Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT

dokumen-dokumen yang mirip
ANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE

PENCOCOKAN OBYEK WAJAH MENGGUNAKAN METODE SIFT (SCALE INVARIANT FEATURE TRANSFORM)

IMPLEMENTASI METODE SCALE INVARIANT FEATURE TRANSFORM DAN METODE CAMSHIFT PADA PENJEJAKAN OBJEK BERGERAK LOGO

... BAB 2 LANDASAN TEORI. 2.1 Citra

IMPLEMENTASI PENTERJEMAH KODE ISYARAT TANGAN MENGGUNAKAN ANALISIS DETEKSI TEPI PADA ARM 11 OK6410B

1. BAB I PENDAHULUAN

Aplikasi Citra Mosaik Panoramik

PENDETEKSIAN RAMBU LALU LINTAS DENGAN ALGORITMA SPEEDED UP ROBUST FEATURES (SURF)

Implementasi Deteksi Copy-move Forgery pada Citra menggunakan Metode Histogram of Oriented Gradients (HOG)

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Dalam bahasa Inggris ada pepatah yang mengatakan a picture is worth a

Fourier Descriptor Based Image Alignment (FDBIA) (1)

DETEKSI LOCAL TAMPERING PADA VIDEO MENGGUNAKAN ALGORITMA LBP-TOP

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM

DETEKSI PEMALSUAN CITRA COPY MOVE MENGGUNAKAN DYADIC WAVELET DAN SCALE INVARIANT FEATURE TRANSFORM

SISTEM TEMU KEMBALI CITRA UNTUK E- COMMERCE MENGGUNAKAN PROSEDUR PENCARIAN DUA FASE DENGAN FITUR HISTOGRAM MULTI TEKSTON

PENGENALAN OBJEK PADA CITRA BERDASARKAN SIMILARITAS KARAKTERISTIK KURVA SEDERHANA

II TINJAUAN PUSTAKA. * adalah operasi konvolusi x dan y, adalah fungsi yang merepresentasikan citra output,

ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX

Implementasi Metode Scale Invariant Feature Transform(SIFT) Dan Metode Continuosly Adaptive Mean-Shift(Camshift) Pada Penjejakan Objek Bergerak

Konsep Penambahan High Pass Filter pada Pengenalan Pola Metode SIFT

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering

PERKEMBANGAN teknologi dalam bidang animasi 3

DETEKSI PEMALSUAN CITRA DENGAN TEKNIK COPY-MOVE MENGGUNAKAN METODE ORDINAL MEASURE DARI KOEFISIEN DISCRETE COSINE TRANSFORM

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

1BAB I. 2PENDAHULUAN

PERBANDINGAN METODE SURF DAN SIFT DALAM SISTEM IDENTIFIKASI TANDA TANGAN A COMPARISON OF SURF AND SIFT METHOD ON SIGNATURE IDENTIFICATION SYSTEM

PERBANDINGAN TEKNIK SCALE INVARIANT FEATURE TRANSFORM (SIFT)

PENDETEKSIAN MANIPULASI CITRA BERBASIS COPY-MOVE FORGERY MENGGUNAKAN EUCLIDIAN DISTANCE DENGAN SINGLE VALUE DECOMPOSITION

Analisis dan Implementasi Object Tracking Menggunakan Metode ASIFT dan Mean Shift

ISSN : e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1353

Analisis Kualitas Interpolasi Terhadap Fitur Statistik pada Citra

LAPORAN TUGAS AKHIR. Disusun Oleh :

EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH. Oleh: Kholistianingsih

BAB 1 PENDAHULUAN. kelengkapan toolsnya menimbulkan hasrat bagi pengguna untuk melakukan

Penjejakan Objek Visual berbasis Algoritma Mean Shift dengan menggunakan kamera Pan-Tilt

BAB 1 PENDAHULUAN Latar Belakang

Deteksi Copy Move Forgery Pada Citra Menggunakan Exact Match, DWT Haar dan Daubechies

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

DETEKSI DAN SEGMENTASI OTOMATIS DERET PADA CITRA METERAN AIR

ANALISIS PENGGUNAAN SCALE INVARIANT FEATURE TRANSFORM SEBAGAI METODE EKSTRAKSI FITUR PADA PENGENALAN JENIS KENDARAAN SKRIPSI

Analisis dan Implementasi Object Tracking Menggunakan Metode ASIFT dan Mean Shift

BAB 2 LANDASAN TEORI

V HASIL DAN PEMBAHASAN

Deteksi Tepi pada Citra Digital menggunakan Metode Kirsch dan Robinson

Konvolusi. Esther Wibowo Erick Kurniawan

1. Pendahuluan. 1.1 Latar belakang

SISTEM POSITIONING MENGGUNAKAN SIMBOL DENGAN MENGGUNAKAN SCALE INVARIANT FEATURE TRANSFORM (SIFT) oleh. Mario Bunda Setiawan NIM :

Implementasi Deteksi Tepi Canny pada Citra Mammografi

PENGENALAN GENDER MEMANFAATKAN WAJAH MANUSIA DENGAN MENGGUNAKAN METODE KLASIFIKASI NEAREST NEIGHBOR

Tracking Markerless Augmented Reality Untuk Design Furniture Room

Abstrak. Abstract. Keyword : bimetric, palm vein, sift

UNIVERSITAS BINA NUSANTARA PENGENALAN UANG KERTAS DOLLAR AMERIKA DENGAN METODE TEMPLATE MATCHING

corak lukisan dengan seni dekorasi pakaian, muncul seni batik tulis seperti yang kita kenal sekarang ini. Kain batik merupakan ciri khas dari bangsa I

SATUAN ACARA PERKULIAHAN ( SAP )

BAB 2 LANDASAN TEORI

APLIKASI PENGENALAN RAMBU BERBENTUK BELAH KETUPAT

Aplikasi Pembesaran Citra Menggunakan Metode Nearest Neighbour Interpolation

Penerapan Gaussian Filter pada Edge Detection

Purwarupa Sistem Penggabungan Foto Udara Pada UAV Menggunakan Algoritma Surf (Speeded-Up Robust Features)

BAB II TINJAUAN PUSTAKA

GLOSARIUM Adaptive thresholding Peng-ambangan adaptif Additive noise Derau tambahan Algoritma Moore Array Binary image Citra biner Brightness

III METODOLOGI PENELITIAN

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN

Korelasi Jarak Wajah Terhadap Nilai Akurasi Pada Sistem Pengenalan Wajah Menggunakan Stereo Vision Camera

PENGEMBANGAN SISTEM TEMU KEMBALI CITRA DENGAN MULTIMODAL DATA MENGGUNAKAN MICROSTRUCTURE DESCRIPTOR DAN PLSA

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

DETEKSI PEMALSUAN COPY-MOVE DUPLICATED REGION PADA CITRA DIGITAL DENGAN KOMPUTASI NUMERIK

Operasi-operasi Dasar Pengolahan Citra Digital

BAB I PENDAHULUAN. sebuah fenomena dimana kamera telah menjadi must have item saat ini dan. seakan-akan fotografi menjadi hobi semua orang.

BAB II LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

BAB 3 METODOLOGI PENELITIAN

BAB 3 ANALISA DAN PERANCANGAN

APLIKASI TRANSFORMASI HOUGH UNTUK EKSTRAKSI FITUR IRIS MATA MANUSIA

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDESAIN KARTU UCAPAN

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

Deteksi Copy-Move pada Pemalsuan Citra Menggunakan Local Binary Pattern dan SVD-matching

BAB 2 LANDASAN TEORI

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari)

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Perbandingan Penggunaan Mean Lokal, Median Lokal dan Invarians Statistik Koefisien DCT dalam Perancangan Image Hashing

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat

PENGEMBANGAN DSMAC MENGGUNAKAN METODA SURF PADA SISTEM PELURU KENDALI

PENDETEKSI DOCKING STATION MENGGUNAKAN ROTATION INVARIANT LOCAL BINARY PATTERN PADA VISUAL BASED SERVICE ROBOT

DETEKSI MARKA JALAN DAN ESTIMASI POSISI MENGGUNAKAN MULTIRESOLUTION HOUGH TRANSFORM

Rancang Bangun Aplikasi Pengenalan Ukiran Bali dengan Metode ORB

KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER

BAB III PROSEDUR DAN METODOLOGI. Pada bab ini kita akan melihat masalah apa yang masih menjadi kendala

PENINGKATAN KUALITAS CITRA SIDIK JARI MENGGUNAKAN FFT (FAST FOURIER TRANSFORM)

Visualisasi Bentuk Ruangdari Gambar Denah dan Dinding

PENDETEKSI DOCKING STATION MENGGUNAKAN ROTATION INVARIANT LOCAL BINARY PATTERN PADA VISUAL BASED SERVICE ROBOT

SISTEM PENGENAL ARAH PANDANG MATA PADA PENGENDARA MOBIL

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

SIMULASI DAN ANALISIS SISTEM PENGENALAN WAJAH TAMPAK SAMPING MENGGUNAKAN METODE LOCAL BINARY PATTERN (LBP)

Identifikasi Sidik Jari Menggunakan Akurasi POC dan SIFT Fingerprint Identification Using POC Accuracy and SIFT

Transkripsi:

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie 1, Mudrik Alaydrus 2 Program Studi Magister Teknik Elektro, Universitas Mercu Buana, Jakarta 1 regina.lionnie.id@ieee.org, 2 mudrikalaydrus@mercubuana.ac.id Ringkasan Pada penelitian di publikasi ini, penulis membangun sistem pendeteksi gambar termanipulasi dengan metode pemalsuan penyerangan copy-move. Metode SIFT oleh David Lowe digunakan untuk menentukan SIFT fitur vektor yang berisi deskriptor titik kunci dengan membandingkan 4 nilai (dr) perbandingan jarak antara hasil terdekat pertama dan kedua. Gambar sebagai masukan dari sistem dimanipulasi penulis dengan mengubah ukuran dan arah dari gambar asli. Hasil dari percobaan memperlihatkan bahwa metode SIFT memberikan kecocokan salah terkecil ketika bagian gambar yang disalin tidak diubah ukuran dan arahnya. Sedangkan, ketika ukuran diubah menjadi besar dan arah diubah sebesar 180 derajat memperlihatkan hasil kecocokan salah yang lebih banyak. Kata kunci: copy-move forgery, deteksi pemalsuan, multimedia forensic, SIFT 1. Pendahuluan Teknologi di dunia semakin berkembang pesat. Salah satu perkembangan teknologi adalah mudahnya memanipulasi gambar-gambar digital dengan perangkat lunak pengolah gambar yang juga didapatkan dengan mudah. Fitur-fitur dari perangkat lunak ini menjadikan gambar asli diubah menjadi gambar yang sudah dimanipulasi. Hal ini dapat menjadi keuntungan jika memang gambar asli mempunyai kualitas yang buruk sehingga perlu sebuah editan dari perangkat lunak agar kualitasnya menjadi lebih baik dan dapat dinikmati. Akan tetapi, banyak sekali pelaku kriminal memaanfaatkan hal ini dan memanipulasi gambar digital untuk tujuan kejahatan seperti untuk memalsukan kendaraan rusak untuk klaim asuransi (padahal kenyataannya tidak ada kendaraan yang rusak) atau membuat berita palsu melalui gambar yang dimanipulasi di dunia maya (hoax). Pada umumnya sebuah pemalsuan gambar digital dapat dikelompokan menjadi dua jenis yaitu copy-move forgery dan splicing [1]. Kedua jenis pemalsuan dan penyerangan ini termasuk dalam bidang ilmu multimedia forensic dimana analisis akan menggunakan metode yang mengambil informasi dari konten multimedia dan mengambil keputusan apakah konten tersebut sudah dimanipulasi apa tidak [2]. Pada penyerangan copy-move forgery, sebuah gambar digital dimanipulasi dengan melakukan penyalinan sebagian gambar dan menempelkannya kembali pada gambar yang sama. Sedangkan pada penyerangan splicing, beberapa gambar digital diambil sebagian gambar pada masingmasing sumber dan disatukan dari beberapa gambar tersebut menjadi suatu gambar manipulasi. Pada publikasi ini, penulis menyelidiki efek dari perubahan nilai 133

Techné Jurnal Ilmiah Elektroteknika Vol. 16 No. 2 April 2017 Hal 133-140 perbandingan jarak di antara tetangga terdekat pertama dan kedua pada hasil kecocokan SIFT (scale-invariant feature transform) [3] fitur vektor untuk penyerangan jenis copy-move. Jika terdeteksi tetangga terdekat diantara dua buah SIFT fitur vektor, sistem menganggap bahwa gambar merupakan gambar yang sudah termanipulasi. Hasil dari kecocokan SIFT fitur vektor akan berupa kecocokan dimana performa terbaik dari desain sistem yang digunakan haruslah mempunyai kecocokan salah (false match) yang kecil. 2. Scale-Invariant Feature Transform (SIFT) SIFT dikembangkan oleh David Lowe [3] di tahun 2004. Sejak saat itu, banyak sekali area riset menggunakan metode ini untuk mencari solusi dari permasalahan masingmasing. SIFT memiliki keunggulan karena metode ini dapat mendeteksi fitur-fitur signifikan yang stabil dalam ruang skala Gauss dan tahan terhadap transformasi geometri rotasi dan penyekalaan. Dalam menganalisis gambar digital yang telah dimanipulasi, pada tahun 2008, Huang dkk [4] menggunakan metode SIFT [3] untuk diterapkan pada deteksi penyerangan copy move untuk gambar digital. Publikasi Huang [4] adalah publikasi yang pertama kali menerapkan metode SIFT [3] pada area riset deteksi penyerangan copy move ini. Terdapat empat bagian metode SIFT yaitu, deteksi nilai lokal ekstrema dalam skala ruang hierarki Gauss, pencarian lokasi titik kunci dan penapisan, penentuan orientasi dan pembentukan deskriptor SIFT [3]. 2.1. Deteksi Nilai Lokal Ekstrema dalam Skala Ruang Hierarki Gauss Hal pertama yang dilakukan pada metode ini adalah membangun skala ruang hierarki Gauss dengan proses konvolusi gambar asli I(m,n) dengan kernel Gaussian untuk beberapa level nilai sigma dan proses desimasi untuk beberapa oktaf yang akan dibangun. Proses ini terlihat pada Gambar 1 berikut. Nilai sigma dari kernel Gaussian yang digunakan dapat dilihat pada persamaan (1) dan (2) [5] dimana dan [3]. Selanjutnya dibentuk difference of Gaussian (DoG) menggantikan laplacian of Gaussian (LoG) karena LoG membutuhkan usaha komputasi yang rumit dan tidak efisien. mendapatkan DoG cukup mengurangkan skala ruang pada level di atas dan skala ruang level sebelumnya yang dapat dilihat pada Gambar 2 berikut. (1) (2) 134

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie dan Mudrik Alaydrus Gambar asli (I(m,n)) u=0; v=0 G0,0 u=0; v=1,2,3 u 0; v=0 Gu,v u 0; v 0 Gambar 1. Diagram Alir Skala Ruang Hierarki Gauss untuk U oktaf dan V level [3,5,6] Gambar 2. Proses DoG [3] Setelah mendapatkan DoG, proses berikutnya adalah mencari nilai ekstrema lokal dari DoG pada level di atas dan di bawah sebuah DoG. Untuk jelasnya dapat dilihat pada Gambar 3 berikut. Titik tujuan yang berwarna merah pada suatu level q akan dibandingkan dengan 26 titik hijau dari level q+1, q dan q-1. Jika titik merah bernilai lebih besar atau lebih kecil dari semua titik hijau, akan dianggap sebuah nilai ekstrema lokal. Nilai ekstrema ini selanjutnya disebut kandidat titik kunci. 135

Techné Jurnal Ilmiah Elektroteknika Vol. 16 No. 2 April 2017 Hal 133-140 Gambar 3. Perbandingan Pencarian Nilai Lokal Ekstrema [5] 2.2. Pencarian Lokasi Titik Kunci dan Penapisan Kandidat titik kunci yang sudah didapatkan akan direduksi karena tidak semua kandidat titik kunci mempunyai karakteristik yang stabil. Terlebih, terdapat banyak kandidat kunci dengan respon kuat seperti struktur tepian yang ingin dihilangkan. Cara mereduksi kandidat titik kunci pertama-tama dengan estimasi lokasi titik kunci yang kontinu pada sebuah posisi kuadratik dan diperhalus hasilnya dengan menggunakan order kedua ekspansi Taylor. Untuk mereduksi kandidat titik kunci sepanjang struktur tepian, Lowe [3] menggunakan principal curvature dengan menghitung nilai eigen dengan bantuan trace dan determinan dari sebuah matriks Hessian. Setelah melalui beberapa metode penapisan ini kandidat titik kunci akan difinalisasi menjadi titik kunci. 2.3. Penentuan Orientasi Untuk mendapatkan orientasi, yaitu arah dan besar m(x,y) disekitar titik kunci, digunakan persamaan (3) dan (4) [3] dengan L(x,y) adalah hasil konvolusi gambar asli dengan kernel Gaussian yang dijelaskan pada sub bab 2.1. Tujuan pencarian orientasi agar dapat mencari orientasi yang dominan (nilai m terbesar) dan meluruskan arah agar searah dengan arah dimana nilai m terbesar. (3) Selanjutnya akan dihitung histogram orientasi dengan cara mengutus setiap 10 0 orientasi ke dalam 1 bin, sehingga total histogram orientasi yang terbentuk adalah 36 bin. 2.4. Pembentukan Deskriptor SIFT Langkah terakhir adalah membentuk deskriptor di sekitar titik kunci. Diambil tetangga 4x4 di sekitar titik kunci dan setiap tetangga akan dibentuk histogram orientasi 8 bin dimana 1 bin mencakup 45 0 arah. Total informasi yang diperoleh adalah 4x4x8 = 128 informasi yang selanjutnya diletakkan di dalam sebuah vektor kolom yang kita sebut SIFT fitur vektor. (4) 3. Perancangan Sistem Pendeteksi Sistem pendeteksi gambar termanipulasi penyerangan copy-move dapat dilihat pada Gambar 4 berikut. Input dari sistem berupa gambar yang sudah termanipulasi dan sudah diubah formatnya ke dalam gambar skala keabuan. Pada penelitian di publikasi ini terdapat 3 jenis gambar yang sudah penulis manipulasi seperti ditampilkan pada 136

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie dan Mudrik Alaydrus Gambar 5, gambar pertama merupakan gambar asli (5.a), kemudian gambar kedua merupakan manipulasi tanpa perubahan ukuran dan arah (5.b), gambar ketiga merupakan manipulasi dengan memperkecil dan perubahan arah 90 derajat (5.c) dan gambar keempat merupakan manipulasi dengan memperbesar dan perubahan arah 180 derajat (5.d). Sistem pendeteksi menggunakan algoritma SIFT [3] dan hasilnya akan merupakan fitur vektor kolom yang nanti akan dicari kedekatannya dan dibandingan jarak kedekatan antara hasil terdekat pertama dan kedua. Jika terdeteksi tetangga terdekat diantara dua buah SIFT fitur vektor, sistem menganggap bahwa gambar merupakan gambar yang sudah termanipulasi. Aturan pada penulisan ini membandingkan nilai perbandingan jarak (dr) berupa dr<0.1, dr<0.3, dr<0.55 dan dr<0.8. Pada penelitian Huang dkk, penulis di publikasi tersebut menyarankan menggunakan perbandingan jarak dr<0.3 [4] dan pada David Lowe SIFT menggunakan dr<0.8 [3]. Gambar termanipulasi Algoritma SIFT Hasil SIFT fitur vektor Perbandingan jarak (dr) Pencarian kedekatan di antara SIFT fitur vektor Hasil kecocokan Gambar 4. Diagram Alir Desain Sistem Pendeteksi 137

Techné Jurnal Ilmiah Elektroteknika Vol. 16 No. 2 April 2017 Hal 133-140 (a) (b) (b) (d) Gambar 5. Gambar asli (a) dan ketiga gambar manipulasi (b,c,d). 4. Hasil dan Diskusi Hasil dari penelitian ini ditampilkan pada Tabel 1 serta Gambar 6, 7 dan 8. Dari Tabel 1 dapat dilihat jika bagian yang dimanipulasi (copy-move) diperkecil maka total titik kunci juga berkurang, sedangkan jika gambar diperbesar maka total titik kunci akan bertambah. Pada gambar 6, 7 dan 8 dapat terlihat hasil dari penelitian ini. Gambar 6,7,8 (a) akan memperlihatkan gambar manipulasi asli, sedangkan (b) adalah hasil kecocokan dengan perbandingan jarak dr<0.1, (c) adalah hasil kecocokan dengan perbandingan jarak dr<0.3, (d) adalah hasil kecocokan dengan perbandingan jarak dr<0.55 dan (d) adalah hasil kecocokan dengan perbandingan jarak dr<0.8. Hasil kecocokan ini memperlihatkan hasil pendeteksian sistem dalam menganalisis gambar manipulasi penyerangan copy-move. Terlihat bahwa rata-rata hasil terbaik didapatkan pada penggunaan dr<0.3. Pada Gambar 6 dimana manipulasi bagian gambar bunga dengan ukuran dan arah yang sama, penggunaan dr<0.1 memberikan hasil lebih baik dibandingkan penggunaan dr lainnya. Semakin besar nilai dr semakin kurang baik (semakin banyak kecocokan yang salah) hasil deteksi copy-move pada Gambar 6. Pada Gambar 7 dimana manipulasi mengubah ukuran bunga menjadi lebih kecil dan diputar sebesar 90 derajat, hasil terbaik didapatkan dari penggunaan dr<0.3. Pada penggunaan dr<0.1, tidak terdapat kecocokan sama sekali. Sedangkan pada penggunaan dr<0.55 dan dr<0.8 menghasilkan semakin banyak kecocokan yang salah. Pada Gambar 8 dimana manipulasi mengubah ukuran gambar menjadi besar dan diputar sebesar 180 derajat, hasil kecocokan yang benar baru 138

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie dan Mudrik Alaydrus terlihat ketika menggunakan dr<0.8. Tidak ada hasil kecocokan pada penggunaan dr<0.1. Penggunaan dr<0.3 dan dr<0.55 memberikan hasil kecocokan yang salah. Metode SIFT oleh David Lowe [3] memberikan hasil terbaik ketika bagian bunga yang disalin tidak diubah baik ukuran dan arahnya dengan menggunakan perbandingan jarak antara hasil kedekatan pertama dan kedua diantara SIFT fitur vektor kurang dari 0.3. Metode ini juga masih dapat mendeteksi pemalsuan gambar hasil manipulasi ketika ukuran dan arah diubah dengan menyesuaikan perbandingan jarak dr walaupun terdapat beberapa hasil kecocokan yang salah. Tabel 1. Contoh tabel Total Titik Kunci Gambar manipulasi 1 Gambar manipulasi 2 Gambar manipulasi 3 Banyak Titik Kunci 4407 4333 4557 Gambar 6. Gambar asli manipulasi 1 (a); hasil dengan dr<0.1 (b); hasil dengan dr<0.3 (c); hasil dengan dr<0.55 (d); hasil dengan dr<0.8 (e). Gambar 7. Gambar asli manipulasi 2 (a); hasil dengan dr<0.1 (b); hasil dengan dr<0.3 (c); hasil dengan dr<0.55 (d); hasil dengan dr<0.8 (e). 139

Techné Jurnal Ilmiah Elektroteknika Vol. 16 No. 2 April 2017 Hal 133-140 Gambar 8. Gambar asli manipulasi 3 (a); hasil dengan dr<0.1 (b); hasil dengan dr<0.3 (c); hasil dengan dr<0.55 (d); hasil dengan dr<0.8 (e). 5. Kesimpulan Penelitian ini mencoba menggunakan metode SIFT yang dikembangkan oleh David Lowe untuk mendeteksi pemalsuan pada gambar yang telah dimanipulasi dengan penyerangan jenis copy-move. Hasil terbaik didapatkan beragam dengan menggunakan perbandingan jarak hasil kedekatan pertama dan kedua diantara SIFT fitur vektor, dr, bervariasi diantara dr<0.1 hingga dr<0.8. Metode SIFT oleh David Lowe dapat mendeteksi gambar yang disalin ketika ukuran dan arah tidak diubah dan masih dapat mendeteksi ketika ada perubahan arah dan ukuran walaupun terdapat beberapa kecocokan yang salah. Daftar Pustaka [1] O. M. Al-Qershi dan Bee Ee Khoo, "Passive detection of copy-move forgery in digital images: State-of-the-art," Forensic science international, 231.1 (2013): 284-295. [2] S. H. Lee, O. Tae-Woo, K. Kibom dan L. Hae-Yeoun, "Digital Camera Identification Using Sensor Pattern Noise." in The Second International Conference on Information Security and Digital Forensics, p. 30. 2015. [3] D. G. Lowe, "Distinctive image features from scale-invariant keypoints." International journal of computer vision 60.2 (2004): 91-110. [4] H. Huang, W. Guo dan Y. Zhang, "Detection of Copy-Move Forgery in Digital Images Using SIFT Algorithm," 2008 IEEE Pacific-Asia Workshop on Computational Intelligence and Industrial Application, Wuhan, 2008, pp. 272-276. [5] W. Burger dan M. J. Burge, Principles of Digital Image Processing: Advanced Methods, London: Springer-Verlag. 2013: 229-296. [6] R. Lionnie dan Mudrik Alaydrus. "Hierarchical Gaussian Scale-Space on Androgenic Hair Pattern Recognition." TELKOMNIKA (Telecommunication Computing Electronics and Control) 15.1 (2016): 522-530. 140