PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM)
KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]
I NYOMAN EDI SUASTIKA NIM. 0608605090
JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA 2011
i
LEMBAR PERNYATAAN
PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]
Sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana
Tulisan ini merupakan hasil penelitian yang belum pernah dipublikasikan
I Nyoman Edi Suastika NIM. 0608605090
Pembimbing I
Pembimbing II
I Ketut Gede Suhartana, S.kom, M.kom
I Gede Arta Wibawa. ST
NIP. 19720110 200812 1 001
NIP. 19831022 200812 1 001
ii
LEMBAR PENGESAHAN LAPORAN TUGAS AKHIR Judul
: Pengamanan Informasi Gambar Format Gif Dengan Teknik Watermarking Metode DCT (Discrete Cosine Transform)
Kompetensi
: Jaringan Komputer
Nama
: I Nyoman Edi Suastika
NIM
: 0608605090
Tanggal Seminar
: 24 Agustus 2011 Disetujui oleh:
Pembimbing I
Penguji I
I Ketut Gede Suhartana, S.kom, M.kom
I Made Widiartha, S.Si., M.Kom.
NIP. 19720110 200812 1 001
NIP.19821220 200801 1 008
Pembimbing II
Penguji II
I Gede Arta Wibawa. ST
I Putu Herryawan, S.Kom.
NIP. 19831022 200812 1 001
NIP. 19831109 200812 1 002 Penguji III
Kadek Cahya Dewi, S.T., M.Cs NIP.Mengetahui, Jurusan Ilmu Komputer Ketua,
Drs. I Wayan Santiyasa, M.Si. NIP. 19670414 199203 1 022
iii
PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT (DISCRETE COSINE TRASFORM) Nama
: I Nyoman Edi Suastika
NIM
: 0608605090
Jurusan
: Ilmu Komputer, FMIPA – UNUD
Dosen Pembimbing I
: I Ketut Gede Suhartana, S.Kom, M.Kom
Dosen Pembimbing II
: I Gede Arta Wibawa. ST
ABSTRAK Kemudahan
dalam
pengaksesan
data
multimedia
menyebabkan
diperlukannya suatu sistem keamanan yang dapat mengamankan informasi dari pihak-pihak yang tidak berkepentingan. Salah satu metoda pengolahan digital untuk keamanan data digital adalah digital watermarking. Digital
watermarking
adalah suatu cara untuk melindungi hak milik intelektual atas produk multimedia dengan menyisipkan watermark digital ke dalam data multimedia tersebut. Blind watermarking adalah proses watermarking dimana tidak memerlukan data asli pada proses ekstraksi untuk mendapatkan watermark yang disisipkan. Pada tugas akhir ini disimulasikan metode DCT pada citra digital. Selain itu, untuk memperkuat teknik penyembunyian serta meningkatkan keamanan, data watermark terlebih dahulu diacak sebelum disisipkan. Hal ini dilakukan dengan menggunakan pola bilangan acak yang dibangkitkan dengan algoritma pseudorandom number generator (PRNG). Setelah melakukan pengukuran secara obyektif maka dapat ditarik kesimpulan bahwa metode DCT menunjukan kinerja yang baik dalam teknik Blind Image Watermarking, Watermark ekstraksi memiliki tingkat sensitivitas yang cukup baik terhadap hilangnya informasi pada citra watermarking akibat terkena attack. Selain itu, watermark juga memiliki ketahanan yang cukup baik terhadap gaussian noise, Kata Kunci : Citra Digital, Blind Watermarking, PRNG, Watermark, Attack, DCT. iv
INFORMATION SECURITYOF GIF FORMAT IMAGES WITH DCT WATERMARKING TECHNIQUES METHOD (DISCRETE COSINE TRASFORM) Name
: I Nyoman Edi Suastika
NIM
: 0608605090
Department
: Computer Science, FMIPA – UNUD
Supervisor I
: I Ketut Gede Suhartana, S.Kom, M.Kom
Supervisor II
: I Gede Arta Wibawa. ST
ABSTRACT Ease in accessing multimedia data led to the need for a security system that can secure information from the parties who are not interested. One method of digital processing to the security of digital data is digital watermarking. Digital watermarking is a way to protect intellectual property rights of multimedia products by inserting a digital watermark into the multimedia data. Blind watermarking is a process which does not require the original data on the extraction process to obtain the embedded watermark. In this final DCT method is simulated on a digital image. In addition, to strengthen and improve the security of concealment techniques, the watermarking data was first encrypted before being inserted. This was carried out by using a pettern of random numbers generated by the algorithm pseudorandom number generator (PRNG) After making an objective measurement it can be concluded that the DCT method showed good performance in the techniques of Blind Image Watermarking, Watermark extraction has a pretty good level of sensitivity to loss of information in the watermarking image due to exposure to attack. In addition, the watermark also has a fairly good resistance to Gaussian noise and rescaling
Keywords: Digital Image, Blind Watermarking, PRNG, Watermark, Attack, DCT.
v
KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena atas berkat dan rahmat-Nyalah Laporan Penelitian Tugas Akhir yang berjudul : Pengamanan Informasi Gambar Format Gif Dengan Teknik Watermarking Metode DCT (Discrete Cosine Transform) ini dapat terselesaikan tepat pada waktunya. Penulis sepenuhnya menyadari bahwa di dalam penyusunan Laporan ini tentunya tidak akan dapat diselesaikan tanpa adanya bantuan dari berbagai pihak dan pada kesempatan ini pekenankanlah penulis mengucapkan terima kasih kepada : 1.
Bapak Drs. I Wayan Santiyasa, M.Si, selaku Ketua Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA) Universitas Udayana.
2.
Bapak I Ketut Gede Suhartana, S.kom, M.kom, selaku pembimbing I yang telah membimbing penulis dalam menyelesaikan Proposal Penelitian Tugas Akhir ini.
3.
Bapak I Gede Arta Wibawa. ST selaku pembimbing II yang telah membimbing penulis dalam menyelesaikan Proposal Penelitian Tugas Akhir ini.
4.
Dosen-dosen Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA) Universitas Udayana yang telah membantu dan memberikan semangat dan motivasi serta bersedia meluangkan waktu untuk turut memberikan saran dan masukan dalam penyempurnaan Laporan Penelitian Tugas Akhir ini.
5.
Semua pihak yang tidak dapat penulis sebutkan satu persatu yang telah memberikan bantuan dan dorongan hingga terselesainya penulisan Laporan Penelitian Tugas Akhir ini. Penulis menyadari bahwa dalam penyusunan Laporan Penelitian Tugas
Akhir ini masih terdapat kekurangan, sehingga saran dan kritik yang berguna dari pembaca akan sangat penulis hargai.
vi
Akhir kata penulis berharap semoga Laporan Penelitian Tugas Akhir ini dapat diterima para pembaca.
Bukit Jimbaran, 09 Oktober 2011
Penulis
vii
DAFTAR ISI HALAMAN JUDUL ................................................................................
i
HALAMAN PERNYATAAN ..................................................................
ii
HALAMAN PENGESAHAN ..................................................................
iii
ABSTRAK ...............................................................................................
iv
KATA PENGANTAR ...............................................................................
vi
DAFTAR ISI ............................................................................................
viii
DAFTAR GAMBAR ...............................................................................
xi
DAFTAR TABEL .....................................................................................
xiii
DAFTAR LAMPIRAN ............................................................................
xiv
BAB I PENDAHULUAN 1.1 Latar Belakang .......................................................................
1
1.2 Perumusan Masalah ...............................................................
2
1.3 Batasan Masalah ....................................................................
2
1.4 Tujuan Penelitian ...................................................................
3
1.5 Manfaat Penelitian .................................................................
3
BAB II TINJAUAN PUSTAKA 2.1 Watermarking .......................................................................
4
2.1.1 Sejarah Watermarking ................................................
4
2.1.2 Pengertian Watermarking ............................................
4
2.2 Discrete Cosine Transform (DCT) .........................................
7
2.3 Zig-Zag Order ........................................................................
10
2.4 Channel Luminance ..............................................................
11
2.5 GIF (Graphic Interchange Format) .....................................
12
2.6 BMP (Bitmap Image) ...........................................................
13
2.7 Bahasa Pemrograman Matlab ..............................................
13
2.8 SDLC (System Development Life Cycle) .............................
15
2.9 RMS (Root Mean Square) ....................................................
15
viii
BAB III METODOLOGI PENELITIAN 3.1 Objek Penelitian ....................................................................
16
3.2 Metode Penelitian ..................................................................
16
3.2.1 Perencanaan Aplikasi ................................................
16
3.2.2 Identifikasi Masalah ..................................................
17
3.2.3 Menentukan Tujuan ...................................................
18
3.2.4 Analisis Sistem ..........................................................
18
3.2.5 Perancangan Aplikasi ................................................
18
3.2.6 Implementasi .............................................................
24
3.2.7 Pengujian ...................................................................
25
3.3 Dokumentasi .................................................................
25
BAB IV HASIL DAN PEMBAHASAN 4.1 Gambaran Umum ..................................................................
26
4.2 Proses Watermarking gambar Format GIF denganMetode DCT (Discrete Cosine Transform) .........................................
26
4.2.1 Proses Scrambling .....................................................
27
4.2.2 Proses Penyisipan .......................................................
28
4.2.3 Proses Ekstraksi ..........................................................
30
4.3 Antarmuka (interface) ...........................................................
32
4.3.1 Proses Watermarking citra ..........................................
32
4.3.2 Proses Ekstraksi .........................................................
35
4.4 RMS (Root Mean Square) .....................................................
36
4.5 Pengujian ...............................................................................
36
4.5.1. Uji Coba RMS ..........................................................
37
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ...........................................................................
43
5.2 Saran ......................................................................................
43
ix
DAFTAR PUSTAKA ............................................................................... LAMPIRAN
x
44
DAFTAR GAMBAR
2.1 Proses Ekstrak dengan data asli. ........................................................
5
2.2 proses Ekstrak tanpa data asli .......................................................
6
2.3 Ilustrasi Watermarking dan Cryptography Pada Gambar ...........
6
2.4 Domain Spatial ke Domain Frekuensi dengan DCT .................
8
2.5 Langkah DCT 2-D ..........................................................................
8
2.6 Koefisien frekuensi pada DCT ..........................................................
9
2.7 Pengurutan secara zig-zag ............................................................
10
2.8 Pemetaan Koefisien DCT ke dalam Subband ...........................
11
2.9 System Development Life Cycle.........................................................
15
3.1 Data Flow Diagram Level 0 ..............................................................
17
3.2 Data Flow Diagram Level 1 .............................................................
17
3.3 Diagram Blok Proses Embedding Watermark .............................
19
3.4 Diagram Blok Proses Penyisipan Data ........................................
20
3.5 Diagram Blok Proses Ekstraksi Watermark .......................................
21
3.6 Flowchart algoritma DCT .................................................................
22
3.7 Perancangan Aplikasi Proses Encoding ..............................................
24
3.8 Perancangan Aplikasi Proses Decoding .............................................
24
4.1 Tampilan Program ..............................................................................
32
4.2 Gambar pengambilan citra asli ..........................................................
33
4.3 Gambar pengambilan citra watermak ................................................
33
4.4 Gambar proses scrembling citra watermak ........................................
34
4.5 Gambar proses penyisipan watermak pada citra asli .........................
34
4.6 Gambar pengambilan citra asli yang telah berisi informasi ...............
35
4.7 Gambar hasil Ekstraksi ......................................................................
35
4.8 Proses Perhitungan RMS....................................................................
36
xi
4.9 Grafik dengan Threshold 10...............................................................
38
4.10 Grafik dengan Threshold 30..............................................................
39
4.11 Grafik dengan Threshold 50 ..............................................................
40
xii
DAFTAR TABEL Tabel 4.1. Hasil RMS dengan Threshold 10 .........................................
37
Tabel 4.2. Hasil RMS dengan Threshold 30 .............................................
38
Tabel 4.3. Hasil RMS dengan Threshold 50 .............................................
39
Tabel 4.4 Hasil Citra Ekstraksi watermark Noise Trreshold 10.30.50 .....
40
Tabel 4.5 Hasil Citra Ekstraksi watermark Resize Threshold 10. 30. 50 ..
41
xiii
DAFTAR LAMPIRAN
xiv