensitivitas pada kondisi awal dan sebarannya yang merata pada seluruh ruang yang ada [4]. Karakteristik ini cocok untuk enkripsi dan watermarking. Fungsi chaos digunakan untuk membangkikan barisan bilangan acak. Barisan bilangan acak di dalam metode ini digunakan untuk membentuk subimage yang akan dijadikan sebagai tempat penyisipan watermark. Kebanyakan sistem watermarking yang ada hanya dapat memutuskan apakah watermark ada atau tidak ada di dalam citra uji berdasarkan pada prinsip korelasi, tetapi konten watermark itu sendiri tidak diketahui [5]. Umumnya watermark yang digunakan di dalam sistem tersebut adalah barisan bit acak yang tidak mempunyai makna. Di dalam makalah ini watermark adalah citra hitam-putih seperti logo. Selain itu, kelebihan metode ini adalah pendeteksian watermark tidak membutuhkan citra asal atau dikenal dengan istilah blind watermarking. Ada dua kunci yang dibutuhkan untuk pendeteksian watermark, yaitu nilai awal barisan chaos dan spread spectrum watermark. Yang terakhir ini adalah citra biner {+1, -1} yang dibangkitkan dari subimage dan watermark asal melalui proses thresholding tertentu. NATIONAL CONFERENCE ON COMPUTER SCIENCE & INFORMATION TECHNOLOGY VII 1

2. CHAOS DAN WATERMARKING Teori chaos berasal dari teori sistem yang memperlihatkan kemunculan yang tidak teratur, meskipun sebenarnya teori ini digunakan untuk menjelaskan kemunculan data acak. Meskipun sistem chaos muncul dengan ketidakteraturan yang tinggi, tetapi ia deterministik artinya dimungkinkan membangkitkan nilainilai chaos dengan kepastian. Hal ini adalah fitur yang menjanjikan untuk komunikasi secara aman. Karakteristik yang umum di dalam teori chaos adalah kepekaannya terhadap perubahan kecil nilai awal (sensitive dependence on initial condition). Kepekaan ini berarti bahwa perbedaan kecil pada nilai awal fungsi, setelah fungsi diiterasi sejumlah kali, akan menghasilkan perbedaan yang sangat besar pada nilai fungsinya. Salah satu fungsi chaos sederhana adalah persamaan logistik (logistic map) yang biasa dipakai di dalam ekologi untuk mensimulasikan pertumbuhan spesies di dalam ekosistem. Persamaan logistik dinyatakan sebagai x i+1 = r x i (1 x i ) (1) dengan x0 sebagai nilai awal iterasi. Daerah asal x adalah dari 0 sampai 1. Konstanta r menyatakan laju pertumbuhan fungsi, yang dalam hal ini 0 r 4. Konstanta r juga menyatakan bagian nirlanjar dari persamaan. Ketika r meningkat, maka kenirlanjaran sistem juga naik. berosilasi dari status tinggi ke status rendah. Periode sistem pada nilai r ini adalah dua. Ketika r meningkat lagi, kurva fungsi terpecah lagi menjadi empat, yang berarti nilai-nilai x yang dihasilkan berosilasi di antara 4 nilai. Periode sistem pada nilai r ini adalah empat. Demikianlah seterusnya bifurcation menjadi lebih cepat lagi dengan meningkatnya nilai r sampai tiba pada nilai r tertentu dimana sifat chaos pun mucul. Pada titik ini tidak mungkin lagi memprediksi kelakuan sistem. Kita dapat melihat bahwa ketika r > 3.75 sistem mulai melaju dengan cepat menuju area chaos (di dalam Gambar 1 area tersebut diarsir hitam) [7]. Akhirnya, ketika r = 4, iterasi bergantung sepenuhnya pada nilai awal x 0 dan nilai-nilai yang dihasilkan muncul acak meskipun sistem ini deterministik [8]. Nilai-nilai chaos yang dihasilkan akan berada di dalam rentang yang lengkap antara 0 dan 1. Beberapa tahun terakhir teori chaos banyak digunakan di dalam digital watermarking. Chaos digunakan khususnya sebagai pembangkit bilangan acak. Barisan nilai chaos digunakan langsung sebagai watermark [4] atau menyatakan lokasi penyisipan watermark di dalam citra [6]. Di dalam metode ini barisan nilai chaos digunakan untuk memilih secara acak blok-blok citra berukuran 8 x 8 untuk membentuk sebuah subimage. 2. METODE YANG DITELITI Metode image watermarking berbasis chaos yang dipaparkan di dalam makalah ini diadaptasi dari metode yang diusulkan di dalam [4] dan [5]. Perbedaannya, di dalam metode ini penyisipan watermark dilakukan dalam ranah DCT, bukan dalam ranah wavelet (DWT). Selain itu, watermark adalah berupa citra biner berupa logo atau gambar bermakna lainnya (di dalam [4] watermark adalah barisan nilai chaos). Ada empat tahapan di dalam metode yang dibahas: (1) pembentukan subimage, (2) pembentukan spread spectrum watermark, (3) penyisipan watermark, dan (4) pendeteksian watermark. Masing-masing tahapan dijelaskan di dalam upa-bab berikut. 2.1 Pembentukan Subimage Gambar 1. Diagram bifurcation untuk x i+1 = r x i (1 x i ) Gambar 1 memperlihatkan kelakuan fungsi yang dalam hal ini sumbu-x menyatakan nilai r sedangkan sumbu y menyatakan status sistem, yaitu nilai-nilai x. Bila 0 < r < 1, nilai awal berapapun akan menghasilkan kepunahan. Bila 1 < r < 3, fungsi konvergen ke sebuah nilai (fixedpoint), yaitu nilai r yang menghasilkan sistem mempunyai periode satu siklus. Ketika r = 3, kurva fungsi terpecah menjadi dua (bifurcation) dan menghasilkan dua nilai populasi berbeda, yang berarti nilai x secara periodik Watermark tidak disisipkan di seluruh bagian citra, tetapi hanya pada area lokal saja. Area lokal adalah berupa subimage yang dibentuk dari citra semula, yang langkahlangkahnya adalah sebagai berikut [4]: 1. Citra semula, Iori, dibagi mejadi sejumlah blok-blok kecil berukuran 8 8 yang tidak saling beririsan, kemudian dipilih 1/4 dari total blok tersebut untuk membentuk sebuah subimage baru. Blok-blok yang dipilih ditentukan dengan fungsi chaos. Fungsi chaos yang digunakan adalah logistic map. Misalkan I ori semula berukuran 256 x 256 pixel, maka pembagian I ori menghasilkan 1024 buah blok 8 8.

2. Beri label blok-blok tersebut dari 1 sampai 1024. Dengan menggunakan logistic map dan nilai awal x 0, bangkitkan barisan chaos S i yang berisi 1024 elemen, lalu kalikan setiap elemen dengan 1024 sehingga diperoleh barisan baru, S n, yang rentangnya [1, 1024]. 3. Selanjutnya, pilih 256 buah (yaitu 1/4 dari 1024) nilai berbeda pertama dari S n sebagai barisan baru S 1 dan bentuklah subimage I sub dari 256 blok berdasarkan label di dalam S 1 (kita harus menjamin bahwa di dalam 1024 elemen barisan chaos terdapat 256 elemen yang berbeda). Gambar 2 memperlihatkan proses pemilihan blok citra untuk membentuk subimage dari citra asal berukuran 256 256. Barisan label S 1 (panjang 256), rentang nilai [1..1024] 31 1023 12.. 2 33 1 2 31 32 33 34 63 64 993 994 1023 1024 Citra semula (256 256 pixel) Subimage (128 x 128) tetap adanya. Langkah-langkah pembentukan spread spectrum watermark adalah sebagai berikut [5]: 1. Transformasikan subimage I sub ke dalam ranah frekuensi dengan menggunakan DCT. Koefisien DCT dari I sub dinyatakan sebagai I. Tranformasi DCT terhadap citra I sub (i, yang berukuran N N dihitung dengan menggunakan rumus: I ( u, dengan N 1 N 1 2 = C( u) c( N I sub i = 0 j = 0 = 1 c ( w) 2 2 w = 0 c( w) = 1 w > 0 π 1 π 1 cos u( i + ) cos v( j + ) N 2 N 2 2. Bangkitkan spread spectrum watermark W k sebagai berikut: untuk tiap elemen (i, dari I, nilainya dibandingkan dengan nilai dari delapan tetangganya. Misalkan t menyatakan jumlah elemen tetangga yang nilainya lebih kecil dari nilai elemen (i,. Spread spectrum watermark W k dihitung dengan rumus: 1, ( t 2danW( i, = 1) atau W k = ( t < 2danW( i, = 1) (3) 1, lainnya 2.3 Penyisipan Watermark 1. Spread spectrum watermark W k disisipkan ke dalam I dengan persamaan [5]: (2) Iˆ = I + α Wk I (4) Contoh citra semula (256 256) Subimage (128 x 128) Gambar 2. Pembentukan subimage 2.2 Pembentukan Spread Spectrum Watermark Watermark W yang berupa citra biner bersama-sama dengan subimage di atas digunakan untuk membentuk spread spectrum watermark. Pixel-pixel W yang hanya bernilai 0 dan 1 terlebih dahulu diubah menjadi bernilai 1 dan 1 dengan cara menjadikan 0 sebagai 1 sedangkan 1 yang dalam hal ini Î menyatakan koefisien DCT terwatermark, I menyatakan koefisien DCT semula, W k menyatakan spread spectrum watermark, dan α adalah parameter yang menyatakan kekuatan watermark dan dipilih sedemikian rupa untuk menyeimbangkan antara invisibility dan robustness. 2. Lakukan IDCT (Inverse Discrete Cosine Transform) terhadap Î untuk menghasilkan subimage yang sudah ber-watermark. Transformasi IDCT adalah: I sub 2 N N 1N 1 = i = 0 j = 0 π c( u) c( Iˆ( u, cos u( i + N 1 ) 2 π 1 cos v( j + ) N 2 (5) 3. Akhirnya, berdasarkan label S 1, setiap blok kecil dari submage ber-watermark ditempatkan kembali pada citra asal pada posisi semula untuk memperoleh citra ber-watermark.

2.4 Pendeteksian Watermark Pendeteksian watermark di sini bertujuan mengekstraksi watermark dari citra uji. Pendeteksian watermark tidak membutuhkan citra asal. Kunci yang dibutuhkan adalah nilai awal barisan chaos (x 0 ) dan spread spectrum watermark (W k ). Berikut langkah-langkah pendeteksian watermark. 1. Bentuklah subimage I sub dari citra yang diuji. Pembentukan subimage ini memerluakan kunci x 0. 2. Lakukan transformasi DCT terhadap I sub tersebut. Misalkan koefisien hasil transormasi disimpan di dalam matriks Î. 3. Untuk tiap elemen (i, dari Î, nilainya dibandingkan dengan nilai dari delapan tetangganya. Misalkan t menyatakan jumlah elemen tetangga yang nilainya lebih kecil dari nilai elemen (i,. Watermark W dikonsruksi dengan rumus: 1,( t 2danWk = 1) atau W = ( t < 2danWk = 1) (4) 1, lainnya 3. HASIL EKSPERIMEN DAN ANALISIS Metode image watermarking berbasis chaos yang sudah dijelaskan di atas diprogram dengan MATLAB 7, selanjutnya citra hasil watermarking diuji dengan beberapa serangan. Serangan yang umum dilakukan terhadap citra ber-watermark sebenarnya adalah operasi pengolahan citra yang umum dilakukan seperti kompresi JPEG, penambahan derau, resize, dan cropping. Citra uji yang digunakan adalah citra greyscale bird yang dengan format bitmap dan berukuran 256 256, sedangkan watermak yang disisipkan adalah citra ganesha yang bertipe biner dan berukuran 128 128 (Gambar 3). Fungsi chaos yang digunakan adalah logistic map dengan r = 4.0 dan nilai awal chaos (kunci pertama) adalah 0.647. Parameter α yang dipilih untuk penyisipan watermark adalah 0.01. Gambar 4 memperlihatkan kasus tidak ada serangan yang dilakukan terhadap citra ber-watermark. Citra berwatermark hampir tidak dapat dibedakan dengan citra asalnya. Watermark yang diekstraksi dari citra tersebut memang tidak tepat sama dengan watermark asal. Hal ini disebabkan adanya operasi pemotongan bilangan riil menjadi bilangan bulat sebagai akibat transformasi IDCT terhadap subimage. Citra ber-watermark Gambar 4. Citra ber-watermark dan watermark ekstraksi 3.1 Pengaruh Perubahan Nilai awal Chaos Karena chaos peka terhadap nilai awal, maka pengubahan sedikit saja pada nilai awal x0 menghasilkan kesalahan pada saat pendeteksian watermark. Gambar 5 memperlihatkan watermark asli dan watermark hasil ektstraksi bila nilai awal x 0 yang digunakan pada pendeteksian diubah sedikit dari 0.647 menjadi 0.647001. Watermark asli Watermark salah yang diekstraksi Gambar 5. Watermark asli dan watermark salah yang diekstraksi dengan x 0 yang diubah sedikit 3.2 Kekokohan Terhadap Kompresi JPEG Citra bird (256 256) Watermark(128 x 128) Gambar 3. Citra asal dan watermark yang digunakan dalam pengujian Untuk melihat kekokohan (robustness) watermark terhadap pengaruh kompresi (noise), maka di dalam eksperimen ini digunakan program Jasc PaintShopPro untuk melakukan konversi format citra ber-watermark dari bitmap ke jpeg. Selanjutnya, citra dalam format jpeg dikembalikanlagi ke format bitmap untuk digunakan pada waktu pendeteksian watermark. Hasil pendeteksian memperlihatkan bahhwa kompresi JPEG hanya sedikit merusak watermark (Gambar 6). Watermark masih dapat dikenali dengan baik.

Citra ber-watermark dalam format JPEG 3.5 Kekokohan Terhadap Cropping Operasi cropping pada pengolahan citra umumnya bertujuan untuk mengambil bagian tertentu dari gambar. Pada pengujian ini, citra ber-watermark dipotong sekitar 30% pada bagian bawah. Bagian yang dipotong diisi dengan pixel-pixel yang berwarna hitam. Hasil pendeteksian menunjukkan bahwa watermark yang diekstraksi masih dapat dikenali dengan baik (Gambar 9). Gambar 6. Pengujian kompresi JPEG terhadap citra berwatermark 3.3 Kekokohan Terhadap Penambahan Derau Program Jasc PaintShopPro kembali digunakan untuk menambahkan derau sebesar 5% pada citra berwatermark. Hasil pendeteksian memperlihatkan bahwa watermark yang diekstraksi memang mengalami kerusakan tetapi masih dapat dikenali (Gambar 7). dipotong ber-watermark yang telah dipotong sebesar 30% Gambar 9. Pengujian cropping sebesar 30% terhadap citra berwatermark 4. KESIMPULAN Citra ber-watermark yang telah ditambah derau sebesar 5% Gambar 7. Pengujian penambahan derau 5% terhadap citra berwatermark 3.4 Kekokohan Terhadap Resize Citra ber-watermark (256 256) diperkecil menjadi setengah kali ukuran semula (128 128 mengunakan Jasc PaintShop Pro. Untuk mendeteksi watermark, citra yang sudah diperkecil tadi dikembalikan lagi ke ukuran semula. Hasil pendeteksian memperlihatkan bahwa watermark yang diekstrraksi masih dapat dikenali (Gambar 8). Citra ber-watermark yang telah diperkecil menjadi 50% Gambar 8. Pengujian resize sebesar 50% terhadap citra berwatermark Di dalam makalah ini telah disajikan metode image watermarking berbasis chaos dalam ranah DCT. Hasil pengujian menunjukkan bahwa citra ber-watermark tidak dapat dibedakan dengan citra asalnya (syarat invisibility terpenuhi). Pengujian dengan bermacam-macam serangan terhadap citra ber-watermark menunjukkan bahwa metode watermarking yang dikembangkan ini kokoh terhadap serangan seperti kompresi JPEG, cropping, resizing, dan penambahan derau (syarat robustness terpenuhi). Kelebihan lainnya, pendeteksian watermark tidak membutuhkan citra asal sehingga dinamakan blind watermarking. Penggunaan chaos dalam watermarking bertujuan untuk meningkatkan keamanan metode sehingga metode tetap aman terhadap perubahan kecil pada nilai awal (syarat secure terpenuji). Kelemaham metode ini terletak pada ukuran citra yang harus merupakan perpangkatan dari 2. Untuk citra yang ukurannya bukan perpangkatan dari 2 sebenarnya masih dapat dilakukan dengan terlebih dahulu menambah pixelpixel semu sehingga ukuran citra menjadi perpangkatan dari 2. Pengembangan lebih lanjut dapat dilakukan terhadap citra berwarna maupun video. REFERENSI [1] Ingemar J. Cox, dkk, Secure Spread Spectrum Watermarking for Multimedia, IEEE Trans. On Image

Processing, Vol. 6, No. 12, Dec 1997, pp.1673-1687. [2] Frank Hartung, Bern Girod, Fast Public-Key Watermarking of Compressed Video, Proceeding of International Conference on Image Processing 1997. [3] Saraju P. Mohanty, Digital Watermarking: A Tutorial Review, Dept. of Computer Scieence and Engineering, University of South Florida. [4] Zhao Dawei, dkk, A Chaos-Based Robust Wavelet-Dmain Watermarking Algorithm, Jurnal Chaos Solitons and Fractals 22 (2004) 47-54. [5] S. Mabtoul, dkk, A Blind Chaos-Based Complex Wavelet- Domain Image Watermarking Technique, International Journal of Computer Science and Network Security, Vol. 6 No.3, March 2006. [6] Hongxia Wang, dkk, Public Watermarking Based on Chaotic Map, IEICE Trans. Fundamentals, Vol. E87-A, No. August 2004. [7] James Lampton, Chaos Cryptography: Protecting Data Using Chaos, Mississippi School for Mathematics and Science. [8] R. Clarck Robinson, An Introduction to Dynamical Systems, Continuous and Discrete, Pearson Prentice Hall, 2004.