PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I NYOMAN EDI SUASTIKA NIM. 0608605090 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2011 i
LEMBAR PERNYATAAN PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] Sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana Tulisan ini merupakan hasil penelitian yang belum pernah dipublikasikan I Nyoman Edi Suastika NIM. 0608605090 Pembimbing I Pembimbing II I Ketut Gede Suhartana, S.kom, M.kom NIP. 19720110 200812 1 001 I Gede Arta Wibawa. ST NIP. 19831022 200812 1 001 ii
LEMBAR PENGESAHAN LAPORAN TUGAS AKHIR Judul : Pengamanan Informasi Gambar Format Gif Dengan Teknik Watermarking Metode DCT (Discrete Cosine Transform) Kompetensi : Jaringan Komputer Nama : I Nyoman Edi Suastika NIM : 0608605090 Tanggal Seminar : 24 Agustus 2011 Disetujui oleh: Pembimbing I Penguji I I Ketut Gede Suhartana, S.kom, M.kom NIP. 19720110 200812 1 001 Pembimbing II I Made Widiartha, S.Si., M.Kom. NIP.19821220 200801 1 008 Penguji II I Gede Arta Wibawa. ST NIP. 19831022 200812 1 001 I Putu Herryawan, S.Kom. NIP. 19831109 200812 1 002 Penguji III Kadek Cahya Dewi, S.T., M.Cs NIP.- Mengetahui, Jurusan Ilmu Komputer Ketua, Drs. I Wayan Santiyasa, M.Si. NIP. 19670414 199203 1 022 iii
PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT (DISCRETE COSINE TRASFORM) Nama : I Nyoman Edi Suastika NIM : 0608605090 Jurusan : Ilmu Komputer, FMIPA UNUD Dosen Pembimbing I : I Ketut Gede Suhartana, S.Kom, M.Kom Dosen Pembimbing II : I Gede Arta Wibawa. ST ABSTRAK Kemudahan dalam pengaksesan data multimedia menyebabkan diperlukannya suatu sistem keamanan yang dapat mengamankan informasi dari pihak-pihak yang tidak berkepentingan. Salah satu metoda pengolahan digital untuk keamanan data digital adalah digital watermarking. Digital watermarking adalah suatu cara untuk melindungi hak milik intelektual atas produk multimedia dengan menyisipkan watermark digital ke dalam data multimedia tersebut. Blind watermarking adalah proses watermarking dimana tidak memerlukan data asli pada proses ekstraksi untuk mendapatkan watermark yang disisipkan. Pada tugas akhir ini disimulasikan metode DCT pada citra digital. Selain itu, untuk memperkuat teknik penyembunyian serta meningkatkan keamanan, data watermark terlebih dahulu diacak sebelum disisipkan. Hal ini dilakukan dengan menggunakan pola bilangan acak yang dibangkitkan dengan algoritma pseudorandom number generator (PRNG). Setelah melakukan pengukuran secara obyektif maka dapat ditarik kesimpulan bahwa metode DCT menunjukan kinerja yang baik dalam teknik Blind Image Watermarking, Watermark ekstraksi memiliki tingkat sensitivitas yang cukup baik terhadap hilangnya informasi pada citra watermarking akibat terkena attack. Selain itu, watermark juga memiliki ketahanan yang cukup baik terhadap gaussian noise, Kata Kunci : Citra Digital, Blind Watermarking, PRNG, Watermark, Attack, DCT. iv
INFORMATION SECURITYOF GIF FORMAT IMAGES WITH DCT WATERMARKING TECHNIQUES METHOD (DISCRETE COSINE TRASFORM) Name : I Nyoman Edi Suastika NIM : 0608605090 Department : Computer Science, FMIPA UNUD Supervisor I : I Ketut Gede Suhartana, S.Kom, M.Kom Supervisor II : I Gede Arta Wibawa. ST ABSTRACT Ease in accessing multimedia data led to the need for a security system that can secure information from the parties who are not interested. One method of digital processing to the security of digital data is digital watermarking. Digital watermarking is a way to protect intellectual property rights of multimedia products by inserting a digital watermark into the multimedia data. Blind watermarking is a process which does not require the original data on the extraction process to obtain the embedded watermark. In this final DCT method is simulated on a digital image. In addition, to strengthen and improve the security of concealment techniques, the watermarking data was first encrypted before being inserted. This was carried out by using a pettern of random numbers generated by the algorithm pseudorandom number generator (PRNG) After making an objective measurement it can be concluded that the DCT method showed good performance in the techniques of Blind Image Watermarking, Watermark extraction has a pretty good level of sensitivity to loss of information in the watermarking image due to exposure to attack. In addition, the watermark also has a fairly good resistance to Gaussian noise and rescaling Keywords: Digital Image, Blind Watermarking, PRNG, Watermark, Attack, DCT. v
KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena atas berkat dan rahmat-nyalah Laporan Penelitian Tugas Akhir yang berjudul : Pengamanan Informasi Gambar Format Gif Dengan Teknik Watermarking Metode DCT (Discrete Cosine Transform) ini dapat terselesaikan tepat pada waktunya. Penulis sepenuhnya menyadari bahwa di dalam penyusunan Laporan ini tentunya tidak akan dapat diselesaikan tanpa adanya bantuan dari berbagai pihak dan pada kesempatan ini pekenankanlah penulis mengucapkan terima kasih kepada : 1. Bapak Drs. I Wayan Santiyasa, M.Si, selaku Ketua Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA) Universitas Udayana. 2. Bapak I Ketut Gede Suhartana, S.kom, M.kom, selaku pembimbing I yang telah membimbing penulis dalam menyelesaikan Proposal Penelitian Tugas Akhir ini. 3. Bapak I Gede Arta Wibawa. ST selaku pembimbing II yang telah membimbing penulis dalam menyelesaikan Proposal Penelitian Tugas Akhir ini. 4. Dosen-dosen Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA) Universitas Udayana yang telah membantu dan memberikan semangat dan motivasi serta bersedia meluangkan waktu untuk turut memberikan saran dan masukan dalam penyempurnaan Laporan Penelitian Tugas Akhir ini. 5. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang telah memberikan bantuan dan dorongan hingga terselesainya penulisan Laporan Penelitian Tugas Akhir ini. Penulis menyadari bahwa dalam penyusunan Laporan Penelitian Tugas Akhir ini masih terdapat kekurangan, sehingga saran dan kritik yang berguna dari pembaca akan sangat penulis hargai. vi
Akhir kata penulis berharap semoga Laporan Penelitian Tugas Akhir ini dapat diterima para pembaca. Bukit Jimbaran, 09 Oktober 2011 Penulis vii
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERNYATAAN... ii HALAMAN PENGESAHAN... iii ABSTRAK... iv KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan Penelitian... 3 1.5 Manfaat Penelitian... 3 BAB II TINJAUAN PUSTAKA 2.1 Watermarking... 4 2.1.1 Sejarah Watermarking... 4 2.1.2 Pengertian Watermarking... 4 2.2 Discrete Cosine Transform (DCT)... 7 2.3 Zig-Zag Order... 10 2.4 Channel Luminance... 11 2.5 GIF (Graphic Interchange Format)... 12 2.6 BMP (Bitmap Image)... 13 2.7 Bahasa Pemrograman Matlab... 13 2.8 SDLC (System Development Life Cycle)... 15 2.9 RMS (Root Mean Square)... 15 viii
BAB III METODOLOGI PENELITIAN 3.1 Objek Penelitian... 16 3.2 Metode Penelitian... 16 3.2.1 Perencanaan Aplikasi... 16 3.2.2 Identifikasi Masalah... 17 3.2.3 Menentukan Tujuan... 18 3.2.4 Analisis Sistem... 18 3.2.5 Perancangan Aplikasi... 18 3.2.6 Implementasi... 24 3.2.7 Pengujian... 25 3.3 Dokumentasi... 25 BAB IV HASIL DAN PEMBAHASAN 4.1 Gambaran Umum... 26 4.2 Proses Watermarking gambar Format GIF denganmetode DCT (Discrete Cosine Transform)... 26 4.2.1 Proses Scrambling... 27 4.2.2 Proses Penyisipan... 28 4.2.3 Proses Ekstraksi... 30 4.3 Antarmuka (interface)... 32 4.3.1 Proses Watermarking citra... 32 4.3.2 Proses Ekstraksi... 35 4.4 RMS (Root Mean Square)... 36 4.5 Pengujian... 36 4.5.1. Uji Coba RMS... 37 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan... 43 5.2 Saran... 43 ix
DAFTAR PUSTAKA... 44 LAMPIRAN x
DAFTAR GAMBAR 2.1 Proses Ekstrak dengan data asli.... 5 2.2 proses Ekstrak tanpa data asli... 6 2.3 Ilustrasi Watermarking dan Cryptography Pada Gambar... 6 2.4 Domain Spatial ke Domain Frekuensi dengan DCT... 8 2.5 Langkah DCT 2-D... 8 2.6 Koefisien frekuensi pada DCT... 9 2.7 Pengurutan secara zig-zag... 10 2.8 Pemetaan Koefisien DCT ke dalam Subband... 11 2.9 System Development Life Cycle... 15 3.1 Data Flow Diagram Level 0... 17 3.2 Data Flow Diagram Level 1... 17 3.3 Diagram Blok Proses Embedding Watermark... 19 3.4 Diagram Blok Proses Penyisipan Data... 20 3.5 Diagram Blok Proses Ekstraksi Watermark... 21 3.6 Flowchart algoritma DCT... 22 3.7 Perancangan Aplikasi Proses Encoding... 24 3.8 Perancangan Aplikasi Proses Decoding... 24 4.1 Tampilan Program... 32 4.2 Gambar pengambilan citra asli... 33 4.3 Gambar pengambilan citra watermak... 33 4.4 Gambar proses scrembling citra watermak... 34 4.5 Gambar proses penyisipan watermak pada citra asli... 34 4.6 Gambar pengambilan citra asli yang telah berisi informasi... 35 4.7 Gambar hasil Ekstraksi... 35 4.8 Proses Perhitungan RMS... 36 xi
4.9 Grafik dengan Threshold 10... 38 4.10 Grafik dengan Threshold 30... 39 4.11 Grafik dengan Threshold 50... 40 xii
DAFTAR TABEL Tabel 4.1. Hasil RMS dengan Threshold 10... 37 Tabel 4.2. Hasil RMS dengan Threshold 30... 38 Tabel 4.3. Hasil RMS dengan Threshold 50... 39 Tabel 4.4 Hasil Citra Ekstraksi watermark Noise Trreshold 10.30.50... 40 Tabel 4.5 Hasil Citra Ekstraksi watermark Resize Threshold 10. 30. 50.. 41 xiii
DAFTAR LAMPIRAN xiv