PERANCANGAN PROGRAM APLIKASI WATERMARKING PADA IMAGE DENGAN METODE DISCRETE WAVELET TRANSFORM David Kurniawan Hidayat Binus University, Jakarta, DKI Jakarta, Indonesia
Abstract Kemudahan penyebaran citra digital melalui internet memiliki sisi positif dan negative terutama bagipemilik citra asli tersebut. Pengiriman informasi melalui internet
rentan terhadap
penyadapan, pelanggaran hak cipta dan bentuk serangan lain yang dapat mengubah integritas dan autentikasi data. Salah satu cara mencegah terjadinya pemalsuan ataupun penggunaan secara tidak legal pada dokumen yang didistribusikan adalah menandai dokumen tersebut dengan watermark. Watermarking merupakan salah satu solusi untuk melindungi hak cipta dan mengetahui hasil dari foto digital, Discrete wavelet Transorm digunakan sebagai teknik penyisipan.
Keyword : citra digital, watermarking, wavelet Transform
1. Pendahuluan Saat ini penggunaan internet dalam kehidupan sehari – hari menjadi hal yang umum. Banyak fasilitas yang ditawarkan di internet, salah satunya adalah unggah dan unduh file image. Dengan adanya fasilitas unggah dan unduh file seseorang dapat mengunggah dan mengunduh file image dengan mudah karena adanya jangkauan penggunaan internet yang sangat luas. Penggunaan internet yang sangat luas ternyata memiliki sisi positif dan negatif terutama bagi pemilik asli image digital. Sisi positif dari kemudahan penyebaran tersebut antara lain dengan cepatnya pemilik image menyebarkan file image digital ke salah satu situs yang ada di internet. Sedangkan sisi negatifnya antara lain tidak adanya perlindungan kepemilikan image yang disebarkan, image digital ini akan sangat mudah diakui kepemilikannya oleh pihak lain. Perlindungan hak cipta untuk data image digital sudah menjadi suatu hal yang penting. Pemberian cap air digital (watermarking) muncul sebagai suatu teknik untuk melindungi data image digital dari pengakuan orang lain. Dengan diterapkannya digital image watermarking , hak cipta image digital yang dihasilkan akan terlindungi dengan cara menanamkan informasi tambahan seperti informasi pemilik atau keaslian dalam image digital dan jika terdapat adanya pengakuan terhadap image digital yang telah ditanamkan informasi tambahan, maka pemilik image
digital akan dapat mudah menunjukkan keaslian image
digital dengan melakukan
ekstrasi terhadap image digital yang telah ditanamkan. .
2. Methodology Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar Wavelet , input output dari proses dan algoritma prosesnya. Tahap pengumpulan informasi, analisis akan dibahas pada bab 3
ini, sementara tahap evaluasi akan dilanjutkan di bab 4
2.1.
Perancangan
Secara garis besar teknik watermarking yang digunakan adalah dengan cara menyisipkan informasi yang hendak ditanam pixel per pixel dan penanaman dilakukan pada host image yang telah ditransformasi ke domain wavelet. Terdapat 2 algoritma utama yang digunakan yaitu algoritma penyisipan data/pesan ke gambar dan algoritma pengekstrakan untuk mengambil data yang telah disisipkan. Proses penanaman image watermark ke host image dijelaskan pada bagian ini. Image watermark haruslah binary image dan ukuran host image harus lebih besar dibanding watermark image. Penanaman dilakukan pada domain wavelet dengan cara dilakukan transformasi wavelet . Host image akan dikomposisi menjadi 4 sub-band LL, LH, HL dan HH menggunakan transformasi wavelet. Setelah itu ditentukan sub-band mana yang akan dipilih untuk penanaman watermark. Random matrix dihasilkan dari basis bilangan yang menjadi kunci. Secara satu per satu image watermark biner ditanam ke sub-band yang dipilih menggunakan random matrix yang telah dihasilkan dan koefisien kekuatan penanaman β. Akhirnya sub-band yang telah ditanam watermark dikembalikan ke posisi asalnya dan transformasi inverse wavelet digunakan untuk mendapatkan watermark image. Diagram di bawah menunjukan proses penanaman watermark.
2.2.
Implementasi
Spesifikasi hardware(perangkat keras) dan software(perangkat lunak) yang mendukung diperlukan untuk menjalankan program aplikasi ini. Program
aplikasi
ini
dibuat
dengan
computer dengan spesifikasi sebagai berikut •
Processor
:Intel Pentium CPU 3.0 GHZ
•
Memory
:1536 MB RAM
•
BIOS
: REV 1.00
•
Hard disk
:60 GB
Program aplikasi ini dibuat dengan spesifikasi software sebagai berikut
2.3.
•
Operating System
: Windows XP sp2
•
Platfform
: Net bean IDE
•
Bahasa
: Java 2 Standard Edition
Evaluasi
Diuji cobakan proses watermarking yaitu meliputi proses Embed dan Extracting. Image yang akan digunakan untuk disisipi watermark adalah gambar berformat .PNG, berukuran 400 x 400 seperti ditampilkan pada gambar 4.15
Gambar 4.15 Host Image Image yang akan disisipkan/embed adalah image bertipe .PNG berukuran 30 x 30
( nilai
pixelnya binary) seperti pada gambar 4.16.
Gambar 4.16 Secret Image Terdapat 2 pilihan level penanaman watermark yaitu secara kuat( strong) atau weak( lemah). Level penanaman ini akan mempengaruhi kualitas image setelah penyisipan dan daya tahan image jika mengalami perusakan berupa noise, apakah pesan terekstrak tetap bisa terbaca. Berdasarkan hal ini maka uji coba akan dilakukan 2 kali untuk kedua level watermark dengan hasil sebagai berikut : 1. Hasil Uji Watermark level lemah (weak) Setelah dilakukan penyisipan watermark, gambar tetap berkualitas mirip seperti sebelum penyisipan. Adanya penyisipan tidak disadari oleh pengamatan manusia, namun akan rusak jika terjadi serangan .Hasil penanaman Watermark ditampilkan seperti gambar 4.17
Gambar 4.17 Image setelah ditanam watermark
Kemudian dilakukan ekstrasi gambar watermark yang telah ditanam dari gambar 4.17. Hasil Ekstrasi watermark ditampilkan seperti gambar 4.18
Gambar 4.18 Hasil Ekstrasi
2.
Hasil Uji Watermark level Kuat (Strong) Setelah dilakukan penyisipan kualitas gambar menjadi menurun dan adanya titik hasil watermark yang bisa ditangkap mata, namun gambar ini tahan terhadap serangan seperti penambahan noise, blurring. Hasil penanaman Watermark ditampilkan seperti gambar 4.19
Gambar 4.19 Image setelah ditanam watermark
Kemudian dilakukan ekstrasi gambar watermark dari
gambar 4.19. Hasil Ekstrasi
watermark ditampilkan seperti gambar 4.20
Gambar 4.20 Hasil Ekstrasi Seperti yang terlihat dari hasil uji coba ini untuk level penanaman lemah, Image
Watermarked yang telah disisipi memiliki kualitas yang sangat baik tetapi hasil ekstrasi yang kurang baik. Sementara untuk level penanaman kuat, Image watermarked yang telah disisipi kualitasnya agak berkurang karena terdapat titik-titik pada gambarnya tetapi hasil ekstrasi yang mulus. Selain itu level penanaman akan sangat berpengaruh jika image yang telah disisipi mengalami pengrusakan seperti penambahan noise, blur, sharpening. Untuk level penanaman kuat image tahan terhadap pengrusakan dan tetap bisa didapatkan hasil ekstrasi, sementara untuk level lemah tidak tahan terhadap pengrusakan.
3. Kesimpulan Beberapa kesimpulan yang diperoleh dari perancangan program aplikasi ini adalah sebagai berikut 1. File image dengan tipe PNG
dapat diterapkan dalam proses watermarking.
Program aplikasi ini mampu melakukan watermarking dengan gambar yang disisipkan harus bertipe binary 2. Tetap bisa didapatkan pesan rahasia terekstrasi dengan kualitas cukup baik/mirip dengan pesan yang disisipkan walaupun dilakukan penambahan noise dan serangan-serangan terhadap image yang telah ditanam pesan 3. Semakin besar ukuran image yang menjadi cover akan semakin baik karena pengaruh terhadap image hasil penyisipan akan semakin minimum. Semakin kecil ukuran image yang ditanam akan semakin baik juga hasil penyisipan maupun hasil ekstrasi
DAFTAR PUSTAKA Acharya, Tinku. (2005). Image Processing : Principles and Applications. Wiley & Sons,Inc.,New Jeersey. Fadlisyah. (2007). Computer Vision dan Pengolahan Citra. Penerbit ANDI,Yogyakarta. Munir,Rinaldi. (2004). Pengolahan Citra Digital dengan pendekatan Algoritmik. Informatika Bandung. Nixon, Mark. (2002). Feature Extraction & Image Processing. Newnes, England. Oriol Guitart, Eugene. (2004). A Wavelet Watermarking Algorithm Based on Tree Structure. Universitat de Catalunya. Schneider, dkk. (2004). Applying use case. Addison-Wesley, USA. Tersija, Natasa. (2002). Robust Digital Image Watermarking Algorithm for Copyrught Protection. Universitat Duisberg. Turban, Efraim, Rainer. (2004). Introduction To Information Technology. John Wiley and Sons. Wah, C.P. (2004). Digital Video Watermarking Secure Multimedia Cration. The Chinese University of hongkong. Xiaojun. (2003). An Efficient Wavelet- Based Watermarking Algorithm. Utah State University.
DESIGNING WATERMARKING APPLICATION PROGRAM TO IMAGE USING Discrete Wavelet TRANSFORM METHOD
David Kurniawan Hidayat Binus University, Jakarta, DKI Jakarta, Indonesia
Abstract Ease of deployment of digital images via the internet has both positive and negative, especially for the owner of the original image. Transmission of information via the internet are vulnerable to eaves dropping, copyright infringement and other forms of attack that can alter the integrity and authentication data. One way to prevent counterfeiting or illegal use of any documents distributed the document is marked with a watermark. Watermarking is one solution for protecting copyrights and know the results of digital images, Discrete wavelet Transform used as the insertion technique.
Keyword : citra digital, watermarking, wavelet Transform
1. Introduction Today the use of internet in everyday life - the day be commonplace. Many of the facilities offered on the internet, one of which is the upload and download image files. With this facility, upload and download files one can upload and down load image files with ease because of the reach of the vast internet usage.
Internet usage is very wide turns have positive and negative sides, especially for the original owner of the digital image. The positive side of the ease of deployment, among others, the owner of the image quickly deploy a digital image file to one of the sites on the internet. While the downside, among others ,the lack of protection of ownership of a shared image, digital image will be very easily recognized ownership by other parties. Copyright protection for digital image data has become an important thing. Provision of a digital watermark (watermark) emerged as a technique to protect digital image data from the recognition of others. With the implementation of digital image watermarking, digital copyright image produced will be protected by implanting additional information such as owner information or authenticity of the digital image and if there is a recognition of the digital image that has been implanted additional information, then the owner of the digital image will be able to easily demonstrate the authenticity of digital image by performing the extraction of the digital image that has been implanted..
2. Methodology The discussion includes the analysis stage program analysis, design and manufacture.Discussion & analysis of the watermarking methodHaar wavelet method, input and output of thealgorithm process. Inform ation gathering phase, the analysis will be discussed in chapter 3, while the evaluation phase will be continued in chapter 4
2.1.
Design
Broadly speaking watermarking technique used is to insert the information about to be
planted pixel per pixel and the planting is done on the host image that has been transformed into the wavelet domain.There are two main algorithms used is the insertion algorithm of data / message into images andextraction algorithms to retrieve data that has been inserted. Planting process image watermark to the host image is described in this section. Be a binary image watermark image and host image size must be greater than the watermarked image. Planting is done in the wavelet domain by wavelettransformation performed. Host image will be composed into 4 sub-bands LL, LH, HL and HHusing wavelet transform. Having determined thatsubband which will be selected for planting watermark. Random matrix generated from the base number is the key. One by one binary watermark image is planted into the sub-band is selected using a random matrix has been generated and the power coefficient β planting. Finally, sub-bands that have been planted watermark is returned to its original position and the inverse wavelet transform is used to get the watermark image. The diagram below shows the process of planting a watermark.
2.2.
Implementation
Hardware specifications and software that support is needed to run this application program. The application program is made by computer with the following specifications
Processor
:Intel Pentium CPU 3.0 GHZ
•
Memory
:1536 MB RAM
•
BIOS
: REV 1.00
•
Hard disk
:60 GB
This program application is made with software specification :
2.3.
•
Operating System
: Windows XP sp2
•
Platfform
: Net bean IDE
•
Language
: Java 2 Standard Edition
Evaluation
Tested the watermarking process involves the embed and Extracting. Image to be used to insert the watermark is an image format. PNG, measuring 400 x 400 as shown in Figure 4:15
Picture 4.15 Host Image Image to be inserted / embed the image type. PNG measuring 30 x 30 (binary pixel value) as in Figure 4.16.
Picture 4.16 Secret Image
There aree two levels of investment options thhat are strong waatermark (strrong) or weaak (weak). This T plantingg level will affect a the imaage quality and a durabilityy after inserttion if the deeformed imaage of noise, whether thee extracted message m can still belegiblee. On this basis the trial will w be condducted two tim mes to the second level of the watermarrk with the following f ressults: 1. Weak W Level After wateermark embeedding, imagge quality rem mains similaar as before the insertio on. The presence of insertion is not recognized r b human obbservation,buut by will be dam maged in casse of attack. Investment results displlayed as an image Wattermark 4:177
Piicture 4.17 Watermarke W ed Image
Thenn do the extraaction of the watermark image that has h grown from the pictuure 4.17. Thee results of watermark w extraction is displayed d ass an image4:18
Pictu ure 4.18 Exttract result
2. Strong Level Watermark After insertion of the image i qualitty is loweredd and the poiint of the waatermark that can be caught c the eyye, but the im mage is resisstant to attackks such as thhe addition of noiise, blurringg. Results dissplayed as ann image of planting p Watermark 4:199
Picture 4.19 4
3. Conclusion Some of the conclusions derived from the design of the application program are as follows: 1. PNG image file type can be applied in the process of watermarking. This application program is able to do watermarking with the inserted picture must be of type binary. 2. Secret message can still be obtained with good enough quality similar to the message that is inserted though the addition of noise and attacks against the image that has grown the message 3. The larger the image size which would cover better because of the influence of image will the minimum insertion results. The smaller the size of the image that is planted, the better the results are also the result of insertion or extraction.
REFERENCES Acharya, Tinku. (2005). Image Processing : Principles and Applications. Wiley & Sons,Inc.,New Jeersey. Fadlisyah. (2007). Computer Vision dan Pengolahan Citra. Penerbit ANDI,Yogyakarta. Munir,Rinaldi. (2004). Pengolahan Citra Digital dengan pendekatan Algoritmik. Informatika Bandung. Nixon, Mark. (2002). Feature Extraction & Image Processing. Newnes, England. Oriol Guitart, Eugene. (2004). A Wavelet Watermarking Algorithm Based on Tree Structure. Universitat de Catalunya. Schneider, dkk. (2004). Applying use case. Addison-Wesley, USA. Tersija, Natasa. (2002). Robust Digital Image Watermarking Algorithm for Copyrught Protection. Universitat Duisberg. Turban, Efraim, Rainer. (2004). Introduction To Information Technology. John Wiley and Sons. Wah, C.P. (2004). Digital Video Watermarking Secure Multimedia Cration. The Chinese University of hongkong. Xiaojun. (2003). An Efficient Wavelet- Based Watermarking Algorithm. Utah State University.