• Tidak ada hasil yang ditemukan

Data digital yang dapat dilindungi dengan menggunakan enkripsi contohnya ialah digital

watermarking. Digital watermarking

merupakan salah satu cara untuk melindungi hak cipta dengan memasukkan sinyal yang tidak terlihat (Wolfgang et al. 2007).

Watermark bisa berupa teks, gambar, suara, atau video. Menurut Huber (1997) ada dua jenis

watermark, yaitu:

1 Visiblewatermark; watermark yang terlihat pada media. Visible watermark digunakan untuk klaim kepemilikan. Keuntungan

utamanya yaitu mencegah duplikasi yang tidak sah. Contoh visible watermark pada video ialah penempatan logo di sudut gambar layar.

2 Invisiblewatermark; watermark yang tidak terlihat pada media. Invisible watermark

digunakan untuk mengautentikasi data digital.

Kegunaan dari kedua jenis watermark di atas adalah mengurangi nilai komersil.

Watermark dapat dibedakan menjadi dua jenis berdasarkan kekuatannya terhadap serangan, yaitu fragile watermark dan robust watermark. Fragile watermark merupakan metode watermark yang apabila mendapat serangan-serangan seperti cropping, filtering

dan lain-lain, watermark-nya akan mudah hancur. Robust watermark adalah metode

watermark yang apabila mendapat serangan-serangan seperti cropping, filtering, dan lain-lain, watermark-nya tidak akan hancur dan kualitas media tetap terjaga.

Menurut Cox et al. (2002), watermark dapat dibedakan berdasarkan pada teknik pengambilan yang digunakan, yaitu:

1 Blind detectors; teknik pengambilan

watermark yang tidak membutuhkan berkas asli.

2 Informed detectors; teknik pengambilan

watermark yang harus mengetahui berkas asli. Teknik ini biasa disebut juga dengan

unblind detectors.

Proses penyisipan watermark secara umum dapat dilihat pada Gambar 1.

Gambar 1 Proses penyisipan watermark secara umum.

Proses penyisipan watermark harus memenuhi persyaratan sebagai berikut (Cox et al. 2002):

Invisibility

Watermark yang disisipkan harus tetap tak terlihat dengan sistem visual manusia.

Robustness

Penghapusan watermark yang disengaja atau tidak disengaja seharusnya tidak merusak data asli.

Security

Watermarking harus tahan terhadap usaha sengaja memindahkan atau menyalin

watermark dari satu data multimedia ke data multimedia lainnya.

Menurut Zhu dan Sang (2008), proses secara umum pengambilan watermark dapat dilihat pada Gambar 2.

Gambar 2 Proses pengambilan watermark

secara umum.

Discrete Cosine Transform (DCT)

Pada konsep pengolahan citra, citra harus diubah ke domain yang lain. Perubahan ini bertujuan mempermudah pengkodean. Proses perubahan ini dinamakan transformasi. Transformasi merupakan suatu langkah yang harus dilakukan untuk mengubah penyajian suatu sinyal dari suatu domain ke domain yang lain. Salah satu kegunaan transformasi adalah untuk proses kompresi citra (Krisnawati 2006).

DCT adalah teknik kompresi yang digunakan untuk mengubah pemrosesan gambar digital dan pemrosesan sinyal. DCT memisahkan byte data tersebut menjadi dua kelompok, yaitu frekuensi tinggi (koefisien DC) dan frekuensi rendah (koefisien AC). Koefisien DC yang letaknya di bagian pojok kiri atas, digunakan untuk tempat menyisipkan

watermark. Hal ini dikarenakan koefisien DC memiliki kapasitas persepsi yang lebih tinggi daripada koefisien AC sehingga proses penyisipan tidak akan mengubah kualitas gambar secara visual. Selain itu, sinyal proses dan distorsi gambar memiliki pengaruh yang lebih rendah terhadap koefisien DC daripada koefisien AC (Zhu & Sang 2008).

DCT merupakan suatu metode transformasi yang digunakan sebagai dasar untuk kompresi JPEG. DCT yang digunakan adalah DCT 2 dimensi karena diterapkan pada gambar yang memiliki ukuran M x N. Untuk

Watermark data Cover work Algoritme pengambilan Digital watermark Kunci Digital watermark Cover work Kunci Algoritme penyisipan Watermark data

mentransformasikan blok 8 x 8 piksel yang berurutan menjadi 64 bit koefisien DCT, setiap koefisien DCT C(u,v) dari gambar A(m,n) dapat dihitung dengan menggunakan Persamaan 1 (Jain 1989). Persamaan 1 DCT 2 u ncos n cos n , 0≤ ≤ -1, 0≤ ≤ -1 Dengan: ≤ ≤ ≤ ≤

Setelah koefisien-koefisien DCT C(u,v) diperoleh dari Persamaan 1, dilakukan kuantisasi menggunakan Persamaan 2 (Ardhyana & Juarna 2008).

Persamaan 2

u u u

DCT 2 dimensi dari suatu citra A akan menghasilkan citra B. Kebalikan dari persamaan DCT disebut Inverse Discrete Cosine Transform (IDCT). IDCT berfungsi untuk mengembalikan citra B menjadi citra A.

Persamaan 3 IDCT 2 n - cos cos n , 0≤ ≤ -1, 0≤ ≤ -1 Dengan : ≤ ≤ ≤ ≤

Transformasi DCT 2 pada Persamaan 1 dapat di-invers menggunakan IDCT 2 yang

mengubah C(p,q) menjadi matrik A(m,n). persamaan IDCT 2 dapat dilihat pada Persamaan 3 (Jain 1989).

Least Significant Bit (LSB)

Teknik yang paling banyak digunakan untuk menyembunyikan data adalah LSB. Untuk menyembunyikan pesan rahasia dalam gambar, dibutuhkan sebuah gambar cover. Metode ini menggunakan bit dari setiap piksel dalam gambar.

Metode LSB menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti pada cover dengan bit-bit watermark message. Susunan bit dalam sebuah byte (1 byte = 8 bit), terdiri atas bit yang paling berarti (Most Significant Bit [MSB]) dan bit yang kurang berarti (Least Significant Bit [LSB]) yang diilustrasikan Gambar 3.

Gambar 3 Ilustrasi LSB.

Mengubah LSB dari byte akan mengakibatkan sedikit perubahan warna.

Fuzzy Inference System (FIS)

Logika fuzzy pertama kali diperkenalkan oleh Lofti A. Zadeh dari universitas Barkley California pada tahun 1965. Zadeh memodifikasi teori himpunan yang setiap anggotanya memiliki derajat keanggotaan yang bernilai kontinu antara 0 sampai 1 yang digunakan untuk menangani kekaburan. Himpunan ini disebut dengan himpunan kabur

(fuzzy set) (Zimmermann 1991). Logika fuzzy

adalah suatu cara yang tepat untuk memetakan suatu ruang input ke dalam suatu ruang output

(Kusumadewi & Purnomo 2004). Logika fuzzy

sudah banyak diterapkan di berbagai bidang, baik di dunia industri maupun bisnis. Berbagai teori di dalam perkembangan logika fuzzy dapat digunakan untuk memodelkan berbagai sistem. Bahkan sekarang ini, aplikasi logika fuzzy

semakin menjamur seiring dengan pesatnya perkembangan teknologi komputasi. Penelitian aplikasi logika fuzzy telah banyak dilakukan. Menurut Kusumadewi dan Purnomo (2004), alasan menggunakan logika fuzzy yaitu:

 Konsep logika fuzzy mudah dimengerti.

 Sangat fleksibel.

 Memiliki toleransi terhadap data-data yang ambigu.

MSB LSB

 Mampu memodelkan data-data nonlinier yang sangat kompleks.

 Dapat membangun dan mengaplikasikan pengalaman-pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan.

 Dapat bekerjasama dengan teknik kendali secara konvensional pada bahasa alami.

Fuzzy inference system (FIS) adalah suatu kerangka komputasi yang didasarkan pada teori himpunan fuzzy, aturan fuzzy dan penalaran

fuzzy (Kusumadewi & Hartati 2006). Secara garis besar, input crisp dimasukkan ke FIS.

Input ini kemudian dikirim ke basis pengetahuan yang berisi n aturan fuzzy dalam bentuk if-then. Fire strength atau derajat kebenaran akan dicari pada setiap aturan. Jika jumlah aturan lebih dari satu, dilakukan inferensi dari semua aturan. Untuk mendapatkan nilai crisp sebagai output sistem, dilakukan defuzzifikasi dari hasil inferensi. Skema dari pengembangan sistem pakar berbasis fuzzy dapat dilihat pada Gambar 4.

Fuzzifikasi Evaluasi Pembuatan aturan fuzzy Domain masalah Defuzzifikasi

Gambar 4 Skema pengembangan sistem pakar berbasis fuzzy (Zimmermann 1991).

Fungsi keanggotaan (membership function) adalah suatu kurva yang memetakan titik-titik

input data ke dalam derajat keanggotaannya. Derajat keanggotaan memiliki interval nilai [0, 1]. Di antara jenis fungsi keanggotaan adalah sebagai berikut:

1 Representasi kurva segitiga

Gambar 5 Kurva segitiga.

Fungsi keanggotaan untuk kurva segitiga

seperti pada Gambar 5 dapat dilihat pada Persamaan 4. Persamaan 4 a atau a b a a b b b

2 Representasi kurva linier turun

Gambar 6 Kurva linier turun.

Fungsi keanggotaan untuk kurva linier turun seperti pada Gambar 6 dapat dilihat pada Persamaan 5. Persamaan 5 a b b a a≤ ≤b b

3 Representasi kurva linier naik

Gambar 7 Kurva linier naik.

Fungsi keanggotaan untuk kurva linier naik seperti pada Gambar 7 dapat dilihat pada Persamaan 6. Persamaan 6 a a b a a≤ ≤b b

Fuzzy inference system (FIS) dapat dilakukan dengan tiga metode, yaitu dengan metode Mamdani, metode Sugeno, dan metode Tsukamoto (Kusumadewi & Purnomo 2004). Metode Mamdani lebih sering digunakan karena dapat mendeskripsikan pendapat pakar secara lebih "humanmanner" daripada metode yang lain (Vrusias 2005).

Penghitungan nilai crisp pada penalaran Mamdani diperoleh dengan menggunakan

centroid of gravity yang dapat dilihat pada Persamaan 7.

Persamaan 7

n n n n

n

Nilai µc adalah fungsi keanggotaan agregat yang dihasilkan oleh µc sekumpulan output fuzzy, in adalah seluruh bidang yang sesuai dengan centroid dari µc, dan ik adalah blok k

tertentu dari sebuah gambar.

Human Visual System (HVS)

Human Visual System (HVS) merupakan salah satu metode teknik pemampatan citra, yang pemampatannya didasarkan pada karakteristik visual manusia. Karena penerimaan mata manusia merupakan tujuan akhir dari penyajian bentuk visual tersebut, perlu diadakan penyesuaian-penyesuaian atau konversi antara sistem visual yang menayangkan bentuk visual sebagai layananan jasanya dengan sistem visualisasi mata manusia sehingga informasi visual yang kurang atau tidak dapat diamati oleh mata manusia dapat dihilangkan. Hal ini sangat penting dalam menghindari pemborosan sumber daya media

display, media penyimpanan, dan media transmisi.

Sensitivitas pencahayaan dapat diperoleh dari Persamaan 8.

Persamaan 8

Nilai VDC,k adalah koefisien DC dari blok

kth, adalah nilai rata-rata dari semua koefisien VDC,k dari gambar tertentu, dan diatur ke 1 untuk mengontrol tingkat sensitivitas pencahayaan. Sensitivitas tekstur dapat diperoleh dari Persamaan 9.

Persamaan 9

T cond

Dimana (x,y) merepresentasikan lokasi dari blok kth dan cond(R) mengambil nilai pembulatan dari Rdan mengembalikan nilai ‘ ’

jika nilai nya tidak sama dengan 0, selainnya

‘ ’.

FileAudio Video Interleave (AVI)

Audio Video Interleave (AVI) adalah format multimedia yang dikenalkan oleh Microsoft pada bulan November 1992 sebagai bagian dari teknologi video untuk Windows. File AVI adalah sebuah standardisasi yang berisikan sinkronisasi antara audio dan video. Seperti DVD, file AVI mendukung multi streaming

audio dan video. Pengembangan file AVI, yaitu AVI 2.0, digunakan khusus untuk kasus

Resources Interchange File Format (RIFF). Sebuah file AVI dapat dikompresi ke dalam bentuk format kompresi multimedia seperti

Motion JPEG, VDOWave, dan

ClearVideo/RealVideo serta dapat melakukan

share file dan melakukan proses rendering

seperti capture, edit, dan playback.

Structural Similarity (SSIM)

Video merupakan gabungan gambar. SSIM adalah metode yang digunakan untuk menghitung kesamaan antara dua gambar. Pengukuran gambar didasarkan pada gambar asli sebelum disisipi pesan atau gambar bebas distorsi sebagai referensi.

SSIM dirancang sebagai perbaikan metode

Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error (MSE) yang terbukti tidak konsisten dengan persepsi mata manusia (Wang

et al. 2004).

Nilai SSIM dapat diperoleh dari Persamaan 10.

Persamaan 10

Dengan:

µx = Nilai rataaan dari x µy = Nilai rataan dari y

= Nilai varian dari x

= Nilai varian dari y

= Nilai kovarian dari x dan y

= (k1L)2,C2 = (k2L)2

L = 2 #bit per piksel – 1

k1 = 0.01, k2 = 0.03 (default)

Langkah-langkah yang dilakukan:

1 Pengambilan video AVI sebelum dan sesudah disisipi pesan.

2 SSIM digunakan untuk mengukur kualitas semua frame pada kedua video tersebut. 3 Mencari nilai rata-rata dari semua nilai

SSIM yang diperoleh / Mean SSIM (MSSIM).

Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh dengan threshold

sebesar 0.7. Video hasil penyisipan pesan dikatakan dalam kategori baik jika nilai MSSIM yang dihasilkan lebih besar atau sama dengan 0.7 (MSSIM >= 0.7). Sebaliknya, perbedaan video hasil penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah 0.7 (Hariyanto 2008).

Mean Opinion Score (MOS)

MOS merupakan analisis secara subjektif. Penilaian MOS didasarkan pada pengamatan hasil survei sehingga baik buruknya hasil penyisipan pesan ke dalam video bergantung pada penilaian subjektif masing-masing responden (Parenreng et al. 2011).

MOS memiliki kriteria penilaian kualitatif seperti pada Tabel 1:

Tabel 1 Bobot penilaian MOS

MOS Kualitas Pengertian

5 Sangat baik (excellent)

Perbedaan tidak terlihat

4 Baik (good) Terlihat perbedaan tetapi tidak mengganggu 3 Cukup (fair) Sedikit berbeda 2 Kurang

(poor)

Mengganggu

1 Buruk (bad) Sangat mengganggu

Secara matematis MOS dapat dihitung menggunakan Persamaan 11.

Persamaan 11

n

Dengan:

x(i) = nilai sampelke-i k = nilai bobot

N = jumah pengamat

n = jumlah kriteria

Dokumen terkait