PROTEKSI HAK CIPTA MENGGUNAKAN WATERMARKING LSB PADA GAMBAR DIGITAL. Ivan Renaldi / Jurusan Sistem Komputer, Fakultas Teknik,

dokumen-dokumen yang mirip
BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

Sistem Informasi Poliklinik di Rumah Sakit

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

PENGGABUNGAN DUA CITRA DENGAN METODE COMPRESSIVE SENSING MENGGUNAKAN MATLAB

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

FUSI CITRA BERBASIS COMPRESSIVE SENSING

PENYUSUNAN JADWAL PRAKTIKUM MAHASISWA MENGGUNAKAN METODE BEST FIRST SEARCH ABSTRAK

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Pemantauan Suhu, Tekanan Udara dan Ketinggian Tempat

PEMBUATAN APLIKASI PEMBELAJARAN INTERAKTIF PENGETAHUAN DINOSAURUS BAGI ANAK- ANAK MENGGUNAKAN MACROMEDIA DIRECTOR MX Eva Christina /

ALAT PENCAMPUR MINUMAN OTOMATIS MENGGUNAKAN MIKROKONTROLER. Elizabeth Vivi Christanty

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

REALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID ABSTRAK

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

Kata Kunci : PLC, Webserver, Website, monitoring, mengontrol, KWH.

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

PERANCANGAN PERANGKAT LUNAK SISTEM JUAL BELI BARANG PADA DISTRO ABSTRAK

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

DAFTAR ISI. BAB 3 PERANCANGAN PERANGKAT LUNAK 3.1 Diagram Alir Utama Kamera Web iii

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Kata kunci: Sistem Informasi, poin of sale, aplikasi data mining, algoritma apriori, Borland Delphi, SQL 2000, Association rules.

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

PERANCANGAN & SIMULASI UART (UNIVERSAL ASYNCHRONOUS RECEIVER TRANSMITTER) DENGAN BAHASA PEMROGRAMAN VHDL

PERANCANGAN PENDETEKSI KEDIPAN MATA UNTUK FUNGSI KLIK PADA MOUSE MELALUI KAMERA WEB ABSTRAK

SISTEM INFORMASI ASURANSI KESEHATAN

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN Latar Belakang

IDENTIFIKASI WAJAH MANUSIA BERDASARKAN PERBANDINGAN PARAMETER TINGGI HIDUNG, LEBAR HIDUNG DAN JARAK MATA. Yusriani Laa Baan

APLIKASI RASPBERRY PI UNTUK PENAMPIL INFORMASI JARAK JAUH DENGAN MASUKAN MENGGUNAKAN WEB BROWSER MELALUI JARINGAN 3G

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

PERANCANGAN PENDETEKSI WAJAH DENGAN ALGORITMA LBP (LOCAL BINARY PATTERN) BERBASIS RASPBERRY PI

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

IDENTIFIKASI INDIVIDU BERDASARKAN CITRA SILUET BERJALAN MENGGUNAKAN PENGUKURAN JARAK KONTUR TERHADAP CENTROID ABSTRAK

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

ALAT OTOMATISASI BANNER. Rainier Idat / Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB I PERSYARATAN PRODUK

APLIKASI WEB EMBEDDED MICROCONTROLLER UNTUK PENGINFORMASIAN KONDISI LALU LINTAS BERUPA TULISAN MENGGUNAKAN WEB BROWSER MELALUI JARINGAN GPRS

ATAP OTOMATIS DENGAN MENGGUNAKAN MIKROKONTROLER

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

Animasi Objek yang Dapat Bergerak Menggunakan Kubus LED Berbasis Mikrokontroler ATMega16

KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK

Universitas Sumatera Utara

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

SISTEM INFORMASI SERVIS MOBIL ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK

ABSTRAK. Universitas Kristen Maranatha

Perancangan Alat Peraga Papan Catur pada Layar Monitor. Samuel Setiawan /

SISTEM PENCARIAN LOKASI PARKIR MOBIL MENGGUNAKAN MICRO SWITCH ABSTRAK

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

Aplikasi Image Thresholding untuk Segmentasi Objek Menggunakan Metode Otsu s Algorithm. Erick Hartas/

Abstrak. Kata Kunci: USB, RS485, Inverter, ATMega8

Realisasi Optical Orthogonal Codes (OOC) dengan korelasi maksimum satu Menggunakan Kode Prima Yang Dimodifikasi

Proteksi Hak Cipta Pada Lagu Menggunakan Watermarking Berdasarkan Metoda Time Base Modulation ABSTRAK

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

SLOPE CORRECTION PADA TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN ABSTRAK

SISTEM AKUISISI DATA KENDARAAN BERMOTOR MENGGUNAKAN SMARTPHONE ANDROID MELALUI KONEKSI BLUETOOTH. Disusun oleh: Dhiko Dwiaprianto Putra ( )

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

PERANCANGAN DAN REALISASI SISTEM AKUISISI DATA DAN PENGAMBILAN GAMBAR MELALUI GELOMBANG RADIO FREKUENSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGENALAN HURUF TULISAN TANGAN BERBASIS CIRI SKELETON DAN STATISTIK MENGGUNAKAN JARINGAN SARAF TIRUAN. Disusun oleh : Mario Herryn Tambunan ( )

Transkripsi:

PROTEKSI HAK CIPTA MENGGUNAKAN WATERMARKING LSB PADA GAMBAR DIGITAL Ivan Renaldi / 0827012 Jurusan Sistem Komputer, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH. No 65 Bandung 40164, Indonesia ABSTRAK Seiring dengan perkembangan jaman, data digital dipakai oleh seluruh kalangan masyarakat, dan proteksi hak cipta data digital menjadi masalah yang penting. Berbagai macam teknik digunakan untuk melindungi data digital dari pembajakan, salah satunya adalah watermarking. Watermarking menyisipkan suatu informasi tentang pemilik data digital tersebut kedalam data digital sebagai tanda kepemilikan dari data digital tersebut secara tersembunyi dan tidak disadari oleh pihak lain. Teknik watermarking yang digunakan dalam Tugas Akhir ini adalah Least Significant Bit (LSB). Teknik LSB mengambil bit terakhir dari suatu data digital, dan mengubah bit tersebut untuk disisipkan data atau informasi. Pengubahan bit terakhir tersebut tidak terlalu mempengaruhi kualitas media awal yang digunakan, sehingga teknik ini cukup baik untuk digunakan. Diharapkan dengan diterapkannya teknik watermarking dapat melindungi hak cipta suatu data digital. i

COPYRIGHT PROTECTION IN DIGITAL IMAGES USING LSB WATERMARKING Ivan Renaldi / 0827012 Department of Computer Engineering, Faculty of Engineering, Maranatha Christian University Prof. drg. Suria Sumantri, MPH. No 65 Bandung 40164, Indonesia ABSTRACT Nowadays in digital era, digital data used by the entire society, and the copyright protection of digital data becomes a significant problem. Various techniques are used to protect digital data from piracy, one of the technique is watermarking. Watermarking insert some information about the owner of the digital data into digital data as a sign of ownership of the digital data, the information is hidden and cannot realized by other parties. Watermarking techniques used in this thesis is the Least Significant Bit (LSB). LSB technique takes the last bit of the digital data, and change the bits to be inserted data or information. Changing the last bit does not really affect the quality of the media that used, so the technique is good to be used. With the implementation of watermarking technique is expected to be able to protect the copyright of a digital data. ii

DAFTAR ISI ABSTRAKSI... i ABSTRACT... ii DAFTAR ISI... iii DAFTAR TABEL... v DAFTAR GAMBAR... vi BAB I PENDAHULUAN... 1 1.1. Latar Belakang... 1 1.2. Rumusan Masalah... 3 1.3. Tujuan Penelitian... 3 1.4. Pembatasan Masalah... 3 1.5. Sistematika Penulisan... 3 BAB II KERANGKA TEORITIS... 5 2.1. Steganografi... 5 2.1.1. Sejarah Steganografi... 7 2.1.2. Steganografi Digital... 8 2.1.3. Kriteria Steganografi... 11 2.2. Watermarking... 12 2.3. Least Significant Bit... 15 2.4. Borland Delphi... 18 2.4.1. Sejarah Delphi... 19 2.4.2. Integrated Development Environment (IDE) Delphi... 21 2.4.3. Hal Umum Tentang Delphi... 22 2.4.4. Struktur Pemograman Delphi... 23 2.4.5. Kegunaan Delphi... 24 2.4.6. Keunggulan dan Kelemahan Delphi... 24 2.4.7. Borland Delphi 7.0... 25 BAB III PERANCANGAN DAN PEMODELAN... 27 3.1. Blok Diagram... 27 3.2. Flowchart... 29 BAB IV HASIL DAN PEMBAHASAN... 32 4.1. Pengujian Software... 32 4.1.1. Form Home... 32 4.1.2. Form Encrypt... 33 4.1.3. Form Decrypt... 42 4.2. Pengamatan hasil Encrypt... 49 4.2.1. Pengamatan hasil encrypt pertama... 49 4.2.2. Pengamatan hasil encrypt kedua... 49 4.2.3. Pengamatan hasil encrypt ketiga... 50 4.3. Pengamatan hasil Decrypt... 51 4.3.1. Pengamatan hasil decrypt pertama... 52 4.3.2. Pengamatan hasil decrypt kedua... 52 4.3.3. Pengamatan hasil decrypt ketiga... 53 4.4. Pengamatan hasil file carrier sebelum dan sesudah disisipkan... 54 iii

4.4.1. Pengamatan hasil percobaan pertama... 54 4.4.2. Pengamatan hasil percobaan kedua... 56 4.4.3. Pengamatan hasil percobaan ketiga... 58 BAB V KESIMPULAN DAN SARAN... 62 5.1. Kesimpulan... 62 5.2. Saran... 63 DAFTARPUSTAKA... 64 LAMPIRAN PROGRAM... A-1 iv

DAFTAR TABEL Tabel 4.1 Tabel pengujian Encrypt pertama... 49 Tabel 4.2 Tabel pengujian Encrypt kedua... 50 Tabel 4.3 Tabel pengujian Encrypt ketiga... 51 Tabel 4.4 Tabel pengujian Decrypt pertama... 52 Tabel 4.5 Tabel pengujian Decrypt kedua... 52 Tabel 4.6 Tabel pengujian Decrypt ketiga... 53 Tabel 4.7 Pengamatan pengujian pertama... 54 Tabel 4.8 Pengamatan pengujian kedua... 56 Tabel 4.9 Pengamatan pengujian ketiga... 58 v

DAFTAR GAMBAR Gambar 2.1. Contoh LSB dan MSB... 16 Gambar 2.2. IDE Delphi... 21 Gambar 3.1. Blok diagram encrypt... 27 Gambar 3.2. Blok diagram decrypt... 28 Gambar 3.3. Flowchart program... 29 Gambar 4.1. Tampilan form awal... 32 Gambar 4.2. Tampilan form encrypt... 33 Gambar 4.3. Tampilan Open file ketika tombol Open ditekan... 33 Gambar 4.4. Tampilan form sesudah memilih file... 34 Gambar 4.5. Tampilan form ketika tombol Reset ditekan... 34 Gambar 4.6. Tampilan form pengisian password dan juga content yang belum diisi ketika tombol Next ditekan... 35 Gambar 4.7. Tampilan form pengisian password dan juga content yang sudah diisi ketika tombol Next ditekan... 36 Gambar 4.8. Tampilan form ketika tombol Reset ditekan... 36 Gambar 4.9. Tampilan form ketika tombol Encode ditekan... 37 Gambar 4.10. Tampilan form dan warning ketika tombol Encode ditekan, tetapi file carrier sudah pernah disisipi data... 38 Gambar 4.11. Tampilan form dan warning ketika tombol Encode ditekan, tetapi carrier terlalu besar ukurannya... 39 Gambar 4.12. Tampilan form dan warning ketika tombol Encode ditekan, tetapi isi dari text box password dan confirm password tidak sama... 40 Gambar 4.13. Tampilan form dan warning ketika tombol Encode ditekan, tetapi content belum diisi... 41 Gambar 4.14. Tampilan form decrypt... 42 Gambar 4.15. Tampilan Open file ketika tombol Open ditekan... 42 Gambar 4.16. Tampilan form sesudah memilih file... 43 Gambar 4.17. Tampilan form ketika tombol Reset ditekan... 43 Gambar 4.18. Tampilan form pengisian password yang belum diisi ketika tombol Next ditekan... 44 Gambar 4.19. Tampilan form pengisian password yang sudah diisi ketika tombol Next ditekan... 45 Gambar 4.20. Tampilan form ketika tombol Reset ditekan... 45 Gambar 4.21. Tampilan yang berisi content dari gambar... 46 Gambar 4.22. Tampilan form dan warning ketika tombol Encode ditekan, tetapi password yang dimasukan tidak sesuai... 47 Gambar 4.23. Tampilan form dan warning ketika tombol Encode ditekan, tetapi file carrier yang dipilih belum pernah disisipi content sebelumnya... 48 vi