IMPLEMENTASI STEGANOGRAFI PADA MEDIA TEKS DENGAN METODE LINE-SHIFT CODING DAN METODE CENTROID
INDRI ANDINIARTI
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2009
IMPLEMENTASI STEGANOGRAFI PADA MEDIA TEKS DENGAN METODE LINE-SHIFT CODING DAN METODE CENTROID
INDRI ANDINIARTI
Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2009
ABSTRACT INDRI ANDINIARTI. Implementation of Steganography on Text Media using Line-Shift Coding Method and Centroid Method. Under the direction of SHELVIE NIDYA NEYMAN and ENDANG PURNAMA GIRI. Steganography is an information hiding technique using a certain media, such as text, sound, and images to make the message looks like another form. Nowadays, steganography is being widely used on digital document. Along with the increased use, type of attack that is used to take or damage the message done by the other parties become varies, for example, the use of scanner and printer to print a digital document with the purpose to erase the messages that have been inserted in the document. Therefore, it’s necessary that the steganography method being used has to be resistant to the process of printing and scanning, one of which is line-shift coding method. Line-shift coding method is a method that adding series bits of message in the document by moving even line in a paragraph vertically. Research was conducted to apply this method in the PostScript document. Results from this research include the estimation analysis for the size of messages that can be inserted in several different font sizes. When the font size is larger, it can be estimated that the characters of message that can be inserted are increased. In this research, line-shift coding method is proven resistant to the printing process, the difference in the quality of printing, which are fast normal (300 dpi), best (600 dpi), and maximum dpi (1200 dpi), a photocopy process up to two times, and resizing image attack to 700 * 963 pixels and up. Yet, this method has fail to pass resizing image attack up to 700 * 963 pixel, different slope angle attack and the cutting image attack. Keywords: steganography on text, Line-Shift Coding method, Centroid method.
ii
Judul
:
Nama NIM
: :
Implementasi Steganografi pada Media Teks dengan Metode Line-Shift Coding dan Metode Centroid Indri Andiniarti G64104097
Menyetujui :
Pembimbing I,
Pembimbing II,
Shelvie Nidya Neyman, S.Kom, M.Si NIP 19770206 200501 2 002
Endang Purnama Giri, S.Kom, M.Kom NIP 19821010 200604 1 027
Mengetahui : Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor
Dr. Drh. Hasim, DEA NIP 19610328 198601 1 002
Tanggal Lulus:
PRAKATA Alhamdulillahi Rabbil ‘alamin, puji syukur penulis panjatkan kepada Allah SWT atas segala rahmat dan karunia-Nya, sehingga penelitian ini berhasil diselesaikan. Topik yang dipilih dalam penelitian ini adalah information hiding, dengan judul implementasi steganografi pada media teks dengan metode line-shift coding dan metode centroid. Penelitian ini dilaksanakan mulai September 2007 sampai Juli 2009, bertempat di Departemen Ilmu Komputer. Penulis menyadari bahwa karya ilmiah ini tidak lepas dari bantuan berbagai pihak, oleh karena itu penulis mengucapkan terima kasih kepada Ibu, Bapak, dan Kakak yang selalu mendoakan dengan tulus dan memberikan dukungan. Terima kasih juga penulis ucapkan pada Ibu Shelvie Nidya Neyman, S.Kom, M.Si selaku pembimbing pertama dan Bapak Endang Purnama Giri, S.Kom, M.Kom selaku pembimbing kedua, yang telah memberikan saran dan bimbingan selama penelitian dan penulisan karya ilmiah ini, serta Bapak Dr. Sugi Guritman sebagai moderator seminar dan penguji yang telah memberikan masukan. Ucapan terima kasih juga penulis ucapkan pada Hani, Icha, Popi, dan Kikis yang telah menjadi sahabat terbaik selama menginjakkan kaki di Ilkom, dan selalu membantu dan memberikan dukungan selama penelitian dan penulisan karya ilmiah ini. Andre, Icha, Hani, Anna, Hilmi, dan Bayu teman satu bimbingan dan seperjuangan yang selalu memberikan dukungan selama penelitian ini. Elen, Inez, dan Reggy atas kesediaannya menjadi pembahas dalam seminar. Ilkomerz 41 atas segala dukungan, kebersamaan, dan persahabatan yang selama ini diberikan. Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu dalam penyelesaian penelitian ini dan seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu, penulis mengharapkan kritik dan saran yang membangun demi perbaikan karya ilmiah ini di masa mendatang. Semoga hasil penelitian ini dapat bermanfaat bagi semua orang.
Bogor, Agustus 2009
Indri Andiniarti
ii
RIWAYAT HIDUP Penulis dilahirkan di Jakarta pada tanggal 12 Mei 1987 dari pasangan Ismail dan Lia Lisdianti. Penulis merupakan anak kedua dari dua bersaudara. Penulis lulus dari SMU Negeri 21 Jakarta pada tahun 2003 dan melanjutkan pendidikannya ke Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor (IPB). Pada tahun 2007, peneliti pernah melakukan kegiatan praktik lapangan selama dua bulan di divisi perlengkapan BB-Biogen Bogor.
iii
DAFTAR ISI
Halaman DAFTAR GAMBAR....................................................................................................................... vi DAFTAR TABEL ........................................................................................................................... vi DAFTAR LAMPIRAN.................................................................................................................... vi PENDAHULUAN Latar belakang............................................................................................................................. 1 Tujuan penelitian......................................................................................................................... 1 Ruang lingkup ............................................................................................................................. 1 Manfaat penelitian....................................................................................................................... 1 TINJAUAN PUSTAKA Steganografi ................................................................................................................................ 1 Steganografi pada dokumen teks................................................................................................. 2 Metode line-shift coding ............................................................................................................. 2 Profile ......................................................................................................................................... 2 Metode centroid .......................................................................................................................... 3 METODE PENELITIAN Penyisipan pesan dengan metode line-shift coding ..................................................................... 4 Pengambilan pesan dengan menggunakan metode centroid ....................................................... 4 Analisis hasil implementasi......................................................................................................... 5 Penarikan kesimpulan ................................................................................................................. 5 HASIL DAN PEMBAHASAN Analisis estimasi ukuran pesan yang dapat disisipkan pada dua ukuran font yang berbeda. ...... 5 Analisis ketahanan terhadap perbedaan kualitas pencetakan ...................................................... 6 Analisis ketahanan terhadap proses fotokopi .............................................................................. 6 Analisis ketahanan terhadap proses manipulasi gambar ............................................................. 6 Uji ketahanan metode line-shift coding terhadap kemiringan gambar................................... 6 Uji ketahanan metode line-shift coding terhadap operasi pemotongan gambar..................... 7 Uji ketahanan metode line-shift coding terhadap operasi resizing gambar............................ 7 KESIMPULAN DAN SARAN Kesimpulan ................................................................................................................................. 8 Saran ........................................................................................................................................... 8 DAFTAR PUSTAKA ....................................................................................................................... 8 LAMPIRAN Lampiran 1 Dokumen “Dok10pt.ps”......................................................................................... 10 Lampiran 2 Dokumen “Dok12pt.ps”........................................................................................ 11
v
DAFTAR GAMBAR
Halaman 1 Gambaran proses dalam steganografi(Pfitzmann 1996). .............................................................. 2 2 Contoh matriks dari array hasil digitasi ....................................................................................... 3 3 Tahapan penelitian........................................................................................................................ 4
DAFTAR TABEL
1 2 3 4 5 6 7
Halaman Daftar berkas dokumen ................................................................................................................. 3 Daftar berkas pesan....................................................................................................................... 4 Hasil ekstraksi dokumen ............................................................................................................... 6 Hasil ekstraksi pesan dengan kualitas pencetakan yang berbeda.................................................. 6 Hasil uji kemiringan...................................................................................................................... 7 Hasil ekstraksi pesan pada gambar yang telah melalui operasi pemotongan................................ 7 Hasil ekstraksi pesan pada gambar yang telah melalui operasi resizing ....................................... 7
DAFTAR LAMPIRAN
Halaman 1 Dokumen “Dok10pt.ps”. ........................................................................................................ 10 2 Dokumen “Dok12pt.ps”. ........................................................................................................ 11
vi
PENDAHULUAN Latar belakang Steganografi adalah teknik penyembunyian keberadaan pesan dengan menggunakan media tertentu, seperti teks, suara, dan gambar untuk membuat pesan terlihat seperti bentuk lain. Saat ini, steganografi semakin banyak digunakan, salah satunya pada media teks digital. Seiring dengan peningkatan penggunaan steganografi pada teks, tipe serangan yang digunakan untuk menggambil atau merusak pesan yang dilakukan oleh pihak lain semakin banyak, contohnya penggunaan printer dan scanner untuk mencetak dokumen digital dengan tujuan menghilangkan pesan yang telah disisipkan pada dokumen tersebut. Untuk itu diperlukan metode steganografi yang tahan terhadap proses pencetakan dan pemindaian, salah satunya adalah metode line-shift coding. Metode line-shift coding ini menambahkan informasi berupa rangkaian bit pesan pada dokumen teks dengan cara menggeser baris genap pada setiap paragraf secara vertikal. Metode ini digunakan karena tahan terhadap proses pencetakan dan pemindaian (Low et al. 1994) sehingga setelah dokumen tercetak pun pesan yang disisipkan bisa diambil kembali dengan menggunakan metode centroid. Oleh karena itu penelitian ini dilakukan untuk menerapkan metode ini pada dokumen berformat postscript dan mengetahui ketahanannya. Tujuan penelitian Tujuan dari penelitian ini adalah : 1
2
3
mengimplementasikan teknik steganografi dengan metode line-shift coding pada dokumen digital dengan format postscript (PS) untuk menyisipkan pesan dan metode centroid untuk mengambil kembali pesan yang telah disisipkan, mengukur ketahanan metode line-shift coding terhadap proses pencetakan, perbedaan kualitas pencetakan, dan manipulasi gambar, mencari faktor-faktor yang dapat menentukan ukuran pesan yang dapat disisipkan.
Ruang lingkup Ruang lingkup penelitian ini adalah :
• penelitian ini menggunakan teknik steganografi dengan metode line-shift coding dan metode centroid • berkas dokumen yang digunakan berformat postscript (.ps), berkas gambar yang digunakan dalam proses ekstraksi berformat black and white bitmap (.bmp) dan berkas pesan berformat text (.txt) • berkas gambar yang akan digunakan dalam proses ekstraksi bersih dari noise • tulisan dalam gambar yang akan digunakan berada dalam posisi yang lurus • dokumen yang dianalisis dan diuji adalah dokumen yang berjumlah satu halaman, berformat satu kolom, dan terdiri atas teks tanpa gambar • dokumen postscript yang digunakan dihasilkan dengan menggunakan perangkat lunak Adobe Postscript Printer • dokumen dicetak dan dipindai dengan menggunakan printer dan scanner yang bermerek sama •
manipulasi gambar yang dilakukan adalah modifikasi sudut kemiringan gambar, pemotongan gambar, dan resizing gambar
Manfaat penelitian Manfaat penelitian ini antara lain : • menguji ketahanan metode line-shift coding terhadap proses pencetakan, perbedaan kualitas pencetakan, proses fotokopi, dan manipulasi gambar, • mengukur kapasitas pesan yang dapat disisipkan pada kondisi dokumen yang berbeda, • implementasi metode line-shift coding bisa digunakan untuk memberikan salah satu alternatif solusi untuk proteksi hak cipta dokumen. TINJAUAN PUSTAKA Steganografi Steganografi adalah seni menyembunyikan informasi dengan cara mencegah terdeteksinya pesan yang disembunyikan. Proses penyembunyian pesan rahasia dalam sistem steganografi dimulai dengan identifikasi bit-bit redundant dari cover mediumnya (yang dapat dimodifikasi tanpa merusak integritas medium yang bersangkutan). Proses penyisipan
1
menghasilkan suatu medium stego melalui penggantian bit redundant dengan data pesan rahasia yang disembunyikan tersebut. Gambaran umum proses dalam sistem steganografi dapat dilihat dalam Gambar 1. Kunci (Stego) Cover text
Fungsi Penyisipan
Kunci (Stego) Stego‐text
Embedded text
Fungsi Ekstraksi
Embedded text
Gambar 1 Gambaran proses dalam steganografi(Pfitzmann 1996) Istilah-istilah yang sering digunakan dalam digital watermarking adalah sebagai berikut : 1 Cover text Cover text merupakan media yang berupa dokumen teks yang digunakan sebagai tempat untuk menyisipkan informasi. 2 Stego text Stego text adalah hasil keluaran dari proses penyisipan atau istilah yang digunakan untuk cover text yang sudah ditanamkan informasi tersembunyi ke dalamnya.
yang terstruktur. Metode line-shift coding menyisipkan pesan dengan cara menggeser baris secara vertikal, sedangkan metode wordshift coding menyisipkan pesan dengan cara menggeser kata secara horisontal. Metode lineshift coding ini mempunyai kapasitas penyisipan pesan yang rendah, tetapi pesan yang disisipkan tahan terhadap beberapa distorsi yang disebabkan oleh pencetakan dan pemindaian, sedangkan metode word-shift coding mempunyai kapasitas penyisipan pesan yang lebih besar tetapi ketahanannya terhadap proses pencetakan dan pemindaian lebih rendah. Metode character spacing digunakan sebagai mekanisme dasar penyembunyian informasi. Pertama-tama baris pada dokumen dibagi menjadi blok-blok karakter, lalu spasi antar karakter pada setiap blok tadi digeser berdasarkan aturan yang telah ditentukan sebelumnya untuk menyembunyikan pesan. Kelebihan metode ini adalah metode ini bisa diterapkan pada bahasa tertulis yang tidak mempunyai spasi yang cukup besar untuk batasan kata, misalnya tulisan jepang, cina, atau Thailand (Chen et al. 2001).
3 Stego key Stego key adalah istilah yang digunakan untuk kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi dari media tempat informasi tersebut disembunyikan (Pfitzmann 1996).
Teknik NLP atau Natural Language Processing diterapkan pada manipulasi atribut leksikal, sintaks dan semantik dari teks dengan mengusahakan seminimal mungkin untuk mengubah arti sebenarnya. Teknik ini lebih besar ketahanannya dibandingkan dengan menggunakan manipulasi elemen teks.
Steganografi pada dokumen teks
Metode line-shift coding
Cara penyisipan pesan pada media teks beberapa teknik, yaitu dilakukan dengan teknik LSB, teknik manipulasi elemen teks, dan teknik Natural Language Processing (NLP). Teknik LSB ini menyisipkan pesan dengan cara mengganti bit-bit kurang berarti (least significant bit) dari bit cover dengan bit pesan. Hasil stego-teks dari teknik ini akan sangat mencurigakan karena perubahan bit karakter pada berkas teks sedikit saja akan mengakibatkan perubahan yang cukup besar. Teknik manipulasi elemen teks memanipulasi elemen-elemen teks untuk menyisipkan pesan. Misalnya dengan pengubahan huruf, spasi antar baris, jarak antar kalimat dan sebagainya. Metode yang digunakan antara lain line-shift coding, wordshift coding, dan character spacing. Line-shift coding dan word-shift coding dipublikasikan oleh S. Low et al. Dua metode ini dapat digunakan untuk dokumen tercetak
Metode line-shift Coding adalah suatu metode steganografi yang memanipulasi dokumen dengan cara menggeser baris secara vertikal pada teks berdasarkan bit-bit yang ingin disisipkan. Teks tersebut dibagi menjadi dua grup baris, grup genap dan grup ganjil. Grup genap berisi baris-baris genap yang dapat disisipkan pesan,yaitu baris-baris genap yang diapit oleh grup ganjil dalam paragraf yang sama. Grup ganjil berisi baris-baris ganjil yang berdekatan dengan grup genap. Setiap baris pada grup genap dilakukan pergeseran, sedangkan grup ganjil, yang disebut sebagai control groups, tetap pada posisinya. Control groups digunakan untuk mengestimasi dan mengompensasi distorsi-distorsi untuk masingmasing proyeksi profile mendatar (Chen et al. 2001). Profile Dijitasi sebuah gambar digital direpresentasikan oleh array dua dimensi
2
dengan panjang L dan lebar W. Elemen array tersebut adalah f(x,y)
kedua b=e=4. Rumus untuk mencari centroid dari profile setiap baris dalam gambar adalah:
x=0,1,…,W , y=0,1,…,L ,
dimana f(x,y) merepresentasikan intensitas piksel pada posisi (x,y). Bila f(x,y) bernilai 1 maka posisi (x,y) berwarna hitam, dan sebaliknya. Contoh matriks dari array hasil dijitasi dapat dilihat pada Gambar 2. x=0 x=2 x=5 y=0
dengan ci= centroid pada baris ke-i y = panjang array h (y) = profile pada panjang array ke-y.
y=5 Gambar 2 Contoh matriks dari array hasil digitasi.
Misalkan si-1 adalah jarak antar centroid antara baris i-1 dan i pada stego dokumen, si adalah jarak antar centroid antara baris i dan i+1 pada stego dokumen, ti-1 adalah jarak antar centroid antara baris i-1 dan i pada dokumen asli, dan ti adalah jarak antar centroid antara baris i dan i+1 pada dokumen asli maka aturan deteksi centroid adalah :
Profile adalah proyeksi dari array dua dimensi menjadi array satu dimensi. Rumus profile mendatar adalah
jika si-1 - ti-1 > si-ti : baris telah digeser ke bawah, jika si-1 - ti-1 ≤ si-ti : baris telah digeser ke atas.
y=2
(Brassil et al. 1995). METODE PENELITIAN atau jumlah dari elemen array x di setiap y (Brassil et al. 1995). Contohnya bila menggunakan matriks pada gambar dua di atas maka perhitungan nilai h(1) adalah:
h(1) = f(0,1) + f(1,1) + f(2,1) + f(3,1) + f(4,1) + f(5,1) h(1) = 1 + 0 + 1 + 1 + 0 + 0 h(1) = 3 jadi, nilai h(1) adalah 3. Metode centroid Metode ini mengekstrak bit yang disisipkan dengan cara mengukur jarak antar centroid pada dua baris yang bersebelahan. Centroid adalah pusat massa dari proyeksi profile baris (Low et al. 1994). Setiap baris berada pada selang profile [b,e]. Di mana b adalah awal selang profile dan e adalah akhir selang profile. Bila h(y) adalah bukan nol dan h(y-1) adalah 0 maka b=y. Bila h(y) adalah 0 dan h(y-1) adalah bukan nol maka e=y. Misalnya bila menggunakan matriks pada Gambar 2 di atas maka untuk baris pertama b=1 dan e=2 dan untuk baris
Penelitian ini menggunakan teknik steganografi dengan metode line-shift coding untuk penyisipan pesan pada berkas dokumen dan metode centroid untuk pengekstraksian pesan dari berkas dokumen yang telah dicetak. Tahapan penelitian dapat dilihat pada Gambar 3. Dokumen cover yang digunakan dalam penelitian ini menggunakan font Times New Roman dengan dua ukuran font yang berbeda. Deskripsi lebih lengkap tentang berkas dokumen yang digunakan dapat dilihat pada Tabel 1. Isi dari dokumen “Dok10pt.ps” dan “Dok12pt.ps” dapat dilihat pada lampiran. Tabel 1 Daftar berkas dokumen Nama Dokumen
Ukuran Font
Dok10pt.ps
10 pt
Nama Gambar Hasil Pindai Dok10pt.bmp
Dok12pt.ps
12pt
Dok12pt.bmp
Berkas pesan yang digunakan dalam penelitian ini berjumlah 3 buah. Untuk deskripsi lengkapnya dapat dilihat pada Tabel 2.
3
Tabel 2 Daftar berkas pesan
Penyisipan pesan dengan metode line-shift coding
Jumlah Karakter 1 2 3 4
Nama Pesan Pesan1.txt Pesan2.txt Pesan3.txt Pesan4.txt
Isi Pesan 1 Hi 123 Halo
Mulai Dokumen postscript Proses Penyisipan Pesan Pengelompokan baris Grup ganjil
Pesan Pengkonversian karakter menjadi bit biner
Grup genap
Bit=1 Ya Penggeseran baris ke atas
Pencetakan dokumen Pembersihan gambar secara manual Proses Ekstraksi Pesan Pemindaian dokumen Gambar Bitmap
Pembersihan gambar dan pelurusan gambar
Digitisasi gambar
Penghitungan profile
Pengelompokan baris
Perhitungan centroid
Setiap baris perparagraf pada dokumen postscript dibagi menjadi dua grup, yaitu grup genap dan grup ganjil. Grup genap digeser secara vertikal sedangkan grup ganjil tetap. Berkas pesan dengan bentuk teks diubah menjadi rangkaian biner. Bit-bit biner dari berkas pesan ini yang menentukan arah penggeseran grup genap. Bila bit bernilai 1 maka baris pada grup genap digeser ke atas sebanyak dua poin, sebaliknya bila bit bernilai 0 maka baris pada grup genap digeser ke bawah sebanyak dua poin. Lalu dokumen yang sudah mengalami pergeseran tadi disimpan menjadi stego dokumen.
Tidak Penggeseran baris ke bawah
Stego dokumen
Grup ganjil
Metode line-shift coding ini diimplementasikan pada tahapan penyisipan pesan. Tahapan penyisipan pesan dapat dilihat pada Gambar 3.
Grup genap
Pengecekan arah pergeseran baris
Pengkonversian rangkaian biner pesan
Selesai
Gambar 3 Tahapan penelitian
Pengambilan pesan dengan menggunakan metode centroid Stego dokumen yang telah tercetak dipindai dengan alat pemindai. Hasil dari proses pemindaian berbentuk gambar digital yang berformat bitmap (.bmp). Gambar hasil pindai lalu dibersihkan dari noise dan diluruskan secara manual. Hal ini dilakukan untuk membuat hasil ekstraksi menjadi lebih baik. Setelah proses pembersihan noise dan pelurusan gambar selesai, lalu dilakukan digitasi gambar untuk mendapatkan array yang berisi nilai intensitas piksel dari gambar tersebut. Dari array yang telah didapatkan tadi, profile untuk masing-masing baris dihitung. Lalu setiap baris dikelompokkan seperti pada proses penyisipan, setelah itu centroid dari setiap profile dihitung. Jarak antar centroid pada baris genap dan baris ganjil yang berada langsung di atas dan di bawah baris genap tersebut dibandingkan. Apabila jarak antar centroid pada baris genap dan baris ganjil yang berada di atas baris genap tersebut lebih besar daripada jarak centroid pada baris genap dan baris ganjil yang berada di bawahnya maka menurut aturan deteksi metode centroid baris genap tersebut telah digeser ke bawah, begitu pula sebaliknya. Bila baris genap digeser ke bawah berarti bit yang disisipkan adalah 0, begitu pula sebaliknya. Bit-bit biner yang telah didapatkan dikonversi menjadi pesan sesungguhnya. Diagram alir dari proses pendeteksian pesan dapat dilihat dalam Gambar 3.
4
Analisis hasil implementasi Hasil implementasi kemudian dianalisis dan dievaluasi. Hal-hal dianalisis antara lain :
diuji, yang
• Analisis estimasi ukuran pesan yang dapat disisipkan pada dua ukuran font yang berbeda. Pada dasarnya hal yang akan dianalisis pada tahap ini adalah korelasi antara ukuran font dengan jumlah pesan yang dapat disisipkan, dan berdasarkan hal ini apakah jumlah pesan yang disisipkan dapat diestimasi. Proses analisis ini dilakukan dengan cara menguji dua dokumen yang berbeda ukuran font dengan menyisipkan beberapa pesan dengan jumlah karakter yang berbeda. Lalu dua dokumen tersebut dicetak dan diekstraksi. Hasil ekstraksi dua dokumen dibandingkan dan dilihat apakah banyaknya jumlah karakter yang dapat disisipkan sama. Apabila jumlahnya sama berarti tidak ada korelasi antara ukuran font dengan jumlah karakter pesan yang dapat disisipkan. • Analisis ketahanan terhadap perbedaan kualitas pencetakan. Proses analisis ini dilakukan untuk mengetahui ketahanan metode line-shift coding terhadap perbedaan kualitas pencetakan. Proses ini dilakukan dengan cara mencetak dokumen dengan beberapa kualitas pencetakan lalu dilihat apakah pesan yang telah disisipkan pada dokumen tersebut bisa diambil kembali atau tidak. • Analisis fotokopi.
ketahanan
terhadap
proses
Proses analisis ini dilakukan untuk mengetahui ketahanan metode line-shift coding terhadap proses fotokopi. Analisis ini dilakukan dengan cara memotokopi dokumen, lalu hasil fotokopi tadi difotokopi lagi. Hal tersebut dilakukan sebanyak 5 kali. Dari masing-masing hasil fotokopian tadi dilihat apakah pesan yang telah disisipkan pada dokumen tersebut bisa diambil kembali atau tidak. • Analisis ketahanan manipulasi gambar
terhadap
proses
Proses ini meliputi pengujian metode line-shift coding terhadap beberapa proses modifikasi gambar yaitu pengubahan sudut kemiringan, pemotongan, dan resizing gambar. Hasil pengujian ini berguna untuk
mengetahui ketahanan pesan yang disisipkan terhadap proses manipulasi yang dilakukan. Pada proses ini dilakukan perbandingan pesan yang disisipkan dengan pesan hasil deteksi setelah dilakukan proses modifikasi. Penarikan kesimpulan Setelah mendapatkan hasil dari analisis pada tahap sebelumnya, maka penulis dapat menarik kesimpulan mengenai ketahanan metode line-shift coding terhadap proses pencetakan, perbedaan kualitas pencetakan, proses fotokopi, dan juga mengenai ketahanan metode tersebut terhadap proses modifikasi gambar yang ditentukan, serta estimasi ukuran pesan yang dapat disisipkan. HASIL DAN PEMBAHASAN Hasil yang diperoleh dari proses penyisipan pesan yang berupa stego dokumen kemudian dicetak dan dipindai. Hasil pindai yang berupa gambar berformat bitmap (.bmp) lalu dimasukkan ke dalam proses ekstraksi untuk mendapatkan kembali pesan yang sudah disisipkan. Pesan tersebut lalu dibandingkan dengan pesan yang disisipkan. Analisis estimasi ukuran pesan yang dapat disisipkan pada dua ukuran font yang berbeda. Proses analisis ini dilakukan dengan cara membandingkan jumlah karakter hasil ekstraksi dari dua dokumen yang diujikan pada Tabel 1. Dari hasil perbandingan tadi lalu ditarik kesimpulan ada atau tidaknya korelasi antara ukuran font terhadap ukuran pesan yang dapat disisipkan, dan untuk mengestimasi jumlah pesan yang dapat disisipkan. Hasil proses ekstraksi dapat dilihat pada Tabel 3. Dari Tabel 3 dapat dilihat bahwa untuk gambar “Dok10pt.bmp” dengan ukuran font 10 pt hanya pesan yang jumlah karakternya sama dengan 1 saja yang dapat diambil kembali dengan baik, seperti pada Pesan1, sedangkan untuk Pesan2, Pesan3, dan Pesan4 hanya 1 karakter awal saja yang berhasil didapat. Hal menunjukkan bahwa gambar ini “Dok10pt.bmp” hanya bisa disisipkan maksimal 1 karakter pesan. Gambar “Dok12pt.bmp” dengan ukuran font 12 pt bisa mengambil kembali pesan dengan karakter kurang dari atau sama dengan 2, seperti pada Pesan1 dan Pesan2, sedangkan pada Pesan3 dan Pesan4 hanya 2 karakter awal saja yang berhasil didapat. Hal ini menunjukkan bahwa
5
Tabel 3 Hasil ekstraksi dokumen Persentase karakter pesan yang didapat (%)
Karakter yang dapat diekstrak Nama gambar Pesan1
Pesan2
Pesan3
Pesan4
Pesan1
Pesan2
Pesan3
Pesan4
Dok10pt.bmp
1
H
1
H
100
50.00
33.33
25.00
Dok12pt.bmp
1
Hi
12
Ha
100
100
66.67
50.00
gambar “Dok12pt.bmp” dapat maksimal 2 karakter pesan.
disisipkan
dokumen sehingga tidak mempengaruhi arah pergeseran pesan.
Perbedaan jumlah karakter dalam pesan yang dapat disisipkan disebabkan oleh perbedaan jumlah baris genap yang dapat disisipkan pesan. Jumlah baris pada grup genap pada dokumen dengan ukuran font 10 pt adalah 14 baris, sedangkan pada dokumen dengan ukuran font 12 pt adalah 18 baris. Perbedaan ukuran pesan yang dapat disisipkan pada dokumen dengan ukuran font yang berbeda menunjukkan adanya korelasi antara ukuran font dan ukuran pesan. Bila ukuran font dibuat lebih besar maka dapat diestimasi bahwa karakter pesan yang dapat disisipkan lebih banyak.
Tabel 4 Hasil ekstraksi pesan dengan kualitas pencetakan yang berbeda
Daya tampung suatu dokumen untuk disisipi pesan dapat dihitung berdasarkan rumus berikut (diasumsikan satu karakter diwakili dengan 8 bit) :
Proses analisis ini dilakukan dengan cara memfotokopi dokumen dan hasil fotokopian tadi difotokopi lagi. Hal ini dilakukan sampai 5 kali. Hasil fotokopian tadi lalu dimasukkan ke dalam proses ekstraksi dan dilihat apakah pesan yang telah disisipkan dapat diambil kembali.
dimana
Pada fotokopian pertama dan kedua, dengan sedikit pembersihan dan pelurusan gambar, pesan bisa didapatkan kembali. Namun, pada fotokopian ketiga sampai kelima pelurusun gambar tidak dapat dilakukan karena setiap baris mempunyai sudut kemiringan yang berbeda-beda. Hal ini membuat pesan tidak bisa didapatkan kembali pada proses ekstraksi. Dari hasil yang didapat, disimpulkan bahwa metode line-shift coding tahan terhadap proses fotokopi sampai dua kali fotokopian saja.
-
tampung = daya tampung suatu dokumen,
-
sisipBaris = jumlah baris pada grup genap.
Analisis ketahanan terhadap perbedaan kualitas pencetakan Proses analisis ini dilakukan dengan cara mencetak setiap dokumen pada Tabel 1 yang telah disisipkan pesan dengan kualitas pencetakan yang berbeda, yaitu Fast normal (300 dpi), Best (600 dpi), dan Maximum dpi (1200 dpi). Dokumen yang telah tercetak tadi lalu dipindai dan dimasukkan ke dalam proses ekstraksi, hasilnya dapat dilihat pada Tabel 4. Seperti yang tertera pada Tabel 4, pesan yang disisipkan pada gambar “Dok10pt.bmp” dan “Dok12pt.bmp” dapat diambil kembali untuk semua pilihan kualitas. Hal ini menunjukkan bahwa metode line-shift coding ini tahan terhadap perbedaan kualitas pencetakan, karena perbedaan kualitas pencetakan ini tidak mengubah hasil perbandingan jarak antar centroid pada stego
Karakter Nama Dokumen
Pesan
Dok10pt.bmp Dok12pt.bmp
1 Hi
Fast Normal (300 dpi) 1 Hi
Best (600 dpi) 1 Hi
Maximum dpi (1200 dpi) 1 Hi
Analisis ketahanan terhadap proses fotokopi
Analisis ketahanan manipulasi gambar
terhadap
proses
Uji ketahanan metode line-shift coding terhadap perbedaan sudut kemiringan gambar Pengujian dilakukan dengan cara memiringkan gambar pada beberapa derajat kemiringan lalu gambar tersebut dimasukkan ke dalam proses ekstraksi. Hasil dari proses ekstraksi tadi lalu dibandingkan dengan pesan
6
Tabel 5 Hasil uji kemiringan Nama Gambar
Pesan yang Disisipkan
Dok10pt.bmp Dok12pt.bmp
1 Hi
Karakter yang didapat Sudut Kemiringan Sudut Kemiringan Berlawanan Arah Searah Jarum Jam Jarum Jam 0.1º 0.2º 0.3º 0.1º 0.2º 0.3º 1 H 1 1 Hi Hi §¦ Hi HK I
yang disisipkan. Hasil perbandingannya dapat dilihat pada Tabel 5. Berdasarkan Tabel 5, dapat dilihat bahwa gambar “Dok10pt.bmp” dengan ukuran font 10 pt pesan dapat diambil kembali dengan sempurna pada derajat kemiringan 0.1 searah maupun berlainan arah dengan jarum jam dan derajat kemiringan 0.2 berlawanan arah dengan jarum jam, sedangkan untuk derajat kemiringan yang lain pesan tidak berhasil didapatkan kembali. Untuk gambar Dok12pt.bmp” dengan ukuran font 12 pt pesan dapat diambil kembali dengan sempurna pada derajat kemiringan 0.1 searah maupun berlawanan arah dengan jarum jam dan derajat kemiringan 0.2 searah dengan jarum jam, sedangkan untuk derajat kemiringan yang lain pesan tidak berhasil didapatkan kembali. Hasil yang tidak baik ini menunjukkan bahwa metode line-shift coding ini tidak tahan terhadap perbedaan sudut kemiringan gambar. Hal in disebabkan karena kemiringan gambar mengubah hasil perbandingan jarak antar centroid pada stego dokumen yang digunakan untuk menentukan arah pergeseran baris. Dengan berubahnya hasil perbandingan maka dapat dimungkinkan terjadinya penyimpangan arah pergeseran baris. Uji ketahanan metode line-shift coding terhadap operasi pemotongan gambar Pengujian dilakukan dengan cara memotong sebagian gambar lalu dilakukan proses ekstraksi pesan yang hasilnya dibandingkan dengan pesan yang disisipkan. Hasil ekstraksi pesan pada gambar yang telah melalui proses pemotongan disajikan pada Tabel 6. Berdasarkan Tabel 6, hanya karakter pertama pada pesan saja yang berhasil didapatkan di pemotongan setengah bagian bawah yang berhasil didapatkan. Dari hasil yang didapatkan dapat disimpulkan bahwa metode line-shift coding tidak tahan terhadap operasi pemotongan. Hal ini disebabkan karena pesan berada dari awal dokumen sepanjang jumlah bit pesan. Operasi
pemotongan ini menghilangkan sebagian gambar yang berisi pesan, sehingga seluruh pesan tidak bisa didapatkan kembali. Tabel 6 Hasil ekstraksi pesan pada gambar yang telah melalui operasi pemotongan
Nama Gambar
Pesan
Dok10pt.bmp Dok12pt.bmp
1 Hi
Karakter yang didapat Pemotong Pemotong an ½ an ½ bagian bagian atas bawah 1 H
Uji ketahanan metode line-shift coding terhadap operasi resizing gambar Pengujian dilakukan dengan cara mengubah ukuran gambar menjadi lebih besar dan lebih kecil dari ukuran aslinya. Ukuran asli gambar “Dok10pt.bmp” adalah 1676*2306 piksel dan untuk gambar “Dok12pt.bmp” adalah 1700*2338 piksel. Ukuran masingmasing gambar diubah menjadi 650*894 piksel, 700*963 piksel, dan 3700*5089 piksel. Gambar yang ukurannya telah diubah dilakukan proses ekstraksi pesan lalu hasilnya dibandingkan dengan pesan yang disisipkan. Hasil ekstraksi pesan pada gambar yang telah melalui proses rezising dapat dilihat pada Tabel 7. Tabel 7 Hasil ekstraksi pesan pada gambar yang telah melalui operasi resizing Nama Gambar Dok10pt.bmp
Pesan
Ukuran (piksel) 650* 894
1
Dok12pt.bmp Hi
Hk
700* 963
3700* 5089
1
1
Hi
Hi
Seperti yang terlihat pada Tabel 7, pesan berhasil didapatkan kembali pada gambar yang ukurannya lebih besar dan pada ukuran 700*963 piksel, sedangkan untuk ukuran 650*894 piksel pesan tidak dapat diambil kembali. Dapat disimpulkan bahwa metode line-shift coding tahan terhadap operasi resizing sampai ukuran yang lebih besar atau
7
sama dengan 700*963 piksel. Hal ini terjadi karena semakin kecil ukuran gambar maka semakin kecil pula spasi antar baris. Pada ukuran 650*894 piksel, jumlah baris pada grup genapnya lebih sedikit dari jumlah aslinya karena dua baris terdeteksi sebagai satu baris, yang menyebabkan pesan tidak bisa didapatkan kembali. Untuk ukuran yang lebih besar dari ukuran aslinya, pesan berhasil didapatkan kembali, karena hasil perbandingan jarak antar centroid pada stego dokumen sama sehingga tidak mempengaruhi arah pergeseran pesan. KESIMPULAN DAN SARAN Kesimpulan Dari hasil percobaan yang dilakukan pada penelitian ini diperoleh beberapa kesimpulan: 1 Metode line-shift coding dapat digunakan untuk menyisipkan pesan berformat teks ke dalam berkas dokumen yang berformat postscript dan metode centroid dapat digunakan untuk mengambil kembali pesan yang telah disisipkan. 2 Metode line-shift coding tahan terhadap proses pencetakan, perbedaan kualitas pencetakan, proses fotokopi sampai dua kali fotokopian, dan operasi resizing gambar sampai ukuran yang lebih besar atau sama dengan 700*963 piksel. 3 Ukuran font adalah salah satu faktor yang mempengaruhi ukuran pesan yang bisa disisipkan. Semakin besar ukuran font maka semakin banyak baris pada grup genap yang mengakibatkan semakin besarnya ukuran pesan yang bisa disisipkan dan sebaliknya. 4 Metode line-shift coding tidak tahan terhadap operasi resizing pada ukuran yang lebih kecil daripada 700*963 piksel, operasi pengubahan sudut kemiringan gambar dan pemotongan gambar.
4
Memperbesar kapasitas ukuran pesan yang disisipkan dengan cara menggabungkan metode line-shift coding dengan metode lain, misalnya metode word-shift coding. DAFTAR PUSTAKA
Brassil J T, Low S, Maxemchuk N F. 1994. Copyright Protection for the Electronic Distribution of Text Cocuments.1999. http://citeseerx.ist.psu.edu/viewdoc/summ ary?doi=10.1.1.46.8396 [10 Jan 2009 ]. Brassil J T, Low S H, Maxemchuk N F. 1995. Electronic Marking and Identification Techniques to Discourage Document Copying.http://citeseer.nj.nec.com/brassil9 4electronic.html [10 Des 2007 ]. Chen M, Wong E K, Memon N. 2001. Recent Developments in Document Image Watermarking and Data Hiding. http://isis.poly.edu/memon/publications/pdf/ 2001_Recent_Developments_in_Document _Image_Watermarking_and_Data_Hiding. pdf [7 Des 2007]. Low S H, Maxemchuk N F, Lapone A M. 2003. Document Identification for Copyright Protection Using Centroid Detection. http://citeseerx.ist.psu.edu/viewdoc/summar y?doi=10.1.1.25.2972 [10 Des 2007 ]. Pfitzmann B.1996. Information Hiding Terminology, Proceeding of First International Workshop Information Hiding.Cambridge, May-June 1996. Cambridge: Lecture Notes In Computer Science.hlm 347-356.
Saran Saran yang dapat diberikan penelitian selanjutnya antara lain :
untuk
1
Pembandingan antara metode line-shfit coding dengan metode word-shift coding.
2
Mencari faktor-faktor lain yang dapat mempengaruhi ukuran pesan yang dapat disisipkan.
3
Mencari batas toleransi dari besarnya nilai pengeseran baris.
8
6
LAMPIRAN
Lampiran 1 Dokumen “Dok10pt.ps” Electronic documents are more easily copied and redistributed than paper documents. This is a major impediment to electronic publishing. Illegal redistribution can be discouraged by placing unique marks in each copy and registering the copy with the original recipient. If an illegal copy is discovered, the original recipient can be identified. In this work we describe several invisible techniques for encoding information in text documents. We also describe a marking system, for electronic publishing, that is scalable to large numbers of users. Therefore, our first application of marking is on text. Our objective is to insert marks that do not visibly alter the document. On June 16,1993 I was at a breakfast meeting with a program director from the National Science foundation. He stated that electronic publishing was one of the most promising applications of communications but that its use might be limited because electronic documents are too easy to copy and redistribute. He said that he had not been able to identify technical work that might solve this problem, and asked me if I knew of any techniques. I did not, but decided to look for a solution. On returning to Bell Labs I described the problem to Jack Brassil, Abhijit Choudhury, Steven Low, Larry O’Gorman, Sanjoy Paul, and Henning Schulzrinne. The ideas came quickly. They included marking copies of the documents, so that each copy is unique, and registering the copies, (If an illegal copy of a document is recovered, the original recipient is identified.), making it necessary for a recipient to give away personal information, for instance his credit card number, with the document, (It’s unlikely that one would give his credit card number to anyone who is willing to receive illegal documents.) and, using encryption to make the copy that a recipient can distribute much larger than the copy that the publisher distributes. (For instance, the recipient may obtain an encrypted, Latex version of the document, but the program that decrypts the document converts the Latex to a bit map.) We have not addressed the problem of retrieving illegal documents. Most published documents are redominantly text. Therefore, our first application of marking is on text. Our objective is to insert marks that do not visibly alter the document. We found that small movements of words or lines, are practically invisible, and are easily implemented in the postscript version of the document. The first internal report on marking documents was issued on November 3, 1993. Jack Brassil demonstrated that our technique is easily implemented by marking and registering each copy of that report. We challenged the recipients to copy, fax, or otherwise distort the document and then to return it to us for identification. In every case, we identified the original recipient. As a final demonstration that marking is practical, we arranged to distribute a special issue of the IEEE Journal on Selected Areas in Communications about the Internet, over the Internet. Fortunately, as we were planning this demonstration, the MOSAIC software for browsing the WEB became available. The WEB eliminated the logistics of distributing client side software and operating on a wide variety of computer platforms. We have not addressed the problem of retrieving illegal documents. Most published documents are redominantly text. Therefore, our first application of marking is on text.
10
Lampiran 2 Dokumen “Dok12pt.ps”.
Electronic documents are more easily copied and redistributed than paper documents. This is a major impediment to electronic publishing. Illegal redistribution can be discouraged by placing unique marks in each copy and registering the copy with the original recipient. If an illegal copy is discovered, the original recipient can be identified. In this work we describe several invisible techniques for encoding information in text documents. We also describe a marking system, for electronic publishing, that is scalable to large numbers of users. Therefore, our first application of marking is on text. Our objective is to insert marks that do not visibly alter the document. On June 16,1993 I was at a breakfast meeting with a program director from the National Science foundation. He stated that electronic publishing was one of the most promising applications of communications but that its use might be limited because electronic documents are too easy to copy and redistribute. He said that he had not been able to identify technical work that might solve this problem, and asked me if I knew of any techniques. I did not, but decided to look for a solution. On returning to Bell Labs I described the problem to Jack Brassil, Abhijit Choudhury, Steven Low, Larry O’Gorman, Sanjoy Paul, and Henning Schulzrinne. The ideas came quickly. They included marking copies of the documents, so that each copy is unique, and registering the copies, (If an illegal copy of a document is recovered, the original recipient is identified.), making it necessary for a recipient to give away personal information, for instance his credit card number, with the document, (It’s unlikely that one would give his credit card number to anyone who is willing to receive illegal documents.) and, using encryption to make the copy that a recipient can distribute much larger than the copy that the publisher distributes. (For instance, the recipient may obtain an encrypted, Latex version of the document, but the program that decrypts the document converts the Latex to a bit map.) We have not addressed the problem of retrieving illegal documents. Most published documents are redominantly text. Therefore, our first application of marking is on text. Our objective is to insert marks that do not visibly alter the document. We found that small movements of words or lines, are practically invisible, and are easily implemented in the postscript version of the document. The first internal report on marking documents was issued on November 3, 1993. Jack Brassil demonstrated that our technique is easily implemented by marking and registering each copy of that report. We challenged the recipients to copy, fax, or otherwise distort the document and then to return it to us for identification. In every case, we identified the original recipient. As a final demonstration that marking is practical, we arranged to distribute a special issue of the IEEE Journal on Selected Areas in Communications about the Internet, over the Internet. Fortunately, as we were planning this demonstration, the MOSAIC software for browsing the WEB became available. The WEB eliminated the logistics of distributing client side software and operating on a wide variety of computer platforms. We have not addressed the problem of retrieving illegal documents. Most published documents are redominantly text. Therefore, our first application of marking is on text.
11