Munir, Skema Assymetric Watermarking 13
SKEMA ASYMMETRIC WATERMARKING BERBASISKAN UJI KORELASI Rinaldi Munir(1), dkk
Abstract: Asymmetric watermarking scheme enable one can detect public watermark. Watermark detection doesn’t need secret key or original multimedia data. Watermark detection done by doing correlation test between public keys and data multimedia tested. Usually scheme, private key is watermark inserted; public key is public key that correlated with private watermark. In this paper presents asymmetric watermarking scheme concept that based on correlation test, and continue with review some asymmetric watermarking proposals that already publish. Keywords: Asymmetric Watermarking Scheme, Secret Key, Public Key, Correlation Test
Data multimedia seperti citra digital, audio, video, dan lain-lain mudah digandakan, diubah, dan didistribusikan. Digital watermarking merupakan teknik yang digunakan untuk melindungi copyright data multimedia tersebut. Persyaratan utama skema digital watermarking adalah imperceptibility, robustness, dan security (Agung, 2002). Gambar 1 adalah contoh sebuah citra sebelum dan sesudah
Citra ber-watermark
Citra asal
diberi watermark beserta watermark yang disisipan (berupa logo ‘@’). Sejumlah skema watermarking sudah banyak
watermark Gambar 1 Citra Sebelum dan Sesudah di-watermark
dipublikasikan dalam beberapa tahun terakhir. Review beberapa metode dapat ditemukan dengan
dalam state-of-the-art skema watermarking
baik di dalam (Mohanty, ____). Satu masalah di
tersebut adalah mereka umumnya simetri, artinya
Rinaldi Munir, ProgramStudi Teknik Elektro, Sekolah Teknik Elektro dan Informatika, Insitut Teknologi Email:
[email protected] (2) Bambang Riyanto, ProgramStudi Teknik Elektro, Sekolah Teknik Elektro dan Informatika, Insitut Teknologi Email:
[email protected] (3) Sarwono Sutikno, ProgramStudi Teknik Elektro, Sekolah Teknik Elektro dan Informatika, Insitut Teknologi Email:
[email protected] (4) Wiseto P.Agung, ProgramStudi Teknik Elektro, Sekolah Tekn6ik Elektro dan Informatika, Insitut Teknologi Email:
[email protected] (1)
Bandung, Bandung, Bandung, Bandung,
14 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 1, DESEMBER 2007
kunci untuk menyisipkan watermark sama dengan
graphy, kunci untuk enkripsi berbeda dengan kunci
kunci untuk mendeteksi watermark dan kunci
untuk dekripsi.
tersebut ini harus dijaga kerahasiaannya. Hal ini
Skema asymmetric watermarking sering
berarti penyisipan dan pendeteksian watermark
dirancukan dengan public-key watermarking
hanya dapat dilakukan oleh pemilik data multimedia
padahal kedua terminologi ini sebenarnya berbeda.
atau pihak lain yang sangat dipercaya. Skema
Asymmetric watermarking menjadi public-key
watermarking simetri mempunyai aplikasi riil yang
watermarking jika kunci untuk mendeteksi water-
terbatas, karena data multimedia saat ini sudah
mark dipublikasikan sehingga siapapun dapat
tersebar ke seluruh dunia (via internet), oleh karena
melakukan pendeteksian. Kunci untuk menyisipkan
itu pendeteksian watermark juga harus dapat
watermark disebut kunci privat (hanya pemilik data
dilakukan oleh alat atau siapapun tanpa harus memiliki
multimedia yang mengetahuinya), sedangkan kunci
kunci rahasia.
untuk mendeteksi watermark disebut kunci publik.
Skema watermarking simetri jelas tidak
(siapapun dapat mendeteksi watermark jika ia
cocok jika kunci untuk mendeteksi watermark
mengetahui kunci publik). Skema public-key
diberikan kepada detector, sebab pada keba-
watermarking ini dilakukan dengan suatu cara
nyakan sistem simetri kunci adalah watermark
sedemikian sehingga: (a) secara komputasi tidak
itu sendiri atau kunci menspesifikasikan lokasi
mungkin menghitung kunci privat dari kunci publik,
penyisipan watermark di dalam data multimedia.
dan (b) kunci publik tidak dapat digunakan oleh
Dengan mengingat prinsip Kerckhoff (Schneier,
penyerang untuk menghilangkan watermark.
1996) yang menyatakan bahwa suatu skema se-
Asymmetric watermarking mungkin dapat dipan-
kuriti seperti kriptografi dan water-marking harus
dang sebagai sebuah cara merealisasikan public-key
mengasumsikan bahwa lawan mengetahui se-
watermarking. Beberapa skema public-key
gala sesuatu mengenai algoritmanya, maka pihak
watermarking sudah dipublikasikan oleh (Hartung,
lawan yang mengetahui algoritma water-mark-
1997; Eggers, 2000; Schyndel, 1999; Furon, 1999,
ing dapat menggunakan kunci tersebut untuk
2003) dan analisis keamanan skema tersebut
menghapus watermark dari data multimedia tanpa
dapat ditemukan di dalam (Eggers, 2000; Craver,
menimbulkan kerusakan yang berarti pada data
2000)
tersebut.
Secara umum, di dalam skema asymmetric
Masalah di atas dapat diselesaikan dengan
watermarking, deteksi watermark biasanya
menggunakan skema asymmetric watermarking.
direalisasikan dengan uji korelasi antara watermark
Pada skema ini, kunci untuk menyisipkan watermark
publik dengan sejumlah koefisien data multimedia
berbeda dengan kunci untuk mendeteksi watermark.
yang diterima. Hasil pendeteksian adalah keputusan
Cara ini dapat meningkatkan keamanan daripada
biner yang mengindikasikan apakah data multimedia
skema simetri. Konsep asymmetric watermarking
tersebut mengandung watermark atau tidak.
banyak diadposi dari asymmetric cryptography.
Makalah ini mempresentasikan konsep asym-
Sebagaimana kita ketahui, pada asymmetric crypto-
metric watermarking berbasiskan uji korelasi dan
Munir, Skema Assymetric Watermarking 15
review beberapa skema asymmetric watermarking
juga watermark privat, disimbolkan dengan ws); ini
yang berbasiskan prinsip ini.
berarti informasi watermark bersifat rahasia. Biasanya penyisipan watermark diimplementasikan sebagai penjumlahan X dengan watermark privat ws
Asymmetric Watermarking
Mula-mula, kita perlu menjelaskan notasi yang
menggunakan kontrol parameter a, yang secara
digunakan untuk menggambarkan skema asym-
sederhana dinyatakan dengan rumus
metric watermarking. Misalkan X adalah host
Y = X + αw
s
(1)
signal yaitu fitur yang diekstraksi dari data
Nilai, α dinamakan juga kekuatan watermark-
multimedia dan w adalah informasi watermark.
ing, dipilih sedemikian rupa sedemikian sehingga
Sinyal X yang berlaku sebagai pembawa infor-
menyeimbangkan antara imperceptibility dan
masi watermark. X dapat berupa pixel-pixel citra
kemampuan deteksi.
atau video, data audio, atau koefisien tansformasi
Pendeteksian watermark tidak membutuhkan
(DCT, FFT, DWT, dan lain-lain). Di dalam makalah
kunci privat dan sinyal host (X), tetapi membutuhkan
ini, kita menyatakan X sebagai array linier yang
kunci publik. Pada kebanyakan sistem asymmetric,
panjangnya N, yaitu X = (x(1), x(2), …, x(N)), yang
kunci publik adalah watermark yang dibuat publik
dalam hal ini x(i) adalah data sinyal ke-i. Hal yang
(disebut juga watermark publik dan disimbolkan
sama kita gunakan untuk informasi watermark w
dengan wp). Watemark publik dibuat sedemikian rupa
sebagai array linier w = (w(1), w(2), …, w(N)).
sehingga berkorelasi dengan watermark privat.
Pendeteksian watermark menggunakan kunci
Watermark publik dapat dibangkitkan dengan banyak
publik dan secara sederhana hanya menghasilkan
cara, antara lain dengan melakukan transformasi T
keluaran apakah watermark ada (“1”) atau tidak ada
terhadap watermark privat:
(“0”) di dalam sinyal yang diterima. Gambar 2
wp = T(ws)
memperlihatkan skema umum asymmetric watermarking.
(2)
Transformasi T adalah transformasi yang bersifat satu-arah, sehingga secara komputasi hampir tidak mungkin mendeteksi watermark privat (kunci
w
X
Penyisipan
privat) dari watermark publiknya (kunci publik). Y
Karena sinyal host tidak dibutuhkan dalam Pendeteksian
1/0
proses deteksi, maka pendeteksian tidak dapat mengekstraksi kembali watermark dari sinyal yang
Kunci privat
Kunci publik
Gambar 2 Skema Umum Asymmetric Watermarking
diuji tetapi hanya mendeteksi keberadaannya, yaitu apakah watermark tersebut terdapat atau tidak di dalam sinyal uji. Pendeteksian dilakukan dengan cara
Penyisipan w ke dalam X menggunakan kunci
uji korelasi yaitu menghitung korelasi antara kunci
privat dan menghasilkan sinyal ber-watermark Y.
publik dan sinyal yang diterima, lalu membandingkan
Pada kebanyakan sistem asymmetric watermarking,
hasil korelasi tadi dengan sebuah nilai ambang
kunci privat adalah watermark itu sendiri (disebut
(threshold). Misalkan sinyal yang diuji adalah
16 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 1, DESEMBER 2007
Y* = (y*(1), y*(2), …, y*(N)) dan kunci publik
rotasi, dan sebagainya), juga harus kokoh terhadap
adalah wp = (wp(1), wp(2), …, wp(N)). Y* mungkin
malicious attack, yaitu serangan yang bertujuan
sinyal ber-watermark atau tidak mengandung
untuk menghapus watermark dari dalam sinyal.
watermark ws. Korelasi antara sinyal Y* dan kunci
Selain kedua jenis serangan tersebut, skema asym-
publik wp dihitung dengan persamaan
metric watermarking juga harus kokoh terhadap
C=
1 N
N
∑
y * (i)w p (i)
(3)
i =1
selanjutnya, C dibandingkan dengan sebuah nilai ambang T untuk memutuskan apakah watermark w terdapat di dalam sinyal uji:
1 , C ≥ t d = 0 , C < t
serangan subtraction attack, yaitu penyerang mengurangkan sinyal ber-watermark dengan watermark publik tanpa menimbulkan kerusakan yang berarti. Serangan yang terakhir ini tidak dimaksudkan untuk menghapus watermark, tetapi untuk menghambat pendeteksian watermark.
(4) Beberapa Skema Asymmetric
Watermark privat hanya dapat dideteksi
Untuk memberikan gambaran mengenai skema
keberadaannya bila watermark publik berkorelasi
asymmteric watermarking yang berbasiskan pada
dengan sinyal uji. Karena watermark ws dijumlahkan
uji korelasi, di bawah ini dipresentasikan secara ring-
ke dalam X, maka jika X* = X’, yaitu sinyal yang
kas beberapa proposal skema yang sudah dipubli-
diterima adalah sinyal yang mengandung watermark,
kasikan.
maka watermark publik juga akan berkorelasi dengan sinyal uji.
Proposal G.Gui (1)
Nilai ambang t dapat ditemukan melalui eks-
Gui di dalam (Gui, 2006) memaparkan skema
perimen dengan cara mengamati korelasi antara
asymmetric watermarking berbasis matriks non-full
beberapa barisan acak atau secara analitik. Secara
rank. Watermark privat ws yang panjangnya N
analitik misalnya menggunakan rumus (Meerwald, 2001)
t=
dibangkitkan dari pembangkit bilangan semi-acak, dan elemen-elemen barisan adalah biner {1, –1}. Water-
α
Y S.N ∑
(5)
N
mark publik dihasilkan dengan mengalikan sebuah matriks bujursangkar non-full rank ,
yang dalam hal ini S adalah simpangan baku yang
T = {tij, 1 ≤ i, j ≤ N}:
nilainya 2 atau 3. Tentu saja pemilihan nilai t
wp = Twe
mempengaruhi peluang deteksi-salah dan deteksi-
(6)
Matriks T tidak perlu dirahasiakan. Penyisipan
benar. Banyak penelitian yang telah dilakukan untuk
watermark dilakukan dalam ranah transform
menemukan nilai ambang ini.
(wavelet) dengan menggunakan rumus (1). Pende-
Skema asymmetric watermarking selain harus
teksian watermark mula-mula didahului dengan
kokoh terhadap non-malicious attack seperti operasi
mengalikan T dengan sinyal yang diuji, Y*, meng-
pengolahan sinyal yang umum (kompresi, cropping,
hasilkan z = TY*, lalu menghitung korelasi
Munir, Skema Assymetric Watermarking 17
C=
1 N
N
∑w
p (i ) z (i )
(7)
i =1
dan membandingkan C dengan nilai ambang yang dipilih untuk menentukan keberadaan watermark. Karena T, wp, dan algoritma watermarking tersedia secara publik, maka pihak lawan mungkin menggunakan informasi ini untuk mendeduksi watermark privat dan menghapusnya melalui persamaan:
informasi watermark publik tersembunyi di dalam watermark privat, maka deteksi secara publik akan sekokoh deteksi secara privat. Misalkan terdapat M (M > 2) buah watermark publik, wp1, wp2, …, wpM, yang dibangkitkan dari pembangkit bilangan semi-acak dan elemen-elemen barisan adalah biner {1, –1}. Setiap watermark publik mempunyai rerata 0 (zero mean) dan satu sama lain saling ortogonal (yaitu wpk . wpl ≅ 0 untuk k ≠ l). Kemudian terdapat M buah vektor rahasia
Tv = wp
(8)
Jika watermark privat v = ws dapat dihitung dari persamaan (8), maka pihak lawan akan menggunakannya untuk menghapus ws dari sinyal berwatermark dan mendapatkan sinyal host (X) tanpa
panjangnya N dan
∑
M t k =1 k
(i ) = 1 untuk sembarang i.
Watermark privat dibangkitkan dari persamaan: M
ws (i) = ∑tk (i)wpk (i), i = 1, 2, …, N
(10)
k =1
yang dalam hal ini ws(i) adalah elemen ke-i dari
kerusakan berarti berdasarkan persamaan (1): X = Y – aws
biner t1, t2, …, tM ∈{0, 1} yang masing-masing
(9)
watermark privat ws. Semua watermark publik
Tetapi, karena T adalah matriks non-full rank,
berkorelasi dengan watermark privat ini dan koe-
maka persamaan (8) tidak dapat diselesaikan. Jika
fisien korelasinya ditentukan oleh vektor raha-
rank T cukup kecil, maka secara komputasi juga tidak
sia tk .
mungkin menurunkan watermark privat v = ws dari persamaan (8).
Penyisipan watermark privat ws ke dalam sinyal host X dilakukan dalam ranah transform dengan menggunakan rumus (1). Pendeteksian watermark
Proposal G. Gui (2)
dilakukan dengan menghitung korelasi antara water-
Gui di dalam (Gui, 2005) mengusulkan skema
mark publik wpk dengan sinyal uji yang diterima, Y*
asymmetric watermarking yang menggunakan
(diasumsikan Y* = Y + n, yang dalam hal ini n adalah
banyak watermark publik. Watermark privat ditu-
derau) dengan menggunakan persamaan
runkan dari sejumlah watermark publik. Tujuan yang hendak dicapai adalah mendapatkan skema deteksi
Cp =
1 N
M
∑Y * w
pk
(11)
k =1
publik dengan kekokohan yang sama dengan deteksi
Karena watermark publik mempunyai rerata
secara privat. Idenya didasarkan pada fakta bahwa
nol dan independen dari sinyal host dan derau,
pada kebanyakan skema asymmetric watermark
persamaan (11) jika diselesaikan akan menghasilkan
publik hanya sebagian berkorelasi dengan watermark
Cp ≅ α . Dengan membandingkan C dengan nilai
privat, artinya hanya sebagian informasi watermark
ambang yang telah ditetapkan, maka watermark
privat terdapat di dalam watermark publik. Jika semua
dapat dideteksi keberadaannya.
18 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 1, DESEMBER 2007
Pendeteksian secara privat juga dapat dilakukan
Kedua watermark ini disisipkan ke dalam sinyal
dengan menghitung korelasi antara watermark privat
host (dalam ranah transform) dengan persamaan:
ws dengan sinyal uji yang diterima, Y* (diasumsikan
Y = X + (1 – α)ws + αwp
(16)
Y* = Y + n, yang dalam hal ini n adalah derau) dengan Nilai a, yang berada di dalam selang [0, 1],
menggunakan persamaan 1 Cs = N
bertujuan untuk mengontrol kompromi antara
N
∑ Y * (i)w (i)
(12)
s
watermark privat dan watermark publik.
i =1
Pendeteksian dapat dilakukan secara priivat
yang menghasilkan Cs ≅ α . Karena nilai Cs sama
maupun secara publik. Pendeteksian secara publik
dengan Cp.maka dapat disimpulkan bahwa deteksi
dilakukan dengan menghitung korelasi antara water-
secra publik memiliki kekokohan dengan deteksi
mark publik wp dan sinyal yang diuji, Y*, dengan
secara privat (Gui, 2005).
persamaan (4). Nilai ambang yang digunakan adalah
Proposal Y. Fu
t = ασ / 2 , yaitu jika nilai abs(C) > t maka disimpulkan sinyal uji mengandung watermark. 2
Yong-Gang Fu dkk di dalam (Fu, 2004) mengusulkan skema asymmetric watermarking yang menyisipkan watermark privat dan watermark publik sekaligus ke dalan sinyal host. Kedua watermark ini tidak berkorelasi satu sama lain. Deteksi watermark dapat dilakukan baik secara privat maupun publik.
Pendeteksian secara privat dilakukan dengan menghitung korelasi antara sinyal yang diuji Y* dan watermark privat ws dengan persamaan Cs =
1 N
N
∑ Y * (i)w (i) s
(16)
i =1
Jika pihak lawan
mencoba melakukan
Pemilik data multimedia memilih pasangan kunci
subtraction attack, yaitu mengurangkan sinyal ber-
rahasia (k1, k2), yang dalam hal ini k1 adalah bilangan
watermark Y dengan watermark publik, Y’ = Y –
bulat sembarang dan k2 adalah bilangan bulat di
w p , maka watermark masih bisa dideteksi
dalam selang [N/2, 2N/3]. Dua buah bilangan bulat
keberadaannya jika syarat 1 − α > α , yaituα < 1/2 ,
ini digunakan untuk membangun fungsi satu-ke-satu:
terpenuhi (Fu, 2004)
(14)
f (i ) = ((k + k i ) mod N ) +1 1
2
Proposal Choi
untuk i = 1, 2, …, N. Watermark privat ws mempunyai rerata 0 dan variansi s serta independen dari sinyal host. Watermark publik wp adalah versi terenkripsi dari ws dengan menggunakan fungsi f:
w = ( w (1), w (2),..., w ( N )) = ( w ( f (1)), w ( f (2)),..., w ( f ( N )) p
p
s
p
p
s
s
Choi dkk mengusulkan skema public-key watermarking berdasarkan transformed-key, yang dinamakan transformed-key watemarking (TKW). Matriks transformasi G yang berukuran N x N dan tidak dapat diinversikan dikalikan dengan himpu-
(14)
nan u yang panjangnya N. Untuk penyederhanaan, u haruslah himpunan yang ortonormal, yaitu utu = 1.
Munir, Skema Assymetric Watermarking 19
Penyisipan watermark
Keamanan sistem TKW berdasarkan pada
Kunci privat adalah Gu dan watermark privat yang bersesuaian dibangkitkan dengan persamaan
apakah Gu dapat dihitung dari G–tu (yang tidak dirahasiakan). Jika Gu berhasil dihitung, maka
(17)
watermark privat dapat ditentukan dengan
Kunci publik adalah G–tu dan watermark publik
persamaan (18), yang pada akhirnya watermark
w s = γ s Gu
yang bersesuaian dibangkitkan dengan persamaan w p = γ p G −t u
(18)
− yang dalam hal ini γ s = Gu −1dan γ p = G t u
−1
dapat dihapus dari sinyal ber-watermark. Perhatikanlah bahwa Gu = GG t (G–tu), tetapi faktanya tidak mungkin menemukan GG t hanya dari G tu saja.
yang dalam hal ini G –t menyatakan invers transpose dari G. Perhatikan bahwa w p = ws = 1. Koefisien γ
dan γ
SIMPULAN
Makalah ini sudah mempresentasikan konsep dimaksudkan untuk
asymmetric watermarking berbasiskan uji korelasi.
menormalkan kunci privat dan kunci publik dan agar
Kunci privat adalah watermark rahasia, sedangkan
mempunyai kekuatan yang sama seperti u. Gu ijaga
kunci publik adalah watermark yang berkorelasi
rahasia, sedangkan G u dipublikasikan.
dengan watermark privat. Secara komputasi,
s
p
–t
Penyisipan watemark ke dalam sinyal host X dilakukan dengan operasi penjumlahan, Y = X + αws = x + αγ s Gu
mungkinkan pihak lawan menurunkan watermark (19)
Koefisien α adalah konstanta yang membuat watermark tidak dapat dipersepsi.
Misalkan sinyal yang diterima adalah Y*, yaitu sinyal Y yang telah mengandung derau n, (20)
Pendeteksian watermark dilakukan dengan menghitung korelasi antara watermark publik wp dengan sinyal yang diterima, Y*, dan membandingkan nilai korelasi tersebut dengan nilai ambang t untuk menentukan apakah watermark terdapat di dalam sinyal yang diterima. Pendeteksian juga dapat dilakukan secara watermark publik ws dengan sinyal yang diterima, Y*.
privat. Berdasarkan paparan yang sudah diuraikan di atas, maka kita dapat membangun skema asymmetric watermarking dengan tingkat keamanan yang lebih baik.
Pendeteksian Watermark
Y * = Y + n = ( X + αγ s Gu + n)
pengetahuan mengenai kunci publik tidak me-
RUJUKAN Agung, IWP. 2002. Watermarking and Content Protection for Digital Images and Video, thesis of PhD in University of Surrey. Craver, S, and Katzenbeisser, S. 2000. Security Analysis of Public-Key Watermarking Schemes. Eggers, JJ, Su, JK, and Girod, B. 2000. Asymmetric Watermarking Schemes, GMD Jahrestagung, Proceddings.Springer-Verlag. Eggers, JJ, Su, JK, dan Girod, B. 2000. Public Key Watermarking by Eigenvectors of Linear Transform, EUSIPCO. Fu, Y, Shen, R, Shen, L. 2004. A Novel Asymmetric Watermarking Scheme, Proc. Of 3rd Int. Conf. on Machine Learning and Cybernetics. Furon, T, and Duhanel, P. 1999. An Asymmetric Public Detection Watermarking Technique, Proceeding of 3rd Int. Work. On Information Hiding, Dresden.
20 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 1, DESEMBER 2007
Furon, T, and Duhanel, P. 2003. An Asymmetric Watermarking Method, IEEE Trans. Signal Processing, Vol. 51, no.4, pp.981-995. Gui, G, and Jiang, L. 2005. A Robust Asymmetric Watermarking Schme Using Multiple Public Watermarks, IEICE Trans. Fundamentals, Vol. E88-A, No. 7
Gui, G, and Jiang, L. 2006. A New Asymmetric Watermarking Scheme for Copyright Protection, IEICE Trans. Fundamentals, Vol. E89-A, No. 2 H. Choi, K. Lee, dan T. Kim. 2004. Transformed-Key Asymmetric Watermarking System, IEEE Signal Processing Letters, Vol. 11. No. 2, February 2004. Hartung, F, dan Girod, B. 1997. Fast Public-Key Watermarking of Compressed Video, Proceeding
of the 1997 International Conference on Image Processing (ICIP ’97). Meerwald, P. 2001. Digital Image Watermarking in the Wavelet Transform Domain.in University of Salzburg, thesis diploma. Mohanty, SP. Digital Watermarking: A Tutorial Review, University of South Florida.:Dept. of Computer Scieence and Engineering. Schneier, B. 1996. Aplied Cryptography 2nd, John Wiley & Sons. Schyndel, RGVAZ, Tirkel, IDS. 1999. Key Independent Watermark Detection,Florence, Italy: in Proceeding of the IEEE Intl. Conference on Multimedia Computing and Systems, volume 1.